05.08.2013 Views

1. ESET Endpoint Security

1. ESET Endpoint Security

1. ESET Endpoint Security

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>ESET</strong> ENDPOINT SECURITY<br />

Guide de l'utilisateur<br />

Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server<br />

Cliquez ici pour télécharger le plus récente version de ce document


<strong>ESET</strong> ENDPOINT SECURITY<br />

Copyright ©2013 par <strong>ESET</strong>, spol. s r. o.<br />

<strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> a été développé par <strong>ESET</strong>, spol. s r. o.<br />

Pour plus de détails, visitez www.eset.com.<br />

Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite,<br />

stockée dans un système d'archivage ou transmise sous quelque forme ou par quelque<br />

moyen que ce soit, y compris sous forme électronique, mécanique, photocopie,<br />

enregistrement, numérisation ou autre sans l'autorisation écrite de l'auteur.<br />

<strong>ESET</strong>, spol. s r. o. se réserve le droit de changer les applications décrites sans préavis.<br />

Assistance à la clientèle Monde : www.eset.com/support<br />

RÉV. 20. 2. 2013


Contenu<br />

<strong>1.</strong><br />

<strong>1.</strong>1<br />

<strong>1.</strong>2<br />

2.<br />

2.1<br />

2.2<br />

2.3<br />

2.4<br />

2.5<br />

3.<br />

3.1<br />

3.2<br />

3.3<br />

3.4<br />

3.5<br />

3.6<br />

4.<br />

4.1<br />

<strong>ESET</strong> ..................................................5<br />

<strong>Endpoint</strong> <strong>Security</strong><br />

Configuration ........................................................................5<br />

minimale requise<br />

Prévention ........................................................................5<br />

Installation<br />

..................................................7<br />

Installation ........................................................................8<br />

standard<br />

Installation ........................................................................10<br />

personnalisée<br />

Entrée ........................................................................14<br />

du nom d'utilisateur et du mot de passe<br />

Mise ........................................................................14<br />

à niveau à une version plus récente<br />

Analyse ........................................................................15<br />

de l'ordinateur<br />

Guide ..................................................16<br />

du débutant<br />

Présentation ........................................................................16<br />

de l'interface utilisateur<br />

Que faire lorsque le programme ne fonctionne pas<br />

correctement<br />

........................................................................17<br />

Configuration ........................................................................18<br />

des mises à jour<br />

Configuration ........................................................................19<br />

du serveur mandataire<br />

Protection ........................................................................20<br />

des paramètres<br />

Configuration ........................................................................21<br />

de la zone de confiance<br />

Utiliser ..................................................22<br />

<strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong><br />

Ordinateur ........................................................................24<br />

4.<strong>1.</strong>1 Protection .................................................................................24<br />

antivirus et antispyware<br />

4.<strong>1.</strong><strong>1.</strong>1 Protection .............................................................................25<br />

en temps réel du système de fichiers<br />

4.<strong>1.</strong><strong>1.</strong><strong>1.</strong>1 Supports ...............................................................................25<br />

à analyser<br />

4.<strong>1.</strong><strong>1.</strong><strong>1.</strong>2 Date de l'analyse (analyse déclenchée par un<br />

événement) ...............................................................................26<br />

4.<strong>1.</strong><strong>1.</strong><strong>1.</strong>3 Options ...............................................................................26<br />

d'analyse avancée<br />

4.<strong>1.</strong><strong>1.</strong><strong>1.</strong>4 Niveaux ...............................................................................26<br />

de nettoyage<br />

4.<strong>1.</strong><strong>1.</strong><strong>1.</strong>5 Quand faut-il modifier la configuration la<br />

protection ...............................................................................27<br />

en temps réel<br />

4.<strong>1.</strong><strong>1.</strong><strong>1.</strong>6 Vérification ...............................................................................27<br />

de la protection en temps réel<br />

4.<strong>1.</strong><strong>1.</strong><strong>1.</strong>7 Que faire si la protection en temps réel ne<br />

fonctionne ...............................................................................27<br />

pas<br />

4.<strong>1.</strong><strong>1.</strong>2 Protection .............................................................................28<br />

des documents<br />

4.<strong>1.</strong><strong>1.</strong>3 Analyse .............................................................................28<br />

de l'ordinateur<br />

4.<strong>1.</strong><strong>1.</strong>3.1 Type ...............................................................................29<br />

d'analyse<br />

4.<strong>1.</strong><strong>1.</strong>3.<strong>1.</strong>1 Analyse ............................................................................29<br />

intelligente<br />

4.<strong>1.</strong><strong>1.</strong>3.<strong>1.</strong>2 Analyse ............................................................................29<br />

personnalisée<br />

4.<strong>1.</strong><strong>1.</strong>3.2 Cibles ...............................................................................29<br />

à analyser<br />

4.<strong>1.</strong><strong>1.</strong>3.3 Profils ...............................................................................30<br />

d'analyse<br />

4.<strong>1.</strong><strong>1.</strong>3.4 Progression ...............................................................................30<br />

de l'analyse<br />

4.<strong>1.</strong><strong>1.</strong>4 Analyse .............................................................................31<br />

au démarrage<br />

4.<strong>1.</strong><strong>1.</strong>4.1 Vérification automatique des fichiers de<br />

démarrage ...............................................................................32<br />

4.<strong>1.</strong><strong>1.</strong>5 Exclusions .............................................................................32<br />

par chemin d'accès<br />

4.<strong>1.</strong><strong>1.</strong>6 configuration .............................................................................33<br />

du moteur ThreatSense<br />

4.<strong>1.</strong><strong>1.</strong>6.1 Objets ...............................................................................34<br />

4.<strong>1.</strong><strong>1.</strong>6.2 Options ...............................................................................34<br />

4.<strong>1.</strong><strong>1.</strong>6.3 Nettoyage ...............................................................................35<br />

4.<strong>1.</strong><strong>1.</strong>6.4 Extension ...............................................................................35<br />

4.<strong>1.</strong><strong>1.</strong>6.5 Limites ...............................................................................36<br />

4.<strong>1.</strong><strong>1.</strong>6.6 Autre ...............................................................................36<br />

4.<strong>1.</strong><strong>1.</strong>7 Une infiltration .............................................................................37<br />

est détectée<br />

4.<strong>1.</strong>2 Supports .................................................................................38<br />

amovibles<br />

4.<strong>1.</strong>3 Contrôle .................................................................................39<br />

de périphérique<br />

4.<strong>1.</strong>3.1 Règles .............................................................................39<br />

du contrôle de périphérique<br />

4.2<br />

4.3<br />

4.4<br />

4.5<br />

4.<strong>1.</strong>3.2<br />

4.<strong>1.</strong>4<br />

Ajout .............................................................................40<br />

de règles du contrôle de périphérique<br />

Système de détection d'intrusion au niveau de<br />

l'hôte .................................................................................41<br />

(HIPS)<br />

Réseau ........................................................................44<br />

4.2.1 Modes .................................................................................45<br />

de filtrage<br />

4.2.2 Profils .................................................................................46<br />

du pare-feu<br />

4.2.3 Configuration .................................................................................47<br />

et utilisation des règles<br />

4.2.3.1 Configuration .............................................................................48<br />

des règes<br />

4.2.3.2 Modification .............................................................................49<br />

des règles<br />

4.2.4 Configuration .................................................................................50<br />

des zones<br />

4.2.4.1 Authentification .............................................................................50<br />

réseau<br />

4.2.4.<strong>1.</strong>1 Authentification de zone - Configuration du<br />

client ...............................................................................50<br />

4.2.4.<strong>1.</strong>2 Authentification de zone - Configuration du<br />

serveur ...............................................................................52<br />

4.2.5 Établissement .................................................................................53<br />

d'une connexion - détection<br />

4.2.6 Consignation<br />

.................................................................................54<br />

4.2.7 Intégration .................................................................................54<br />

système<br />

Web ........................................................................55<br />

et messagerie<br />

4.3.1 Protection .................................................................................56<br />

de l'accès Web<br />

4.3.<strong>1.</strong>1 HTTP, .............................................................................56<br />

HTTPS<br />

4.3.<strong>1.</strong><strong>1.</strong>1 Mode ...............................................................................57<br />

actif pour les navigateurs Web<br />

4.3.<strong>1.</strong>2 Gestion .............................................................................57<br />

d'adresse URL<br />

4.3.2 Protection .................................................................................58<br />

du client de messagerie<br />

4.3.2.1 Filtre .............................................................................59<br />

POP3, POP3S<br />

4.3.2.2 Contrôle .............................................................................60<br />

de protocole IMAP, IMAPS<br />

4.3.2.3 Intégration .............................................................................60<br />

aux clients de messagerie<br />

4.3.2.3.1 Configuration de la protection du client de<br />

messagerie ...............................................................................61<br />

4.3.2.4 Suppression .............................................................................62<br />

d'infiltrations<br />

4.3.3 Protection .................................................................................62<br />

antipourriel<br />

4.3.3.1 Ajout .............................................................................63<br />

d'adresses aux listes blanches et noires<br />

4.3.3.2 Marquer .............................................................................63<br />

les messages comme du pourriel<br />

4.3.4 Filtrage .................................................................................64<br />

des protocoles<br />

4.3.4.1 Clients .............................................................................64<br />

Web et messagerie<br />

4.3.4.2 Applications .............................................................................65<br />

exclues<br />

4.3.4.3 Adresses .............................................................................66<br />

IP exclues<br />

4.3.4.3.1 Ajouter ...............................................................................66<br />

une adresse IPv4<br />

4.3.4.3.2 Ajouter ...............................................................................66<br />

une adresse IPv6<br />

4.3.4.4 Contrôle .............................................................................67<br />

de protocole SSL<br />

4.3.4.4.1 Certificats ...............................................................................67<br />

4.3.4.4.<strong>1.</strong>1 Certificats ............................................................................67<br />

approuvés<br />

4.3.4.4.<strong>1.</strong>2 Certificats ............................................................................68<br />

exclus<br />

4.3.4.4.<strong>1.</strong>3 Communication ............................................................................68<br />

SSL chiffrée<br />

Contrôle ........................................................................69<br />

web<br />

4.4.1 Règles .................................................................................69<br />

du Contrôle web<br />

4.4.2 Ajout .................................................................................70<br />

de règles du Contrôle web<br />

4.4.3 Éditeur .................................................................................71<br />

de groupe<br />

Mise ........................................................................71<br />

à jour du programme<br />

4.5.1 Configuration .................................................................................75<br />

des mises à jour<br />

4.5.<strong>1.</strong>1 Profils .............................................................................76<br />

de mise à jour<br />

4.5.<strong>1.</strong>2 Configuration .............................................................................76<br />

avancée des mises à jour<br />

4.5.<strong>1.</strong>2.1 Mode ...............................................................................76<br />

de mise à jour<br />

4.5.<strong>1.</strong>2.2 Serveur ...............................................................................77<br />

mandataire<br />

4.5.<strong>1.</strong>2.3 Connexion ...............................................................................77<br />

au réseau local<br />

4.5.<strong>1.</strong>2.4 Création ...............................................................................78<br />

de copies de mises à jour - miroir<br />

4.5.<strong>1.</strong>2.4.1 Mise à ............................................................................79<br />

jour à partir du miroir<br />

4.5.<strong>1.</strong>2.4.2 Résolution des problèmes de miroir de mise à<br />

jour ............................................................................80<br />

4.5.<strong>1.</strong>3 Annulation .............................................................................81<br />

de la mise à jour<br />

4.5.2<br />

Comment .................................................................................82<br />

créer des tâches de mise à jour


4.6<br />

4.7<br />

5.<br />

5.1<br />

5.2<br />

5.3<br />

5.4<br />

5.5<br />

5.6<br />

Outils ........................................................................83<br />

4.6.1 Fichiers .................................................................................84<br />

journaux<br />

4.6.<strong>1.</strong>1 Maintenance .............................................................................85<br />

des journaux<br />

4.6.2 Planificateur<br />

.................................................................................86<br />

4.6.2.1 Création .............................................................................88<br />

de nouvelles tâches<br />

4.6.3 Statistiques .................................................................................89<br />

de protection<br />

4.6.4 Surveiller .................................................................................90<br />

l'activité<br />

4.6.5 <strong>ESET</strong> .................................................................................91<br />

SysInspector<br />

4.6.6 <strong>ESET</strong> .................................................................................91<br />

Live Grid<br />

4.6.6.1 Fichiers .............................................................................92<br />

suspects<br />

4.6.7 Processus .................................................................................93<br />

en cours<br />

4.6.8 Connexions .................................................................................94<br />

réseau<br />

4.6.9 Quarantaine<br />

.................................................................................96<br />

4.6.10 Soumission .................................................................................97<br />

de fichiers pour analyse<br />

4.6.11 Alertes .................................................................................98<br />

et notifications<br />

4.6.1<strong>1.</strong>1 Format .............................................................................99<br />

des messages<br />

4.6.12 Mises .................................................................................99<br />

à jour système<br />

4.6.13 Diagnostics<br />

.................................................................................99<br />

4.6.14 Licences .................................................................................100<br />

4.6.15 Administration .................................................................................101<br />

à distance<br />

Interface ........................................................................102<br />

utilisateur<br />

4.7.1 Graphiques<br />

.................................................................................102<br />

4.7.2 Alertes .................................................................................103<br />

et notifications<br />

4.7.2.1 Configuration .............................................................................104<br />

avancée<br />

4.7.3 Fenêtres .................................................................................104<br />

de notification masquées<br />

4.7.4 Configuration .................................................................................105<br />

de l'accès<br />

4.7.5 Menu .................................................................................106<br />

du programme<br />

4.7.6 Menu .................................................................................107<br />

contextuel<br />

4.7.7 Mode .................................................................................107<br />

présentation<br />

..................................................108<br />

Utilisateur chevronné<br />

Configuration ........................................................................108<br />

du serveur mandataire<br />

Importation ........................................................................108<br />

et exportation des paramètres<br />

Raccourcis ........................................................................109<br />

clavier<br />

Ligne ........................................................................109<br />

de commande<br />

<strong>ESET</strong> ........................................................................111<br />

SysInspector<br />

5.5.1 Introduction .................................................................................111<br />

à <strong>ESET</strong> SysInspector<br />

5.5.<strong>1.</strong>1 Lancement .............................................................................111<br />

de <strong>ESET</strong> SysInspector<br />

5.5.2 Interface .................................................................................112<br />

utilisateur et utilisation de l'application<br />

5.5.2.1 Contrôles .............................................................................112<br />

du programme<br />

5.5.2.2 Naviguer .............................................................................113<br />

dans <strong>ESET</strong> SysInspector<br />

5.5.2.2.1 Raccourcis ...............................................................................114<br />

clavier<br />

5.5.2.3 Comparer .............................................................................116<br />

5.5.3 Paramètres .................................................................................117<br />

de la ligne de commande<br />

5.5.4 Script .................................................................................117<br />

de service<br />

5.5.4.1 Génération .............................................................................117<br />

d'un script de service<br />

5.5.4.2 Structure .............................................................................118<br />

du script de service<br />

5.5.4.3 Exécution .............................................................................120<br />

des scripts de service<br />

5.5.5 FAQ .................................................................................120<br />

5.5.6 <strong>ESET</strong> SysInspector comme composant de <strong>ESET</strong><br />

<strong>Endpoint</strong> .................................................................................122<br />

<strong>Security</strong><br />

<strong>ESET</strong> ........................................................................122<br />

SysRescue<br />

5.6.1 Configuration .................................................................................122<br />

requise<br />

5.6.2 Comment .................................................................................123<br />

créer un CD de sauvetage<br />

5.6.3 Sélection .................................................................................123<br />

de cible<br />

5.6.4 Paramètres<br />

.................................................................................123<br />

5.6.4.1 Dossiers .............................................................................123<br />

5.6.4.2 Antivirus .............................................................................124<br />

<strong>ESET</strong><br />

5.6.4.3 Paramètres .............................................................................124<br />

avancés<br />

5.6.4.4 Protocole .............................................................................124<br />

Internet<br />

6.<br />

6.1<br />

6.2<br />

6.3<br />

5.6.4.5<br />

5.6.4.6<br />

5.6.5<br />

5.6.5.1<br />

Périphérique .............................................................................124<br />

USB d'amorçage<br />

Graver .............................................................................125<br />

Utilisation .................................................................................125<br />

de <strong>ESET</strong> SysRescue<br />

Utilisation .............................................................................125<br />

de <strong>ESET</strong> SysRescue<br />

..................................................126<br />

Glossaire<br />

Types ........................................................................126<br />

d'infiltrations<br />

6.<strong>1.</strong>1 Virus .................................................................................126<br />

6.<strong>1.</strong>2 Vers .................................................................................126<br />

6.<strong>1.</strong>3 Chevaux .................................................................................126<br />

de Troie<br />

6.<strong>1.</strong>4 Rootkits .................................................................................127<br />

6.<strong>1.</strong>5 Logiciels .................................................................................127<br />

publicitaires<br />

6.<strong>1.</strong>6 Logiciel .................................................................................127<br />

espion<br />

6.<strong>1.</strong>7 Applications .................................................................................128<br />

potentiellement dangereuses<br />

6.<strong>1.</strong>8 Applications .................................................................................128<br />

potentiellement indésirables<br />

Types ........................................................................128<br />

d'attaques distantes<br />

6.2.1 Attaques .................................................................................128<br />

DoS<br />

6.2.2 Empoisonnement .................................................................................128<br />

DNS<br />

6.2.3 Attaques .................................................................................128<br />

de vers<br />

6.2.4 Balayage .................................................................................129<br />

de ports<br />

6.2.5 Désynchronisation .................................................................................129<br />

TCP<br />

6.2.6 Relais .................................................................................129<br />

SMB<br />

6.2.7 Attaques .................................................................................130<br />

par protocole ICMP<br />

Courriel ........................................................................130<br />

6.3.1 Publicités .................................................................................130<br />

6.3.2 Canulars .................................................................................131<br />

6.3.3 Hameçonnage<br />

.................................................................................131<br />

6.3.4 Reconnaissance .................................................................................131<br />

des pourriels<br />

6.3.4.1 Règles .............................................................................131<br />

6.3.4.2 Liste .............................................................................132<br />

blanche<br />

6.3.4.3 Liste .............................................................................132<br />

noire<br />

6.3.4.4<br />

Contrôle .............................................................................132<br />

côté serveur


<strong>1.</strong> <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong><br />

<strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> constitue une nouvelle approche de la sécurité informatique véritablement intégrée. La plus<br />

récente version du moteur d'analyse ThreatSense®, combinée à notre pare-feu personnel et à notre module antipourriel<br />

sur mesure, utilise la rapidité et la précision pour garder votre ordinateur en sécurité. Il en résulte un système intelligent<br />

et constamment en alerte pour protéger votre ordinateur des attaques et des programmes malveillants.<br />

<strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> est une solution de sécurité complète qui résulte d'un effort de longue haleine pour tenter<br />

d'allier protection maximale et encombrement minimal. Des technologies avancées basées sur l'intelligence artificielle,<br />

capables de bloquer de manière proactive la pénétration de virus, de logiciels espions, de chevaux de Troie, de vers, de<br />

logiciels publicitaires, de rootkits et d'autres attaques provenant d'Internet, sans atténuer les performances ni perturber<br />

votre ordinateur.<br />

<strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> est conçu principalement pour être utilisé sur les postes de travail d'un environnement de petite<br />

entreprise. Il peut être combiné à <strong>ESET</strong> Remote Administrator, ce qui vous permettra de gérer facilement tout nombre<br />

de postes de travail clients, d'appliquer les politiques et les règles, de surveiller la détection et d'effectuer une<br />

configuration à distance, à partir de tout ordinateur en réseau.<br />

<strong>1.</strong>1 Configuration minimale requise<br />

Pour assurer le bon fonctionnement de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong>, la configuration système matérielle et logicielle<br />

minimale requise est la suivante :<br />

Microsoft® Windows® 2000, XP<br />

400 MHz 32 bit (x86) / 64 bit (x64)<br />

128 Mo de RAM de mémoire système<br />

320 Mo d'espace disponible<br />

Super VGA (800 x 600)<br />

Microsoft® Windows® 8, 7, Vista, Home Server<br />

1 GHz 32 bit (x86) / 64 bit (x64)<br />

512 Mo de RAM de mémoire système<br />

320 Mo d'espace disponible<br />

Super VGA (800 x 600)<br />

<strong>1.</strong>2 Prévention<br />

Lorsque vous travaillez sur votre ordinateur et particulièrement lorsque vous naviguez sur Internet, gardez toujours à<br />

l'esprit qu'aucun antivirus au monde ne peut complètement éliminer le risque lié aux infiltrations et attaques. Pour<br />

bénéficier d'une protection maximale, il est essentiel d'utiliser le système antivirus correctement et de respecter<br />

quelques règles essentielles.<br />

Effectuer des mises à jour régulières<br />

Selon les statistiques de <strong>ESET</strong> Live Grid, des milliers de nouvelles infiltrations sont créées chaque jour pour contourner<br />

les dispositifs de sécurité existants et servir leurs auteurs, aux dépens des autres utilisateurs. Les spécialistes du<br />

laboratoire d'<strong>ESET</strong> analysent ces menaces chaque jour et conçoivent des mises à jour pour améliorer continuellement le<br />

niveau de protection des utilisateurs du programme antivirus. Une mise à jour mal configurée réduit l'efficacité du<br />

programme. Pour plus d'information sur la configuration des mises à jour, voir la rubrique Configuration des mises à<br />

jour.<br />

Télécharger les correctifs de sécurité<br />

Les auteurs de programmes malveillants préfèrent exploiter diverses failles du système pour assurer une meilleure<br />

propagation du code malveillant. C'est pourquoi les sociétés qui commercialisent des logiciels recherchent activement<br />

l'apparition de nouvelles failles dans leurs applications pour concevoir les mises à jour de sécurité permettant d'éliminer<br />

régulièrement les menaces potentielles. Il est important de télécharger ces mises à jour de sécurité au moment de leur<br />

sortie. Ces mises à jour touchent, par exemple, le système d'exploitation de Windows ou le navigateur Internet<br />

Explorer.<br />

5


6<br />

Sauvegarder les données importantes<br />

Les concepteurs de programmes malveillants ne se soucient généralement pas des besoins des utilisateurs et l'activité<br />

de leurs programmes entraîne souvent un dysfonctionnement total du système d'exploitation et des dommages<br />

importants au niveau des données. Il est important de sauvegarder régulièrement vos données importantes et<br />

sensibles sur une source externe, telle que DVD ou disque dur externe. Ces précautions permettront de récupérer vos<br />

données beaucoup plus facilement et rapidement en cas de défaillance du système.<br />

Rechercher régulièrement les virus sur votre ordinateur<br />

Une analyse automatique régulière de votre ordinateur avec les paramètres adéquats peut permettre de supprimer les<br />

infiltrations qui ont pu être ignorées en raison d'anciennes mises à jour de signatures de virus.<br />

Suivre les règles de sécurité de base<br />

Cette règle est la plus utile et la plus efficace de toutes : soyez toujours prudent. Actuellement, de nombreuses<br />

infiltrations nécessitent l'intervention de l'utilisateur pour être exécutées et propagées. Si vous êtes prudent lorsque<br />

vous ouvrez de nouveaux fichiers, vous éviterez de perdre un temps et une énergie considérable à nettoyer votre<br />

ordinateur. Respectez les règles suivantes :<br />

ne consultez pas les sites Web suspects comportant de nombreuses fenêtres publicitaires et annonces clignotantes.<br />

soyez vigilant lorsque vous installez des logiciels gratuits, des ensembles de codec, etc. N'utilisez que des<br />

programmes sécurisés et ne consultez que les sites Web sécurisés.<br />

soyez prudent lorsque vous ouvrez les pièces jointes aux courriels, en particulier celles provenant de publipostage ou<br />

d'expéditeurs inconnus.<br />

n'utilisez pas de compte Administrateur pour le travail de tous les jours sur votre ordinateur.


2. Installation<br />

Une fois le programme d'installation lancé, l'Assistant d'installation vous guidera dans le processus de configuration à<br />

effectuer.<br />

Important : Assurez-vous qu'aucun autre programme antivirus n'est installé sur votre ordinateur. Si plusieurs solutions<br />

antivirus sont installées sur un même ordinateur, elles peuvent entrer en conflit. Nous recommandons de désinstaller<br />

tout autre antivirus de votre système. Voir notre article sur la base de connaissances pour une liste des outils de<br />

désinstallation pour les logiciels antivirus communs (disponible en anglais et dans plusieurs autres langues).<br />

Tout d'abord, le programme vérifie si une version plus récente de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> est disponible. Si une version<br />

plus récente est trouvée, vous en serez avisé dans la première étape du processus d'installation. Si vous sélectionnez<br />

l'option Télécharger et installer la nouvelle version, la nouvelle version sera téléchargée et l'installation continuera. Au<br />

cours de l'étape suivante, le Contrat de Licence pour l'Utilisateur Final s'affiche. Veuillez le lire et cliquer sur Accepter<br />

pour confirmer votre acceptation du Contrat de Licence pour l'Utilisateur Final. Après votre acceptation, l'installation<br />

continue selon deux scénarios possibles :<br />

<strong>1.</strong> Si c'est la première fois que vous installez <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> sur cet ordinateur, la fenêtre ci-dessous s'affiche<br />

après votre acceptation du Contrat de Licence pour l'Utilisateur Final. Vous pouvez choisir entre une Installation<br />

standard et une Installation personnalisée et continuer en conséquence.<br />

2. Si vous installez <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> sur une version antérieure du logiciel, la fenêtre suivante vous permettra de<br />

choisir si vous voulez utiliser les paramètres actuels du programme pour la nouvelle installation. Si vous décochez la<br />

case Utiliser les paramètres actuels, vous devrez alors choisir entre les deux modes d'installation susmentionnés.<br />

7


8<br />

2.1 Installation standard<br />

Le mode d'installation standard comprend les options de configuration appropriées pour la majorité des utilisateurs.<br />

Ces paramètres garantissent excellent niveau de sécurité, simplicité d'installation et performance élevée du système.<br />

L'installation standard est le mode d'installation par défaut, donc l'option recommandée si vous n'avez encore aucune<br />

exigence particulière quant aux paramètres.<br />

Après avoir sélectionné le mode d'installation et avoir cliqué sur Suivant, vous serez invité à entrer votre nom<br />

d'utilisateur et votre mot de passe pour les mises à jour automatiques du programme. Ces mises à jour jouent un rôle<br />

important dans le maintien d'une protection continue du système.<br />

Entrez dans les champs correspondants, votre Nom d'utilisateur et Mot de passe, c.-à-d. les données<br />

d'authentification reçues après l'achat ou l'enregistrement du produit. Si vous n'avez pas accès à votre nom d'utilisateur<br />

et à votre mot de passe, cochez la case Définir les paramètres de mise à jour ultérieurement. Vous pourrez entrer<br />

votre nom d'utilisateur et votre mot de passe plus tard.<br />

La prochaine étape est la configuration de <strong>ESET</strong> Live Grid. Le système <strong>ESET</strong> Live Grid contribue à garantir qu'<strong>ESET</strong> est<br />

immédiatement et continuellement informé des nouvelles infiltrations dans le but de protéger ses clients. Le système<br />

permet de soumettre de nouvelles menaces au laboratoire d'<strong>ESET</strong> où elles seront alors analysées, traitées puis ajoutées<br />

à la base de signatures de virus.


Par défaut, l'option J'accepte de participer à <strong>ESET</strong> Live Grid est sélectionnée, ce qui activera cette fonctionnalité.<br />

L'étape suivante de l'installation est la configuration de la détection des applications potentiellement indésirables. Les<br />

applications potentiellement indésirables ne sont pas nécessairement malveillantes, mais peuvent souvent affecter le<br />

comportement du système d'exploitation. Voir le chapitre Applications potentiellement indésirables pour plus de<br />

détails.<br />

La dernière étape de l'installation standard consiste à confirmer l'installation en cliquant sur le bouton Installer.<br />

9


10<br />

2.2 Installation personnalisée<br />

Le mode d'installation personnalisée est destiné à des utilisateurs qui ont une certaine expérience de l'optimisation de<br />

programmes, et qui veulent modifier les paramètres avancés pendant l'installation.<br />

Après avoir choisi ce mode d'installation et avoir cliqué sur Suivant, vous serez invité à sélectionner une destination<br />

pour l'installation. Le programme s'installe, par défaut, dans le répertoire suivant :<br />

C:\Program Files\<strong>ESET</strong>\<strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong>\<br />

Cliquez sur Parcourir… pour changer la destination (cette option n'est pas recommandée).<br />

Entrez ensuite votre nom d'utilisateur et votre mot de passe. Cette étape est la même que dans l'installation standard<br />

(voir la sectionInstallation standard).<br />

L'étape suivante de l'installation est la sélection des composants du programme qui doivent être installés. Développer<br />

l'arborescence des composants et sélectionner une fonctionnalité affichera trois options d'installation. L'option Sera<br />

installé(e) sur le disque local est sélectionnée par défaut. Sélectionner La fonctionnalité complète sera installée sur<br />

le disque dur local installera toutes les fonctionnalités sous l'arborescence sélectionnée. SI vous ne voulez pas utiliser<br />

une fonctionnalité ou un composant, sélectionnez La fonctionnalité complète ne sera pas disponible..<br />

Cliquez sur Suivant pour passer à la configuration de votre connexion Internet. Si vous utilisez un serveur mandataire,<br />

assurez-vous qu'il soit correctement configuré pour que les mises à jour du programme fonctionnent. Si vous n'êtes pas<br />

sûr d'utiliser un serveur mandataire pour la connexion à Internet, sélectionnez J'ignore si ma connexion Internet<br />

utilise un serveur mandataire. Utiliser les mêmes paramètres que pour Internet Explorer. (Recommandé), puis<br />

cliquez sur Suivant. Si vous n'utilisez pas de serveur mandataire, sélectionnez l'option Je n'utilise pas de serveur<br />

mandataire.


Pour configurer les paramètres de votre serveur mandataire, sélectionnez J'utilise un serveur mandataire et cliquez<br />

sur Suivant. Entrez l'adresse IP ou l'adresse URL de votre serveur mandataire dans le champ Adresse. Dans le champ<br />

Port, précisez le port sur lequel le serveur mandataire accepte les connexions (3128 par défaut). Si le serveur mandataire<br />

exige une authentification, entrez un nom d'utilisateur et un mot de passe valides donnant accès à ce serveur. Les<br />

paramètres du serveur mandataire peuvent être copiés depuis Internet Explorer. Pour ce faire, cliquez sur le bouton<br />

Appliquer et confirmez la sélection.<br />

11


12<br />

Cette étape de l'installation vous permet de choisir de quelle façon les mises à jour automatiques du programme seront<br />

effectuées sur votre système. Cliquez sur Changer... pour accéder aux paramètres avancés.<br />

Si vous ne voulez pas que les composants du programme soient mis à jour, sélectionnez Ne jamais mettre à jour les<br />

composants du programme. Sélectionnez l'option Demander avant de télécharger les composants du programme<br />

pour qu'une fenêtre de confirmation s'affiche chaque fois que le système tente de télécharger les composants du<br />

programme. Pour télécharger automatiquement les mises à niveau des composants du programme, sélectionnez<br />

l'option Toujours mettre à jour les composants du programme.<br />

REMARQUE : Le redémarrage du système est généralement nécessaire après la mise à jour des composants du<br />

programme. il est recommandé de sélectionner l'option Si nécessaire, redémarrer sans notification.


La fenêtre d'installation suivante comprend l'option vous permettant de définir un mot de passe pour protéger les<br />

paramètres de votre programme. Sélectionnez l'option Protéger la configuration par mot de passe et entrez votre<br />

mot de passe dans les champs Nouveau mot de passe et Confirmation du nouveau mot de passe. Ce mot de passe<br />

sera requis pour changer les paramètres de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> ou y accéder. Lorsque les deux champs de mot de<br />

passe correspondent, cliquez sur Suivant pour continuer.<br />

Les prochaines étapes de l'installation, Mise à jour automatique, <strong>ESET</strong> Live Grid et Détection des applications<br />

potentiellement indésirables sont les mêmes que dans le mode d'installation standard (voir la section Installation<br />

standard).<br />

Sélectionnez ensuite un mode de filtrage pour le Pare-feu personnel <strong>ESET</strong>. Cinq modes sont disponibles pour le Parefeu<br />

personnel de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong>. Le comportement du pare-feu change en fonction du mode sélectionné. Les<br />

modes de filtrage affectent également le niveau d'interaction de l'utilisateur.<br />

Cliquez sur Installer dans la fenêtre Prêt à installer pour terminer l'installation. Une fois l'installation terminée, vous<br />

serez invité à activer votre produit. Voir la section Installation standard pour plus d'informations sur l'activation du<br />

produit.<br />

13


14<br />

2.3 Entrée du nom d'utilisateur et du mot de passe<br />

Le programme doit être mis à jour automatiquement pour assurer un fonctionnement optimal. Ce n'est possible que si<br />

le nom d'utilisateur et le mot de passe appropriés sont entrés dans Configuration des mises à jour.<br />

Si vous n'avez pas entré votre nom d'utilisateur et votre mot de passe durant l'installation, vous pouvez maintenant le<br />

faire. Appuyez sur CRTL+U et entrez les données reçues avec la licence du produit dans la fenêtre Détails de la licence.<br />

Lorsque vous entrez votre nom d'utilisateur et votre mot de passe, il est important de les entrer exactement comme<br />

ils sont écrits :<br />

le nom d'utilisateur et le mot de passe sont sensibles à la casse et le tiret, dans le nom d'utilisateur, est requis.<br />

Le mot de passe comprend dix caractères et est tout en minuscules.<br />

Nous n'utilisons pas la lettre L dans les mots de passe (nous utilisons plutôt le chiffre un (1)).<br />

Un « 0 » majuscule est le chiffre zéro (0) alors qu'un « o » minuscule est la lettre o, en minuscule.<br />

Il est recommandé de copier et de coller les données à partir du courriel d'inscription reçu pour assurer l'exactitude.<br />

2.4 Mise à niveau à une version plus récente<br />

Les versions plus récentes de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> sont diffusées afin d'apporter des améliorations ou de corriger des<br />

problèmes qui ne peuvent être réglés en mettant à jour automatiquement des modules du programme. La mise à<br />

niveau à une version plus récente peut être effectuée de plusieurs façons :<br />

<strong>1.</strong> mise à niveau automatique par l'entremise de la mise à jour du programme :<br />

Puisque la mise à jour du programme est envoyée à tous les utilisateurs et qu'elle peut avoir certaines répercussions<br />

sur les configurations système, elle n'est émise qu'après une longue période de test pour assurer une mise à niveau<br />

sans heurts pour toutes les configurations système possibles. Si vous devez effectuer la mise à niveau vers une<br />

version plus récente, immédiatement après le lancement de cette dernière, utilisez l'une des méthodes indiquées cidessous.<br />

2. Effectuer la mise à niveau manuelle en téléchargeant et en installant une version plus récente par-dessus l'installation<br />

antérieure.<br />

Au début de l'installation, vous pouvez choisir de conserver les paramètres actuels du programme en cochant la case<br />

Utiliser les paramètres actuels.<br />

3. Effectuer la mise à niveau manuelle par déploiement automatique dans un environnement de réseau, par l'entremise<br />

de <strong>ESET</strong> Remote Administrator.


2.5 Analyse de l'ordinateur<br />

Après l'installation de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong>, vous devez effectuer une analyse de l'ordinateur visant à détecter tout<br />

code malveillant. Dans la fenêtre principale du programme, cliquez sur Analyse de l'ordinateur puis sur Analyse<br />

intelligente. Pour plus d'information sur l'analyse de l'ordinateur, consultez la section Analyse de l'ordinateur.<br />

15


16<br />

3. Guide du débutant<br />

Cette rubrique présente un aperçu initial de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> et de ses paramètres de base.<br />

3.1 Présentation de l'interface utilisateur<br />

La fenêtre principale de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> est divisée en deux sections principales. La fenêtre principale, du côté<br />

droit, affiche l'information qui correspond à l'option sélectionnée à partir du menu principal de gauche.<br />

Voici une description des options disponibles dans le menu principal :<br />

État de la protection - Donne de l'information sur l'état de protection de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong>.<br />

Analyse de l'ordinateur - Permet de configurer et de démarrer l'analyse de l'ordinateur à la demande ou l'analyse<br />

intelligente.<br />

Mettre à jour - Affiche l'information sur les mises à jour à la base de données des signatures de virus.<br />

Configuration - Permet de régler le niveau de sécurité pour votre ordinateur, le Web et la messagerie, et le réseau .<br />

Outils - Donne accès aux fichiers journaux, aux statistiques sur la protection, à la surveillance de l'activité, aux<br />

processus en cours d'exécution, aux connexions réseau, au Planificateur, à la Quarantaine, à <strong>ESET</strong> SysInspector et à<br />

<strong>ESET</strong> SysRescue.<br />

Aide et assistance - Donne accès aux fichiers d'aide, à la Base de connaissances <strong>ESET</strong>, et à des liens permettant d'ouvrir<br />

une demande de service auprès de l'assistance à la clientèle.<br />

L'écran État de la protection vous informe du niveau actuel de sécurité et de protection de l'ordinateur. L'état vert<br />

Protection maximale indique que la protection maximale est assurée.<br />

La fenêtre d'état affichera également les fonctionnalités fréquemment utilisées dans <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong>.<br />

L'information sur la date d'expiration du programme se trouve également là.


3.2 Que faire lorsque le programme ne fonctionne pas correctement<br />

Une marque verte s'affiche à côté de chaque module activé et fonctionnant correctement. Sinon, un point<br />

d'exclamation rouge ou une icône de notification orange s'affiche. Des renseignements supplémentaires sur le module<br />

s'affichent dans la partie supérieure de la fenêtre. Une suggestion de solution pour corriger le module est également<br />

affichée. Pour changer l'état de chacun des modules, cliquez sur Configuration dans le menu principal puis sur le<br />

module souhaité.<br />

L'icône rouge signale des problèmes critiques - la protection maximale de votre ordinateur n'est pas assurée. Les<br />

raisons possibles sont :<br />

la protection en temps réel du système de fichiers est désactivée;<br />

le pare-feu personnel est désactivé;<br />

la base de données de virus est obsolète;<br />

le produit n'est pas activé;<br />

la licence du produit est expirée.<br />

L'icône orange indique que la protection de l'accès Web ou du client de messagerie est désactivée ou qu'il y a un<br />

problème de mise à jour du programme (la base de données des signatures de virus est obsolète et ne peut pas être<br />

mise à jour) ou la date d'expiration de la licence arrive à grands pas.<br />

Protection antivirus et antispyware désactivée - Ce problème est signalé par une icône rouge et une notification de<br />

sécurité à côté de l'élément Ordinateur. Vous pouvez réactiver la protection antivirus et antispyware en cliquant sur<br />

Démarrer tous les modules de protection antivirus et antispyware.<br />

Protection de l'accès Web désactivée - Ce problème est signalé par une icône orange avec un « i » et l'état<br />

Notification de sécurité. Vous pouvez réactiver la Protection de l'accès Web en cliquant sur la notification de sécurité<br />

puis en cliquant sur Activer la protection de l'accès Web.<br />

Pare-feu personnel d'<strong>ESET</strong> désactivé - Ce problème est signalé par une icône rouge et une notification de sécurité à<br />

côté de l'élément Réseau. Vous pouvez réactiver la protection réseau en cliquant sur Activer le mode de filtrage.<br />

Votre licence arrivera bientôt à expiration - Ce problème est signalé par l'icône d'état de la protection qui porte un<br />

point d'exclamation. Une fois la licence expirée, le programme ne pourra plus se mettre à jour et l'icône de l'état de<br />

protection du logiciel tournera au rouge.<br />

17


18<br />

Licence expirée - Ce problème est signalé par l'icône d'état de la protection qui tourne au rouge. Une fois la licence<br />

expirée, le programme ne pourra plus effectuer de mise à jour. Il est recommandé de suivre les instructions indiquées<br />

dans la fenêtre d'alerte pour renouveler votre licence.<br />

Si vous ne pouvez régler un problème à l'aide des solutions suggérées, cliquez sur Aide et assistance pour accéder aux<br />

fichiers d'aide ou effectuer une recherche dans la Base de connaissances <strong>ESET</strong>. Si vous avez besoin d'aide, vous pouvez<br />

également soumettre une demande d'assistance à la clientèle d'<strong>ESET</strong>. Les spécialistes d'<strong>ESET</strong> répondront rapidement à<br />

vos questions et essaieront de trouver une solution à votre problème.<br />

3.3 Configuration des mises à jour<br />

Mettre à jour la base des signatures de virus et les composants du programme sont des éléments importants pour<br />

assurer une protection totale contre les attaques des codes malveillants. Il faut donc accorder une grande attention à sa<br />

configuration et à son fonctionnement. Du menu principal, sélectionnez Mettre à jour puis cliquez sur Mettre à jour la<br />

base de données de signature des virus dans la fenêtre principale pour vérifier si une mise à jour plus récente de la base<br />

de données est disponible.<br />

Si le nom d'utilisateur et le mot de passe n'ont pas été entrés durant l' installation de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong>, vous serez<br />

invité à les entrer à ce moment-ci.


La fenêtre Configuration avancée (du menu principal, cliquez sur Configuration, dans le menu principal, puis sur<br />

Accéder à la configuration avancée... ou appuyez sur la touche F5 de votre clavier) contient d'autres options de mise à<br />

jour. Cliquez sur Mettre à jour dans l'arborescence de configuration avancée, à gauche. Le menu déroulant Serveur de<br />

mise à jour devrait être défini par défaut à Choisir automatiquement. Pour configurer les options avancées de mise à<br />

jour comme le mode de mise à jour, l'accès au serveur mandataire, les connexions par réseau local et la création de<br />

copies des signatures de virus, cliquez sur le bouton Configuration....<br />

3.4 Configuration du serveur mandataire<br />

Si vous utilisez un serveur mandataire pour contrôler les connexions Internet sur un système utilisant <strong>ESET</strong> <strong>Endpoint</strong><br />

<strong>Security</strong>, ce serveur doit être indiqué dans la configuration avancée. Pour accéder à la fenêtre de configuration du<br />

serveur mandataire, appuyez sur la touche F5 pour ouvrir la fenêtre Configuration avancée et cliquez sur Outils ><br />

Serveur mandataire à partir de l'arborescence de la Configuration avancée. Sélectionnez l'option Utiliser le serveur<br />

mandataire puis saisissez les données appropriées dans les champs Serveur mandataire (adresse IP) et Port. Au<br />

besoin, sélectionnez l'option Le serveur mandataire exige une authentification puis saisissez le nom d'utilisateur et<br />

le mot de passe.<br />

Si cette information n'est pas disponible, vous pouvez tenter de détecter automatiquement les paramètres du serveur<br />

mandataire en cliquant sur le bouton Détecter le serveur mandataire.<br />

19


20<br />

REMARQUE : Les options du serveur mandataire peuvent varier selon les profils de mise à jour. Si tel est le cas,<br />

configurez les différents profils de mise à jour dans la Configuration avancée en cliquant sur Mettre à jour dans<br />

l'arborescence de la Configuration avancée.<br />

3.5 Protection des paramètres<br />

Les paramètres de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> peuvent être très importants, en fonction de votre politique de sécurité. Des<br />

modifications non autorisées pourraient mettre en danger la stabilité et la protection de votre système. Pour protéger<br />

par mot de passe les paramètres de configuration, cliquez, du menu principal, sur Configuration > Accéder à la<br />

configuration avancée... > Interface utilisateur > Configuration de l'accès, sélectionnez l'option Protection des<br />

paramètres par mot de passe et cliquez sur le bouton Définir le mot de passe....<br />

Entrez un mot de passe dans les champs Nouveau mot de passe et Confirmation du nouveau mot de passe et cliquez<br />

sur OK. Ce mot de passe sera requis pour toute modification à venir apportée aux paramètres de <strong>ESET</strong> <strong>Endpoint</strong><br />

<strong>Security</strong>.


3.6 Configuration de la zone de confiance<br />

Il est nécessaire de configurer la zone de confiance pour protéger votre ordinateur dans un environnement en réseau.<br />

Vous pouvez autoriser d'autres utilisateurs à accéder à votre ordinateur en configurant la zone Fiable afin de permettre<br />

le partage des fichiers. Cliquez sur Configuration > Réseau > Modifier le mode de protection de votre ordinateur sur<br />

le réseau. Une fenêtre affichera les options qui vous permettront de choisir le mode de protection voulu pour votre<br />

ordinateur dans l'environnement en réseau.<br />

La détection de la zone de confiance sera effectuée après l'installation de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> et chaque fois que<br />

votre ordinateur se connectera à un nouveau réseau. Il est donc généralement inutile de définir la zone de confiance.<br />

Par défaut, une boîte de dialogue s'ouvre à la détection d'une nouvelle zone afin de vous permettre d'en définir le niveau<br />

de protection.<br />

Avertissement : Une configuration incorrecte de la zone Fiable peut poser un risque pour la sécurité de votre<br />

ordinateur.<br />

REMARQUE : Par défaut, les postes de travail d'une zone Fiable ont l'autorisation d'accéder aux fichiers et aux<br />

imprimantes partagés, la communication RPC entrante est activée et le partage de bureau à distance est disponible.<br />

21


22<br />

4. Utiliser <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong><br />

Les options de configuration de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> permettent de régler les niveaux de protection de votre<br />

ordinateur et du réseau.<br />

Le menu Configuration contient les options suivantes :<br />

Ordinateur<br />

Réseau<br />

Web et messagerie<br />

Cliquez sur n'importe quel composant pour régler les paramètres avancées du module de protection correspondant.<br />

La configuration de la protection de l'ordinateur vous permet d'activer ou de désactiver les composants suivants :<br />

Protection en temps réel du système de fichiers - Elle analyse tous les fichiers à la recherche de code malveillant au<br />

moment de l'ouverture, de la création ou de l'exécution de ces fichiers sur l'ordinateur.<br />

Protection des documents - La fonctionnalité de protection des documents analyse les documents Microsoft Office<br />

avant leur ouverture, comme les fichiers téléchargés automatiquement par Internet Explorer, tels que les éléments<br />

Microsoft ActiveX.<br />

Contrôle de périphérique - Ce module vous permet d'analyser, de bloquer ou de régler les filtres ou permissions<br />

étendus et de sélectionner la façon dont l'utilisateur peut accéder à un périphérique donné (CD/DVD/USB, etc.) et<br />

travailler avec celui-ci.<br />

HIPS - Le système HIPS surveille les événements qui se produisent dans le système d'exploitation et réagit à ces<br />

derniers, en fonction d'un ensemble personnalisé de règles.<br />

Mode présentation - Active ou désactive le Mode présentation. Un message d'avertissement s'affichera (risque<br />

potentiel à la sécurité) et la fenêtre principale s'affichera en orange après l'activation du Mode présentation.<br />

Protection Anti-Stealth - Assure la détection de programmes dangereux, comme les rootkits, qui sont à même de<br />

se cacher du système d'exploitation, ce qui les rend impossibles à détecter avec les techniques de test ordinaires.<br />

La section Réseau permet d'activer ou de désactiver le Pare-feu personnel.


La configuration de la protection Web et messagerie permet d'activer ou de réactiver les composants suivants :<br />

Protection de l'accès Web - Si cette option est activée, tout le trafic HTTP ou HTTPS est analysé à la recherche de<br />

codes malveillants.<br />

La protection du client de messagerie surveille la communication effectuée par l'entremise des protocoles POP3 et<br />

IMAP.<br />

Protection antipourriel - Analyse tout courriel non sollicité, du pourriel, par exemple.<br />

Contrôle Web - Bloque des pages Web dont le contenu est potentiellement offensant. Les employeurs ou les<br />

administrateurs de système peuvent aussi interdire l'accès à un maximum de 27 catégories prédéfinies de sites Web.<br />

REMARQUE : la protection des documents s'affichera, une fois activée l'option (Accéder à la configuration avancée...<br />

(F5) > Ordinateur > Antivirus et antispyware > Protection des documents > Intégration dans le système).<br />

Après avoir cliqué sur Activé, la boîte de dialogue Désactiver temporairement la protection s'affichera. Cliquez sur<br />

OK pour désactiver le composant de sécurité sélectionné. Le menu déroulant Intervalle dans la fenêtre représente la<br />

période pendant laquelle tous les éléments sélectionnés de la protection seront désactivés.<br />

Pour réactiver la protection du composant de sécurité désactivé, cliquez sur Désactivé.<br />

REMARQUE : lorsque vous utilisez cette méthode pour désactiver la protection, tous les éléments désactivés de la<br />

protection seront réactivés après le redémarrage de l'ordinateur.<br />

On trouve également des options supplémentaires au bas de la fenêtre de configuration. Pour charger les paramètres<br />

de configuration à l'aide d'un fichier de configuration en .xml ou pour enregistrer les paramètres de configuration<br />

actuels, utilisez l'option Importer et exporter les paramètres....<br />

23


24<br />

4.1 Ordinateur<br />

Vous pourrez voir le module Ordinateur dans le volet Configuration, après avoir cliqué sur le titre Ordinateur. Il affiche<br />

un aperçu de tous les modules de protection. Pour désactiver temporairement des modules individuels, cliquez sur<br />

Désactiver, sous le module souhaité. Notez que cela peut réduire le niveau de protection de l'ordinateur. Pour accéder<br />

aux paramètres détaillés de chaque module, cliquez sur Configurer....<br />

Cliquez sur Modifier les exclusions pour ouvrir la fenêtre de configuration des exclusions qui permet d'exclure des<br />

fichiers et dossiers de l'analyse par la fonction d'analyse.<br />

Désactiver temporairement la protection antivirus et antispyware - Désactive tous les modules de protection<br />

antivirus et antispyware. La boîte de dialogue Désactiver temporairement la protection avec le menu déroulant<br />

Intervalle s'affichera. Un menu déroulant Intervalle indiquera la période pendant laquelle la protection sera désactivée.<br />

Cliquez sur OK pour confirmer.<br />

Configuration de l'analyse de l'ordinateur... - Cliquez pour régler les paramètres d'analyse à la demande (analyse<br />

lancée manuellement).<br />

4.<strong>1.</strong>1 Protection antivirus et antispyware<br />

Le module Protection antivirus et antispyware protège le système des attaques malveillantes en contrôlant les<br />

échanges de fichiers et de courrier, ainsi que les communications Internet. Si une menace comportant du code<br />

malveillant est détectée, le module Antivirus peut l'éliminer en la bloquant dans un premier temps, puis en nettoyant,<br />

en supprimant ou en mettant en quarantaine l'objet infecté.


4.<strong>1.</strong><strong>1.</strong>1 Protection en temps réel du système de fichiers<br />

La protection en temps réel du système de fichiers contrôle tous les événements liés à l'antivirus dans le système. Elle<br />

analyse tous les fichiers à la recherche de code malveillant au moment où ces fichiers sont ouverts, créés ou exécutés<br />

sur votre ordinateur. La protection en temps réel du système de fichiers est lancée au démarrage du système.<br />

La protection en temps réel du système de fichiers vérifie tous les types de supports et est déclenchée par différents<br />

événements comme tenter d'accéder à un fichier. En raison des méthodes de détection de la technologie ThreatSense<br />

(décrites dans la rubrique configuration du moteur ThreatSense), la protection en temps réel du système de fichiers<br />

peut différer pour les fichiers nouvellement créés et les fichiers existants. Ainsi, pour les fichiers nouvellement créés, il<br />

est possible d'appliquer un niveau de contrôle plus approfondi.<br />

Pour ne laisser que le minimum d'empreinte système lorsque la protection en temps réel est utilisée, les fichiers ayant<br />

déjà été analysés ne seront pas analysés de nouveau (à moins qu'ils n'aient été modifiés). Les fichiers seront cependant<br />

immédiatement réanalysés après chaque mise à jour de la base de données des signatures de virus. Ce comportement<br />

est configuré à l'aide de l'optimisation intelligente. Si cette fonction est désactivée, tous les fichiers seront analysés<br />

chaque fois que l'ordinateur y accédera. Pour modifier cette option, appuyez sur la touche F5 pour ouvrir la fenêtre de<br />

Configuration avancée, puis cliquez sur Ordinateur > Antivirus et antispyware > Protection en temps réel du<br />

système de fichiers dans l'arborescence de Configuration avancée. Cliquez ensuite sur le bouton Configuration..., à<br />

côté de Configuration du moteur ThreatSense, cliquez sur Autre et sélectionnez ou désélectionnez l'option Activer<br />

l'optimisation intelligente.<br />

Par défaut, la protection en temps réel du système de fichier est lancée au démarrage du système d'exploitation et<br />

assure une analyse ininterrompue. Dans certains cas (par ex., en cas de conflit avec un autre analyseur en temps réel), il<br />

est possible d'arrêter la protection en temps réel du système de fichiers en désactivant l'option Lancer<br />

automatiquement la protection en temps réel du système de fichiers.<br />

4.<strong>1.</strong><strong>1.</strong><strong>1.</strong>1 Supports à analyser<br />

Par défaut, tous les types de supports sont analysés pour y détecter la présence potentielle de menaces.<br />

Disques locaux - Contrôle tous les disques durs du système.<br />

Supports amovibles - Disquettes, CD/DVD, périphériques de stockage USB, etc.<br />

Lecteurs réseau - Tous les disques mappés.<br />

Il est recommandé de ne modifier ces paramètres par défaut que dans des cas particuliers, par exemple lorsque l'analyse<br />

de certains supports ralentit de manière significative les transferts de données.<br />

25


26<br />

4.<strong>1.</strong><strong>1.</strong><strong>1.</strong>2 Date de l'analyse (analyse déclenchée par un événement)<br />

Par défaut, tous les fichiers sont analysés lorsqu'ils sont ouverts, exécutés ou créés. Il est recommandé de conserver les<br />

paramètres par défaut, car ils offrent le niveau maximum de protection en temps réel pour votre ordinateur.<br />

Ouverture de fichier - Active ou désactive l'analyse des fichiers ouverts.<br />

Création de fichier - Active ou désactive l'analyse des fichiers créés ou modifiés.<br />

Exécution de fichier - Active ou désactive l'analyse des fichiers exécutés.<br />

Accès au support amovible - Active ou désactive l'analyse déclenchée par l'accès à un support amovible particulier<br />

offrant de l'espace de stockage.<br />

4.<strong>1.</strong><strong>1.</strong><strong>1.</strong>3 Options d'analyse avancée<br />

D'autres options de configuration plus détaillées sont présentées sous Ordinateur > Antivirus et antispyware ><br />

Protection du système en temps réel > Configuration avancée.<br />

Autres paramètres ThreatSense pour les fichiers nouveaux et modifiés - Les fichiers nouvellement créés ou les<br />

fichiers modifiés ont une probabilité d'infection supérieure à celle des fichiers existants. C'est pour cette raison que le<br />

programme utilise des paramètres d'analyse supplémentaires pour vérifier ces fichiers. Outre les méthodes d'analyse<br />

basées sur les signatures, l'heuristique avancée est aussi utilisée, ce qui améliore sensiblement les taux de détection, car<br />

l'heuristique détecte les nouvelles menaces avant la diffusion de la mise à jour de la base de données des signatures de<br />

virus. En plus des fichiers nouvellement créés, l'analyse est aussi effectuée sur les fichiers à extraction automatique (.sfx)<br />

et les fichiers exécutables compressés par un compresseur d'exécutables (interne). Par défaut, les archives sont<br />

analysées jusqu'au dixième niveau d'imbrication et vérifiées indépendamment de leur taille réelle. Désactivez l'option<br />

Paramètres d'analyse d'archive par défaut pour modifier les paramètres d'analyse de l'archive.<br />

Autres paramètres ThreatSense pour les fichiers exécutés - Par défaut, l'heuristique avancée n'est pas utilisée lorsque<br />

des fichiers sont exécutés. Toutefois, dans certains cas, il peut être utile d'activer cette option (en cochant l'option<br />

Heuristique avancée à l'exécution du fichier). Notez que l'heuristique avancée peut ralentir l'exécution de certains<br />

programmes en raison de la plus grande utilisation des ressources système. Lorsque l'option Heuristique avancée à<br />

l'exécution de fichiers à partir de périphériques externes est activée, si vous voulez exclure des ports de support<br />

amovible (USB) de l'analyse par l'heuristique avancée lors de l'exécution des fichiers, cliquez sur Exceptions... pour<br />

ouvrir la fenêtre d'exclusion des supports amovibles. D'ici, vous pouvez personnaliser les paramètres en sélectionnant<br />

ou en désélectionnant les cases correspondant à chacun des ports.<br />

4.<strong>1.</strong><strong>1.</strong><strong>1.</strong>4 Niveaux de nettoyage<br />

La protection en temps réel offre trois niveaux de nettoyage (pour y accéder, cliquez sur le bouton Configuration...<br />

dans la section Protection en temps réel du système de fichiers puis sur la branche Nettoyage).<br />

Pas de nettoyage - Les fichiers infectés ne seront pas nettoyés automatiquement. Le programme affiche alors une<br />

fenêtre d'avertissement et laisse l'utilisateur choisir une action. Ce niveau est conçu pour les utilisateurs expérimentés<br />

qui savent quoi faire avec chaque type d'infiltration.<br />

Nettoyage standard - Le programme tente de nettoyer ou de supprimer automatiquement tout fichier infecté sur la<br />

based'une action prédéfinie (selon le type d'infiltration). La détection et la suppression d'un fichier infecté sont signalées<br />

par un message d'information affiché dans l'angle inférieur droit de l'écran. S'il n'est pas possible de sélectionner<br />

automatiquement l'action appropriée, le programme proposera différentes actions de suivi. La même chose se produit<br />

lorsqu'une action prédéfinie n'a pas pu être menée à bien.<br />

Nettoyage strict - Le programme nettoie ou supprime tous les fichiers infectés (y compris les archives). Les seules<br />

exceptions sont les fichiers système. S'il n'est pas possible de les nettoyer, une fenêtre avertissement invite l'utilisateur à<br />

sélectionner une action.<br />

Avertissement : Si une archive contient un ou plusieurs fichiers infectés, elle peut être traitée de deux façons<br />

différentes. En mode standard (Nettoyage standard), toute l'archive sera supprimée si tous ses fichiers sont infectés. En<br />

mode Nettoyage strict, l'archive sera supprimée si elle contient au moins un fichier infecté, quel que soit l'état des<br />

autres fichiers qu'elle contient.


4.<strong>1.</strong><strong>1.</strong><strong>1.</strong>5 Quand faut-il modifier la configuration la protection en temps réel<br />

La protection en temps réel est le composant le plus essentiel de la sécurisation du système. Il faut être très attentif<br />

lorsqu'on modifie les paramètres de ce module. Il est recommandé de ne changer les paramètres de ce module que<br />

dans des cas précis. Par exemple, lorsqu'il y a conflit avec une autre application ou avec l'analyseur en temps réel d'un<br />

autre logiciel antivirus.<br />

Après l'installation de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong>, tous les paramètres sont optimisés pour garantir le niveau maximal de<br />

sécurité système pour les utilisateurs. Pour restaurer les paramètres par défaut, cliquez sur le bouton Défaut dans la<br />

partie inférieure droite de la fenêtre Protection en temps réel du système de fichiers (Configuration avancée ><br />

Ordinateur > Antivirus et antispyware > Protection en temps réel du système de fichiers).<br />

4.<strong>1.</strong><strong>1.</strong><strong>1.</strong>6 Vérification de la protection en temps réel<br />

Pour s'assurer que la protection en temps réel fonctionne et détecte bien les virus, utilisez un fichier de test d'eicar.com.<br />

Ce fichier de test est un fichier spécial inoffensif que détecteront tous les programmes antivirus. Le fichier a été créé par<br />

la société EICAR (European Institute for Computer Antivirus Research) pour tester la fonctionnalité des programmes<br />

antivirus. Vous pouvez le télécharger du site http://www.eicar.org/download/eicar.com<br />

REMARQUE : Avant d'effectuer une vérification de la protection en temps réel, il faut désactiver le pare-feu. S'il est<br />

activé, il détectera le fichier et empêchera le téléchargement des fichiers de test.<br />

4.<strong>1.</strong><strong>1.</strong><strong>1.</strong>7 Que faire si la protection en temps réel ne fonctionne pas<br />

Dans cette rubrique, nous décrivons des problèmes qui peuvent survenir avec la protection en temps réel et la façon de<br />

les résoudre.<br />

La protection en temps réel est désactivée<br />

Si la protection en temps réel a été désactivée par mégarde par un utilisateur, elle doit être réactivée. Pour réactiver la<br />

protection en temps réel, accédez à Configuration dans la fenêtre principale du programme et cliquez sur Protection<br />

en temps réel du système de fichiers.<br />

Si la protection en temps réel n'est pas lancée au démarrage du système, cela découle généralement du fait que l'option<br />

Lancer automatiquement la protection en temps réel du système de fichiers est désélectionnée. Pour activer cette<br />

option, accédez à la Configuration avancée (touche F5) puis, cliquez sur Ordinateur > Antivirus et antispyware ><br />

Protection en temps réel du système de fichiers dans l'arborescence de Configuration avancée. Dans la section<br />

Configuration avancée au bas de la fenêtre, assurez-vous que la case Lancer automatiquement la protection en<br />

temps réel du système de fichiers est cochée.<br />

Si la protection en temps réel ne détecte pas et ne nettoie pas les infiltrations<br />

Assurez-vous qu'aucun autre programme antivirus n'est installé sur votre ordinateur. Si deux programmes de<br />

protection en temps réel sont activés en même temps, il peut y avoir conflit entre les deux. Nous recommandons de<br />

désinstaller tout autre antivirus de votre système.<br />

27


28<br />

La protection en temps réel ne démarre pas<br />

Si la protection en temps réel n'est pas lancée au démarrage du système (et si l'option Lancer automatiquement la<br />

protection en temps réel du système de fichiers est activée), le problème peut provenir de conflits avec d'autres<br />

programmes. Dans ce cas, veuillez communiquer avec les spécialistes de l'assistance à la clientèle d'<strong>ESET</strong>.<br />

4.<strong>1.</strong><strong>1.</strong>2 Protection des documents<br />

La fonctionnalité de protection des documents analyse les documents Microsoft Office avant leur ouverture, comme les<br />

fichiers téléchargés automatiquement par Internet Explorer, tels que des éléments Microsoft ActiveX. L'option<br />

Intégration système active le système de protection. Pour modifier cette option, appuyez sur la touche F5 pour ouvrir<br />

la fenêtre Configuration avancée et cliquez sur Ordinateur > Antivirus et antispyware > Protection des documents<br />

dans l'arborescence de Configuration avancée. Une fois activée, la protection des documents peut être affichée dans la<br />

fenêtre principale de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong>, dans Configuration > Ordinateur.<br />

Elle est activée par des applications utilisant l'Antivirus API de Microsoft (par ex., Microsoft Office 2000 et versions<br />

ultérieures, ou Microsoft Internet Explorer 5.0 et versions ultérieures).<br />

4.<strong>1.</strong><strong>1.</strong>3 Analyse de l'ordinateur<br />

L'analyseur à la demande est un élément important de votre solution antivirus. Il permet d'analyser les fichiers et<br />

répertoires stockés sur votre ordinateur. Pour votre sécurité, il est essentiel que l'ordinateur soit analysé non seulement<br />

en cas de suspicion d'une infection, mais aussi régulièrement dans le cadre de mesures de sécurité routinières. Il est<br />

recommandé que vous exécutiez régulièrement des analyses approfondies de votre système pour détecter les virus qui<br />

n'auraient pas été capturés par la Protection en temps réel du système de fichiers au moment où ils ont été écrits sur le<br />

disque. Cela peut se produire si la Protection en temps réel du système de fichiers était désactivée à ce moment, si la<br />

base de données de virus était obsolète ou si le fichier n'a pas été détecté comme virus lorsqu'il a été enregistré sur le<br />

disque.<br />

Deux types d'Analyse de l'ordinateur sont disponibles. L'analyse intelligente analyse rapidement le système sans<br />

exiger de reconfiguration des paramètres d'analyse. L'analyse personnalisée permet, quant à elle, de sélectionner l'un<br />

des profils d'analyse prédéfinis ainsi que de choisir les cibles particulières de l'analyse.<br />

Voir la section Progression de l'analyse pour plus de détails sur le processus d'analyse.


Il est recommandé d'exécuter une analyse de l'ordinateur au moins une fois par mois. Cette analyse peut être<br />

configurée comme tâche planifiée dans Outils > Planificateur.<br />

4.<strong>1.</strong><strong>1.</strong>3.1 Type d'analyse<br />

4.<strong>1.</strong><strong>1.</strong>3.<strong>1.</strong>1 Analyse intelligente<br />

L'analyse intelligente vous permet de lancer rapidement une analyse de l'ordinateur et de nettoyer les fichiers infectés<br />

sans intervention de l'utilisateur. L'avantage de l'analyse intelligente est qu'elle est facile à utiliser et n'exige pas une<br />

configuration détaillée de l'analyse. Cette vérification analyse tous les fichiers sur les disques durs locaux et nettoie ou<br />

supprime automatiquement les infiltrations détectées. Le niveau de nettoyage est automatiquement réglé à sa valeur<br />

par défaut. Pour plus de détails sur les types de nettoyage, consultez la rubrique Nettoyage.<br />

4.<strong>1.</strong><strong>1.</strong>3.<strong>1.</strong>2 Analyse personnalisée<br />

L'analyse personnalisée est une solution optimale si vous souhaitez préciser des paramètres d'analyse tels que les cibles<br />

et les méthodes d'analyse. L'avantage de l'analyse personnalisée est la possibilité de configurer les paramètres de<br />

manière détaillée. Les configurations peuvent être enregistrées comme profils d'analyse définis par l'utilisateur, ce qui<br />

peut être utile pour effectuer régulièrement une analyse avec les mêmes paramètres.<br />

Pour sélectionner les cibles à analyser, sélectionnez Analyse de l'ordinateur > Analyse personnalisée puis sélectionnez<br />

une option à partir du menu déroulant Cibles à analyser ou de certaines cibles particulières dans la structure de<br />

l'arborescence. Une cible d'analyse peut aussi être indiquée en entrant le chemin du dossier ou des fichiers à inclure. Si<br />

vous ne voulez qu'analyser le système sans effectuer de nettoyage supplémentaire, sélectionnez l'option Analyser sans<br />

nettoyer. Vous pouvez aussi choisir parmi trois niveaux de nettoyage en cliquant sur Configuration... > Nettoyage.<br />

L'exécution des analyses personnalisées est appropriée pour les utilisateurs avancés ayant une expérience antérieure<br />

avec l'utilisation de programmes antivirus.<br />

4.<strong>1.</strong><strong>1.</strong>3.2 Cibles à analyser<br />

La fenêtre Cibles à analyser permet de définir les objets (mémoire, lecteurs, secteurs, fichiers et dossiers) dans lesquels<br />

rechercher des infiltrations. Le menu déroulant Cibles à analyser permet de sélectionner des cibles à analyser<br />

prédéfinies :<br />

Par paramètres de profil - Sélectionne les cibles dans le profil d'analyse sélectionné.<br />

Supports amovibles - Sélectionne les disquettes, les périphériques de stockage USB, les CD/DVD.<br />

Disques locaux - Sélectionne tous les disques durs du système.<br />

Lecteurs réseau - Sélectionne tous les disques réseau mappés.<br />

Aucune sélection - Annule toutes les sélections.<br />

Une cible d'analyse peut aussi être indiquée en entrant le chemin du dossier ou des fichiers à inclure dans l'analyse.<br />

Sélectionnez les cibles dans l'arborescence qui dresse la liste de tous les périphériques de l'ordinateur qui sont<br />

disponibles.<br />

Pour accéder rapidement à une cible d'analyse ou ajouter directement une cible souhaitée, entrez-la dans le champ vide<br />

sous la liste de dossiers. Cela n'est possible que si aucune cible n'a été sélectionnée dans l'arborescence et que le menu<br />

Cibles à analyser est défini à Aucune sélection.<br />

29


30<br />

4.<strong>1.</strong><strong>1.</strong>3.3 Profils d'analyse<br />

Vos paramètres d'analyse préférés peuvent être enregistrés pour analyse future. Nous vous recommandons de créer un<br />

profil différent (avec différentes cibles et méthodes ainsi que d'autres paramètres d'analyse) pour chacune des analyses<br />

utilisées régulièrement.<br />

Pour créer un nouveau profil, ouvrez la fenêtre Configuration avancée (touche F5) et cliquez sur Ordinateur > Antivirus<br />

et antispyware > Analyse de l'ordinateur > Profils.... La fenêtre Profils de configuration comprend le menu<br />

déroulant Profil sélectionné qui affiche les profils d'analyse existants, ainsi que l'option permettant d'en créer un<br />

nouveau. Pour vous aider à créer un profil d'analyse répondant à vos besoins, consultez la rubrique Configuration du<br />

moteur ThreatSense pour une description de chacun des paramètres de configuration de l'analyse.<br />

Exemple : Imaginez que vous vouliez créer votre propre profil d'analyse et que la configuration associée au profil Smart<br />

Scan vous convienne en partie, mais que vous ne voulez ni analyser les fichiers exécutables compressés par un<br />

compresseur d'exécutables ni les applications potentiellement dangereuses et que vous voulez également utiliser un<br />

nettoyage strict. Dans la fenêtre Profils de configuration, cliquez sur le bouton Ajouter.... Entrez le nom du nouveau<br />

profil dans le champ Nom du profil et sélectionnez Analyse intelligente dans le menu déroulant Copier les<br />

paramètres depuis le profil. Adaptez ensuite les autres paramètres à vos besoins.<br />

4.<strong>1.</strong><strong>1.</strong>3.4 Progression de l'analyse<br />

La fenêtre de progression de l'analyse affiche l'état actuel de l'analyse ainsi que de l'information sur le nombre de fichiers<br />

contenant du code malveillant trouvés.<br />

REMARQUE : Il est normal que certains fichiers, comme les fichiers protégés par mot de passe ou les fichiers utilisés<br />

exclusivement par le système (généralement, les fichiers pagefile.sys et certains fichiers journaux), ne puissent pas être<br />

analysés.<br />

Progression de l'analyse - La barre de progression indique le pourcentage d'objets déjà analysés par rapport aux objets<br />

encore en attente d'analyse. Cette valeur est tirée du nombre total d'objets inclus dans l'analyse.<br />

Cible - Le nom de l'objet en cours d'analyse et son emplacement.<br />

Nombre de menaces - Indique le nombre total de menaces trouvées pendant l'analyse.<br />

Pause - Met l'analyse en pause.<br />

Reprendre - Cette option est visible seulement lorsque l'analyse est suspendue. Cliquez sur Reprendre pour reprendre<br />

l'analyse.<br />

Arrêter - Met fin à l'analyse.


Vers l'arrière-plan - Vous pouvez effectuer une autre analyse parallèle. L'analyse en cours d'exécution sera minimisée<br />

dans l'arrière-plan.<br />

Cliquez sur Amener à l'avant-plan pour amener une analyse à l'avant-plan et reprendre l'analyse.<br />

Faire défiler le journal de l'analyse - Si cette option est activée, le journal d'analyse défilera automatiquement lorsque<br />

de nouvelles entrées seront ajoutées afin que les entrées les plus récentes soient visibles.<br />

Activer l'arrêt après l'analyse - Active l'arrêt planifié du système, lorsque se termine l'analyse à la demande de<br />

l'ordinateur. Une boîte de dialogue de confirmation de l'arrêt s'ouvrira et se fermera après 60 secondes. Cliquez sur<br />

Annuler si vous voulez désactiver l'arrêt demandé.<br />

4.<strong>1.</strong><strong>1.</strong>4 Analyse au démarrage<br />

La vérification automatique des fichiers de démarrage sera effectuée au démarrage du système ou à la mise à jour de la<br />

base de données des signatures de virus. Cette analyse dépend de la configuration et des tâches du Planificateur.<br />

Les options pour l'analyse au démarrage font partie d'une tâche du planificateur axée sur le contrôle des fichiers de<br />

démarrage du système. Pour en modifier les paramètres, il faut aller dans Outils > Planificateur et cliquer sur<br />

Vérification automatique des fichiers de démarrage et sur le bouton Modifier.... Une fenêtre Vérification<br />

automatique des fichiers de démarrage s'affichera ensuite (consultez le chapitre suivant pour plus de détails).<br />

Pour des instructions détaillées sur la création et la gestion des tâches dans le Planificateur, consultez la sectionCréation<br />

de nouvelles tâches.<br />

31


32<br />

4.<strong>1.</strong><strong>1.</strong>4.1 Vérification automatique des fichiers de démarrage<br />

Le menu déroulant Niveau d'analyse précise la profondeur de l'analyse pour les fichiers exécutés au démarrage du<br />

système. Les fichiers sont classés en ordre ascendant, selon le nombre de fichiers à analyser :<br />

Seulement les fichiers les plus fréquemment utilisés (le plus petit nombre de fichiers analysés)<br />

Fichiers fréquemment utilisés<br />

Fichiers couramment utilisés<br />

Fichiers rarement utilisés<br />

Tous les fichiers enregistrés (le plus grand nombre de fichiers analysés)<br />

Deux groupes de niveaux d'analyse particuliers sont aussi inclus :<br />

Fichiers exécutés avant la connexion de l'utilisateur - Contient les fichiers enregistrés dans des emplacements qui<br />

permettent de les exécuter sans que l'utilisateur n'ait à ouvrir de session (comprend presque tous les emplacements<br />

de démarrage comme les services, les objets application d'assistance du navigateur, la notification winlogon, les<br />

entrées dans le planificateur de Windows, les dll connus, etc.).<br />

Fichiers exécutés après la connexion de l'utilisateur - Contient les fichiers enregistrés dans des emplacements qui<br />

ne permettent de les exécuter que lorsque l'utilisateur a ouvert une session. Comprend généralement les fichiers<br />

enregistrés dans le dossier HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run)<br />

Les listes de fichiers à analyser sont fixes, pour chacun des groupes.<br />

Priorité de l'analyse - Le niveau de priorité à utiliser pour le début de l'analyse :<br />

Normal - Pour une charge système moyenne.<br />

Faible - Lorsque la charge système est faible.<br />

Minimale - Lorsque la charge système est la plus faible possible.<br />

Quand inactif - La tâche ne sera exécutée que lorsque le système sera inactif.<br />

4.<strong>1.</strong><strong>1.</strong>5 Exclusions par chemin d'accès<br />

Les exclusions permettent d'exclure des fichiers et des dossiers de l'analyse. Pour être certain que tous les objets sont<br />

analysés à la recherche de menaces, il est recommandé de ne pas modifier ces options. Cependant, il y a des cas où vous<br />

pourriez devoir exclure un objet. Par exemple, pour les entrées dans les grandes bases de données qui pourraient<br />

ralentir l'ordinateur lors de l'analyse ou pour des logiciels qui entrent en conflit avec l'analyse.<br />

Chemin - Chemin d'accès des fichiers et des dossiers exclus.<br />

Menace - Si un nom de menace est indiqué à côté d'un fichier exclus, cela signifie que le fichier ne peut être exclus que<br />

de l'analyse pour cette menace et non de l'analyse globale. De ce fait, si ce fichier devient ensuite infecté par d'autres


logiciels malveillants, ceux-ci seront détectés par le module antivirus. Ce type d'exclusion ne peut être utilisé que pour<br />

certains types d'infiltrations et peut être créé dans la fenêtre d'alerte indiquant l'infiltration (cliquez sur Afficher les<br />

options avancées puis sélectionnez Exclure de la détection) ou Configuration > Quarantaine à l'aide de l'option du<br />

menu contextuelRestaurer et exclure de la détection pour le fichier mis en quarantaine.<br />

Ajouter... - Exclut les objets de la détection.<br />

Modifier... - Permet de modifier les entrées sélectionnées.<br />

Retirer - Retire des entrées sélectionnées<br />

Pour exclure un objet de l'analyse :<br />

<strong>1.</strong> Cliquez sur Ajouter...,<br />

2. entrez le chemin d'un objet ou sélectionnez-le dans l'arborescence.<br />

Vous pouvez utiliser des caractères génériques pour couvrir un groupe de fichiers. Un point d'interrogation (?)<br />

représente un seul caractère variable tandis qu'un astérisque (*) représente une chaîne variable de zéro caractère ou<br />

plus.<br />

Exemples<br />

Si vous souhaitez exclure tous les fichiers d'un dossier, tapez le chemin d'accès de ce dossier et utilisez le masque « *.<br />

* ».<br />

Pour exclure un lecteur complet, y compris tous les fichiers et sous-répertoires, utilisez le masque « D:\* ».<br />

Si vous ne souhaitez exclure que les fichiers .doc, utilisez le masque « *.doc ».<br />

Si le nom d'un fichier exécutable comporte un certain nombre de caractères variables dont vous ne connaissez que le<br />

premier (p. ex « D »), utilisez le format suivant : « D????.exe ». Les points d'interrogation remplacent les caractères<br />

manquants (inconnus).<br />

4.<strong>1.</strong><strong>1.</strong>6 configuration du moteur ThreatSense<br />

La technologie ThreatSense combine de nombreuses méthodes de détection de menaces complexes. Cette technologie<br />

proactive fournit également une protection durant les premières heures de propagation d'une nouvelle menace. Elle<br />

utilise une combinaison de plusieurs méthodes (analyse de code, émulation de code, signatures génériques, signatures<br />

de virus) qui se conjuguent pour améliorer sensiblement la sécurité du système. Ce moteur d'analyse est capable de<br />

contrôler simultanément plusieurs flux de données, maximisant ainsi l'efficacité et le taux de détection. La technologie<br />

ThreatSense élimine également les rootkits.<br />

Les options de configuration de la technologie ThreatSense vous permettent également de préciser plusieurs<br />

paramètres d'analyse :<br />

les types de fichiers et extensions à analyser;<br />

la combinaison de plusieurs méthodes de détection;<br />

les niveaux de nettoyage, etc.<br />

Pour ouvrir la fenêtre de configuration, cliquez sur le bouton Configuration... situé dans toute fenêtre de configuration<br />

de module qui utilise la technologie ThreatSense (voir ci-dessous). Chaque scénario de sécurité peut exiger une<br />

configuration différente. Sachant cela, ThreatSense peut être configuré individuellement pour les modules de<br />

protection suivants :<br />

Protection en temps réel du système de fichiers,<br />

Protection des documents,<br />

Protection du client de messagerie,<br />

Protection de l'accès Web,<br />

Analyse de l'ordinateur.<br />

Les paramètres ThreatSense sont hautement optimisés pour chaque module et leur modification peut grandement<br />

affecter le fonctionnement du système. Par exemple, en modifiant les paramètres pour toujours analyser compacteurs<br />

exécutables ou pour autoriser l'heuristique avancée dans la protection en temps réel du système de fichiers, vous<br />

pouvez diminuer les performances du système (normalement, seuls les fichiers nouvellement créés sont analysés par<br />

ces méthodes). Il est recommandé de laisser inchangés les paramètres par défaut de ThreatSense pour tous les<br />

modules, à l'exception du module Analyse de l'ordinateur.<br />

33


34<br />

4.<strong>1.</strong><strong>1.</strong>6.1 Objets<br />

La section Objets vous permet de définir quels éléments et fichiers de l'ordinateur seront analysés pour y détecter les<br />

infiltrations.<br />

Mémoire vive - Activez cette option pour détecter les menaces qui s'attaquent à la mémoire vive du système.<br />

Secteurs d'amorçage - Activez cette option pour analyser les secteurs d'amorçage visant à détecter la présence de virus<br />

dans l'enregistrement de démarrage principal.<br />

Fichiers courriel - Le programme prend en charge les extensions suivantes : DBX (Outlook Express) et EML.<br />

Archives - Le programme prend en charge les extensions suivantes : ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG,<br />

LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE et beaucoup d'autres.<br />

Archives à extraction automatique - Les archives à extraction automatique (SFX) n'ont pas besoin de programmes<br />

spécialisés (archiveurs) pour être décomprimées.<br />

Fichiers exécutables compressés par un compresseur d'exécutables - Après l'exécution, les fichiers exécutables<br />

compressés par un compresseur d'exécutables, contrairement aux archiveurs standards, se décompriment en<br />

mémoire. En plus des compacteurs statiques standards (UPX, yoda, ASPack, FSG, etc.), l'analyseur prend en charge<br />

beaucoup d'autres types de compacteurs (grâce à l'émulation de code).<br />

4.<strong>1.</strong><strong>1.</strong>6.2 Options<br />

Utilisez la section Options pour choisir les méthodes utilisées lors de l'analyse du système pour y détecter des<br />

infiltrations. Les options suivantes sont disponibles :<br />

Heuristique - La méthode heuristique utilise un algorithme d'analyse de l'activité (malveillante) des programmes. Son<br />

principal avantage est sa capacité à identifier un code malveillant qui n'existait pas ou n'était pas inscrit dans la base de<br />

données antérieure des signatures de virus. L'inconvénient de cette méthode est la probabilité (très faible) de fausses<br />

alarmes.<br />

Heuristique avancée/ADN/Signatures intelligentes - La méthode heuristique avancée utilise un algorithme<br />

heuristique développé par <strong>ESET</strong>, optimisé pour la détection des vers d'ordinateur et les chevaux de Troie, et écrit dans<br />

un langage de programmation de haut niveau. Grâce à l'heuristique avancée, les capacités de détection du programme<br />

sont très élevées. Les signatures peuvent détecter et identifier les virus de façon fiable. Grâce au système de mise à jour<br />

automatique, de nouvelles signatures peuvent être disponibles dans les quelques heures de la découverte d'une<br />

menace. L'inconvénient des signatures est qu'elles ne détectent que les virus qu'elle connaissent (ou une version<br />

légèrement modifiée).<br />

Les applications potentiellement indésirables ne sont pas nécessairement malveillantes, mais elles sont susceptibles<br />

d'affecter les performances de votre ordinateur. Ces applications exigent généralement le consentement de l'utilisateur<br />

avant leur installation. Si elles sont présentes sur votre ordinateur, votre système se comportera différemment (par<br />

rapport à son état avant l'installation). Les changements les plus significatifs sont :<br />

l'apparition de nouvelles fenêtres qui n'existaient pas auparavant (fenêtres publicitaires, annonces);<br />

des processus cachés qui sont activés et exécutés;<br />

une plus grande utilisation des ressources système;<br />

la modification des résultats de recherche;<br />

le fait que l'application communique avec des serveurs distants.<br />

Applications potentiellement dangereuses - Les applications potentiellement dangereuses incluent les logiciels<br />

commerciaux légitimes. Elle comprend les programmes comme des outils d'accès à distance, les applications de<br />

craquage de mot de passe et les enregistreurs de frappe. Cette option est désactivée par défaut.<br />

<strong>ESET</strong> Live Grid - Grâce à la technologie de réputation d'<strong>ESET</strong>, les informations sur les fichiers analysés sont vérifiées par<br />

rapport aux données du système d'avertissement anticipé en nuage <strong>ESET</strong> Live Grid pour améliorer la détection et la<br />

vitesse d'analyse.


4.<strong>1.</strong><strong>1.</strong>6.3 Nettoyage<br />

Les paramètres de nettoyage déterminent le comportement de l'analyseur lors du nettoyage des fichiers infectés. Trois<br />

niveaux de nettoyage sont possibles :<br />

Pas de nettoyage - Les fichiers infectés ne seront pas nettoyés automatiquement. Le programme affiche alors une<br />

fenêtre d'avertissement et laisse l'utilisateur choisir une action. Ce niveau est conçu pour les utilisateurs expérimentés<br />

qui savent quoi faire avec chaque type d'infiltration.<br />

Nettoyage standard - Le programme tente de nettoyer ou de supprimer automatiquement tout fichier infecté sur la<br />

based'une action prédéfinie (selon le type d'infiltration). La détection et la suppression d'un fichier infecté sont signalées<br />

par un message d'information affiché dans l'angle inférieur droit de l'écran. S'il n'est pas possible de sélectionner<br />

automatiquement l'action appropriée, le programme proposera différentes actions de suivi. La même chose se produit<br />

lorsqu'une action prédéfinie n'a pas pu être menée à bien.<br />

Nettoyage strict - Le programme nettoie ou supprime tous les fichiers infectés (y compris les archives). Les seules<br />

exceptions sont les fichiers système. S'il n'est pas possible de les nettoyer, une fenêtre avertissement invite l'utilisateur à<br />

sélectionner une action.<br />

Avertissement : Si une archive contient un ou plusieurs fichiers infectés, elle peut être traitée de deux façons<br />

différentes. En mode standard (Nettoyage standard), toute l'archive sera supprimée si tous ses fichiers sont infectés. En<br />

mode Nettoyage strict, l'archive sera supprimée si elle contient au moins un fichier infecté, quel que soit l'état des<br />

autres fichiers qu'elle contient.<br />

4.<strong>1.</strong><strong>1.</strong>6.4 Extension<br />

L'extension est la partie du nom de fichier située après le point. Elle définit le type et le contenu du fichier. Cette section<br />

de la configuration des paramètres ThreatSense vous permet de définir les types de fichiers à analyser.<br />

Par défaut, tous les fichiers sont analysés, quelle que soit leur extension. N'importe quelle extension peut être ajoutée à<br />

la liste des fichiers exclus de l'analyse. Si l'option Analyser tous les fichiers est désélectionnée, la liste change pour<br />

afficher les extensions de tous les fichiers actuellement analysés.<br />

Pour activer l'analyse de fichiers sans extension, activez l'option Analyser les fichiers sans extension. L'option Ne pas<br />

analyser les fichiers sans extension devient disponible lorsque l'option Analyser tous les fichiers est activée.<br />

L'exclusion de fichiers peut parfois être utile lorsque l'analyse de certains types de fichiers empêche le fonctionnement<br />

approprié du programme utilisant ces extensions. Par exemple, il peut être judicieux d'exclure les extensions .edb, .eml<br />

et .tmp lorsque vous utilisez les serveurs Microsoft Exchange.<br />

Les boutons Ajouter et Supprimer permettent d'autoriser ou d'empêcher l'analyse d'extensions de fichiers spécifiques.<br />

Lorsque vous entrez une Extension, le bouton Ajouter s'active pour permettre l'ajout de cette nouvelle extension à la<br />

liste. Sélectionnez sur une extension dans la liste puis sur cliquez sur Retirer pour la supprimer de la liste.<br />

Les symboles spéciaux * (astérisque) et ? (point d'interrogation) peuvent être utilisés. L'astérisque remplace n'importe<br />

quelle chaîne de caractères, tandis que le point d'interrogation remplace n'importe quel autre caractère individuel. Vous<br />

devez faire attention lorsque vous indiquez les adresses exclues, car la liste ne doit contenir que des adresses sûres et<br />

35


36<br />

fiables. De même, assurez-vous d'employer correctement les symboles * et ? dans cette liste.<br />

Cliquez sur le bouton Défaut et confirmez en cliquant sur Oui pour que les extensions par défaut soient analysées.<br />

4.<strong>1.</strong><strong>1.</strong>6.5 Limites<br />

La section Limites permet de préciser la taille maximale des objets et les niveaux d'imbrication des archives à analyser :<br />

Taille maximale de l'objet - Définit la taille maximale des objets à analyser. Le module antivirus donné n'analysera<br />

alors que les objets d'une taille inférieure à celle indiquée. Cette option ne devrait être modifiée que par des utilisateurs<br />

expérimentés ayant des raisons précises d'exclure de l'analyse des objets de plus grande taille. Valeur par défaut : illimité<br />

.<br />

Durée d'analyse maximale pour l'objet (en secondes) - Précise la valeur de temps maximale pour l'analyse d'un objet.<br />

Si la valeur de ce champ a été définie par l'utilisateur, le module antivirus cessera d'analyser un objet une fois ce temps<br />

écoulé, que l'analyse soit finie ou non. Valeur par défaut : illimité.<br />

Niveau d'imbrication des archives - Précise la profondeur maximale de l'analyse des archives. Valeur par défaut : 10.<br />

Taille maximale du fichier dans l'archive (octets) - Cette option permet de préciser la taille maximale des fichiers<br />

(après extraction) à analyser, contenus dans les archives. Valeur par défaut : illimité.<br />

Si, pour ces raisons, l'analyse d'une archive prend fin prématurément, cette dernière restera non vérifiée.<br />

Remarque : il n'est pas recommandé de modifier les valeurs par défaut. Dans des circonstances normales, il n'y a<br />

aucune raison de le faire.<br />

4.<strong>1.</strong><strong>1.</strong>6.6 Autre<br />

Vous pouvez configurer les options suivantes dans la section Autre :<br />

Consigner tous les objets - Si cette option est sélectionnée, le fichier journal affichera tous les fichiers analysés, même<br />

ceux qui ne sont pas infectés. Par exemple, si une infiltration est détectée dans une archive, le journal présente<br />

également les fichiers propres qu'elle contient.<br />

Activer l'optimisation intelligente - Lorsque l'optimisation Smart est activée, les paramètres les plus optimaux sont<br />

utilisés pour assurer le niveau d'analyse le plus efficient tout en conservant la vitesse d'analyse la plus élevée. Les<br />

différents modules de protection effectuent une analyse intelligente, utilisant pour ce faire différentes méthodes<br />

d'analyse et les appliquant à différents types de fichiers. Si l'optimisation Smart est activée, seuls les paramètres définis<br />

par l'utilisateur dans le moteur ThreatSense utilisé pour ces modules particuliers seront appliqués au moment de<br />

l'analyse.<br />

Au moment de configurer les paramètres du moteur ThreatSense pour une analyse de l'ordinateur, les options<br />

suivantes seront aussi offertes :<br />

Analyser les flux de données alternatifs (ADS) - Les flux de données alternatifs (ADS) utilisés par le système de fichiers<br />

NTFS sont des associations de fichiers et de dossiers que les techniques d'analyse ordinaires ne permettent pas de<br />

détecter. De nombreuses infiltrations tentent d'éviter la détection en se faisant passer pour des flux de données<br />

alternatifs.<br />

Exécuter les analyses en arrière-plan avec une priorité faible - Toute séquence d'analyse consomme une certaine<br />

quantité de ressources système. Si vous utilisez des programmes qui exigent beaucoup de ressources système, vous<br />

pouvez activer l'analyse en arrière-plan à faible priorité de manière à réserver des ressources pour vos applications.<br />

Conserver la date et l'heure du dernier accès - Activez cette option pour conserver la date et l'heure d'accès d'origine<br />

des fichiers analysés au lieu de la mettre à jour (par ex., pour l'utiliser avec des systèmes de sauvegarde de données).<br />

Faire défiler le journal - Cette option permet d'autoriser ou d'interdire le défilement du journal. Si cette option est<br />

sélectionnée, l'information défile vers le haut dans la fenêtre d'affichage.


4.<strong>1.</strong><strong>1.</strong>7 Une infiltration est détectée<br />

Des infiltrations peuvent utiliser différents points d'entrée pour attaquer votre système, comme les pages Web,<br />

dossiers partagés, courriel ou périphériques amovibles (USB, disques externes, CD, DVD, disquettes, etc.).<br />

Comportement normal<br />

Comme exemple général de la façon dont les infiltrations sont traitées par <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong>, les infiltrations<br />

peuvent être détectées en utilisant<br />

Protection en temps réel du système de fichiers,<br />

Protection de l'accès Web,<br />

Protection du client de messagerie, ou<br />

Analyse de l'ordinateur à la demande,<br />

Chacun de ces modules utilise le niveau de nettoyage standard et tenteront de nettoyer le fichier et de le mettre en<br />

quarantaine ou de mettre fin à la connexion. Une fenêtre de notification s'affiche dans la zone de notification, dans le<br />

coin inférieur droit de l'écran. Pour plus d'information sur les niveaux de nettoyage et le comportement, consultez la<br />

rubrique Nettoyage.<br />

Nettoyage et suppression<br />

Si aucune action n'est prédéfinie pour la protection en temps réel, vous serez invité à sélectionner une option dans une<br />

fenêtre d'avertissement. Les options Nettoyer, Supprimer et Aucune action sont généralement disponibles.<br />

Sélectionner Aucune action n'est pas recommandé puisque cela ne nettoiera pas les fichiers infectés. La seule exception<br />

concerne les situations où vous êtes sûr que le fichier est inoffensif et a été détecté par erreur.<br />

Utilisez le nettoyage si un fichier a été attaqué par un virus qui y a joint du code malveillant. Dans ce cas, tentez d'abord<br />

de nettoyer le fichier infecté pour le restaurer à son état d'origine. Si le fichier se compose uniquement de code<br />

malveillant, il sera alors supprimé.<br />

37


38<br />

Si un fichier infecté est « verrouillé » ou utilisé par un processus du système, il ne sera généralement supprimé qu'après<br />

avoir été déverrouillé (le plus souvent, après un redémarrage du système).<br />

Suppression de fichiers dans les archives<br />

En mode de nettoyage par défaut, l'archive entière n'est supprimée que si elle ne contient que des fichiers infectés et<br />

aucun fichier sain. Autrement dit, les archives ne sont pas supprimées si elles contiennent aussi des fichiers sains. Soyez<br />

cependant prudent si vous choisissez un nettoyage strict : dans ce mode, l'archive sera supprimée si elle contient au<br />

moins un fichier infecté, quel que soit l'état des autres fichiers qu'elle contient.<br />

Si votre ordinateur montre des signes d'une infection par un logiciel malveillant (ralentissement, blocages fréquents,<br />

etc.), il est recommandé d'effectuer les opérations suivantes :<br />

Ouvrir <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> et cliquer sur Analyse de l'ordinateur,<br />

Cliquez sur Analyse intelligente (pour plus d'information, se reporter à la rubrique Analyse intelligente).<br />

Lorsque l'analyse est terminée, consultez le journal pour connaître le nombre de fichiers analysés, infectés et<br />

nettoyés.<br />

Si vous ne souhaitez analyser qu'une certaine partie de votre disque, cliquez sur Analyse personnalisée et sélectionnez<br />

les cibles à analyser.<br />

4.<strong>1.</strong>2 Supports amovibles<br />

<strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> fournit une analyse automatique des supports amovibles (CD/DVD/USB/...). Ce module vous<br />

permet d'analyser le support inséré. Cela peut être utile si l'administrateur de l'ordinateur veut empêcher les utilisateurs<br />

d'utiliser des supports amovibles comportant un contenu non sollicité.<br />

Action à prendre après la connexion de périphériques externes - Sélectionnez l'action par défaut qui sera exécutée<br />

lorsqu'un support amovible (CD/DVD/USB) est inséré dans l'ordinateur. Si l'option Afficher les options d'analyse est<br />

sélectionnée, une notification s'affichera pour vous permettre de choisir une action voulue :<br />

Analyser maintenant - Une analyse de l'ordinateur à la demande du support amovible inséré sera effectuée.<br />

Analyser plus tard - Aucune action ne sera effectuée et la fenêtre Nouveau périphérique détecté sera fermée.<br />

Configurer... - Ouvre la section de configuration du support amovible.<br />

<strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> comprend également la fonctionnalité de contrôle du périphérique qui offre la possibilité de<br />

définir des règles pour l'utilisation des périphériques externes sur un ordinateur particulier. Vous trouverez plus de<br />

détails sur le contrôle de périphérique dans la section Contrôle de périphérique.


4.<strong>1.</strong>3 Contrôle de périphérique<br />

<strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> fournit un contrôle automatique des périphériques (CD/DVD/USB/...). Ce module vous permet<br />

d'analyser, de bloquer ou de régler les filtres ou permissions étendus et de sélectionner la façon dont l'utilisateur peut<br />

accéder à un périphérique donné et travailler avec celui-ci. Cela peut être utile si l'administrateur de l'ordinateur veut<br />

empêcher l'utilisation de périphériques comportant un contenu non sollicité par des utilisateurs.<br />

Périphériques externes pris en charge<br />

CD/DVD/Blu-ray<br />

Stockage USB<br />

Périphérique FireWire<br />

Périphérique d'acquisition d'images<br />

Imprimante USB<br />

Bluetooth<br />

Lecteur de carte<br />

Modem<br />

Port LPT/COM<br />

Les options de contrôle de périphérique peuvent être modifiées dans Configuration avancée (touche F5) > Contrôle<br />

de périphérique.<br />

Cocher la case à côté d'Intégration dans le système active la fonctionnalité Contrôle de périphérique de <strong>ESET</strong> <strong>Endpoint</strong><br />

<strong>Security</strong>; vous devrez redémarrer votre ordinateur pour que cette modification prenne effet. Lorsque le Contrôle de<br />

périphérique est actif, Configurer les règles... devient active et vous permet d'ouvrir la fenêtre Éditeur des règles du<br />

contrôle de périphérique.<br />

Si le périphérique externe inséré entraîne l'application d'une règle existante qui Bloque l'accès au périphérique, une<br />

fenêtre de notification s'affichera alors dans le coin inférieur droit et l'accès au périphérique ne sera pas accordé.<br />

4.<strong>1.</strong>3.1 Règles du contrôle de périphérique<br />

La fenêtre Éditeur des règles du contrôle de périphérique affiche les règles existantes et permet un contrôle précis des<br />

périphériques externes que les utilisateurs utilisent pour se connecter à l'ordinateur.<br />

Des périphériques particuliers peuvent être autorisés ou bloqués par utilisateur ou groupe d'utilisateurs, ainsi qu'en<br />

fonction de paramètres supplémentaires qui peuvent être précisés dans la configuration de la règle. La liste de règles<br />

contient plusieurs éléments descriptifs d'une règle comme le nom, le type de périphérique externe, l'action à effectuer<br />

après la connexion d'un périphérique externe à l'ordinateur et la gravité, tels que consignés dans le journal.<br />

Cliquez sur Ajouter ou Modifier pour gérer une règle. Cliquez sur Copier pour créer une nouvelle règle avec les options<br />

prédéfinies utilisées pour une autre règle sélectionnée. Les chaînes en XML qui s'affichent lorsque vous cliquez sur une<br />

règle peuvent être copiées dans le Bloc-notes pour aider les administrateurs de système à exporter ou à importer ces<br />

39


40<br />

données et à les utiliser, par exemple dans <strong>ESET</strong> Remote Administrator.<br />

En tenant la touche CTRL enfoncée et en cliquant simultanément sur les règles, vous pourrez en sélectionner plusieurs<br />

et effectuer des actions sur celles-ci, comme les supprimer ou les monter ou descendre dans la liste. La case Activé<br />

active ou désactive une règle; ce qui peut être utile si vous ne voulez pas supprimer définitivement la règle.<br />

Le contrôle est effectué par des règles triées dans un ordre qui en détermine la priorité, les règles plus prioritaires étant<br />

les premières.<br />

Vous pouvez cliquer à droite sur une règle pour afficher le menu contextuel. C'est ici que vous pouvez définir la<br />

verbosité (gravité) des entrées de journal portant sur les règles. Les entrées de journal peuvent être affichées à partir de<br />

la fenêtre principale de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> dans Outils > Fichiers journaux.<br />

4.<strong>1.</strong>3.2 Ajout de règles du contrôle de périphérique<br />

Une règle de contrôle des périphériques définit l'action qui sera effectuée lorsqu'un périphérique conforme aux critères<br />

énoncés dans la règle est branché à l'ordinateur.<br />

Entrez une description de la règle dans le champ Nom pour pouvoir l'identifier plus facilement. Cocher la case à côté de<br />

Activé active ou désactive cette règle, ce qui peut être utile si vous ne voulez pas supprimer définitivement la règle.<br />

Type de périphérique<br />

Choisissez le type de périphérique externe dans le menu déroulant (USB/Bluetooth/FireWire/etc.). Les types de<br />

périphériques sont tirés du système d'exploitation et peuvent être affichés dans le Gestionnaire de périphériques<br />

lorsqu'un périphérique est branché à l'ordinateur. Le type de périphérique Stockage optique indiqué dans le menu<br />

déroulant renvoie au stockage des données sur un support accessible par lecture optique (par exemple, les CD, DVD).<br />

Les périphériques de stockage incluent les disques externes ou les lecteurs conventionnels de cartes mémoires<br />

branchés à un port USB ou FireWire. Les numériseurs ou les appareils photos sont des exemples de périphériques<br />

d'acquisition d'images. Les lecteurs de cartes à puce comprennent les lecteurs de cartes à puce avec circuit intégré,<br />

comme les cartes SIM ou les cartes d'authentification.<br />

Droits<br />

L'accès aux appareils autres que de stockage peut être autorisé ou bloqué. À l'inverse, les règles connexes aux<br />

périphériques de stockage permettent de sélectionner l'un des droits suivants :<br />

Bloquer - L'accès au périphérique sera bloqué.<br />

Lecture seule - Seule la lecture à partir du périphérique sera autorisée.<br />

Lecture et écriture - L'accès complet au périphérique sera autorisé.<br />

À noter que seuls certains droits (actions) sont disponibles pour tous les types de périphériques. Si un périphérique<br />

comporte de l'espace de stockage, les trois actions seront disponibles. Pour les périphériques autres que de stockage,


seules deux actions sont disponibles (par exemple, l'action Lecture seule n'est pas disponible pour Bluetooth, ce qui<br />

signifie que le périphérique ne peut être qu'autorisé ou bloqué).<br />

D'autres paramètres peuvent être utilisés pour affiner les règles et les personnaliser en fonction de périphériques<br />

concrets. Aucun des paramètres n'est sensible à la casse :<br />

Fournisseur - Filtrage par nom du fournisseur ou ID.<br />

Modèle - Le nom donné au périphérique.<br />

Numéro de série - Les périphériques externes ont généralement leur propre numéro de série. Dans le cas des CD/<br />

DVD, il s'agit du numéro de série du périphérique, non du lecteur de CD.<br />

Remarque : Si les trois descripteurs ci-dessus sont vides, la règle ne tiendra pas compte de ces champs au moment<br />

d'établir une correspondance.<br />

Conseil : pour connaître les paramètres d'un périphérique, créez une règle d'autorisation pour le type de périphérique<br />

approprié, puis connectez le périphérique à l'ordinateur avant de vérifier les détails du périphérique dans le journal de<br />

contrôle de périphérique.<br />

Les règles peuvent être restreintes à certains utilisateurs ou groupes d'utilisateurs en les ajoutant dans la liste des<br />

utilisateurs :<br />

Ajouter - Ouvre la boîte de dialogue Type d'objet : Utilisateurs ou groupes qui permet de sélectionner les<br />

utilisateurs voulus.<br />

Retirer - Retirer l'utilisateur sélectionné du filtre.<br />

4.<strong>1.</strong>4 Système de détection d'intrusion au niveau de l'hôte (HIPS)<br />

Le Système de prévention des intrusions sur l'ordinateur hôte (HIPS) protège votre système des logiciels malveillants<br />

ou de toute activité indésirable qui tentent de modifier la sécurité de votre ordinateur. Il utilise, pour ce faire, une<br />

analyse comportementale évoluée combinée aux fonctionnalités de détection de filtrage du réseau utilisées dans la<br />

surveillance des processus en cours, fichiers et clés de registre. Le système HIPS diffère de la protection en temps réel du<br />

système de fichiers et ce n'est pas un pare-feu. Il surveille uniquement les processus en cours d'exécution au sein du<br />

système d'exploitation.<br />

Vous pouvez accéder à HIPS dans Configuration avancée (touche F5) en cliquant sur Ordinateur > HIPS. L'état HIPS<br />

(activé ou désactivé) est indiqué dans la fenêtre principale de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong>, dans le volet Configuration, du<br />

côté droit de la section Ordinateur.<br />

Les paramètres HIPS se trouvent dans la Configuration avancée (touche F5). Pour accéder à HIPS dans l'arborescence<br />

de Configuration avancée, cliquez sur Ordinateur > HIPS. L'état HIPS (activé ou désactivé) est indiqué dans la fenêtre<br />

principale de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong>, dans le volet Configuration, du côté droit de la section Ordinateur.<br />

Avertissement : seul un utilisateur d'expérience devrait apporter des modifications aux paramètres de HIPS.<br />

<strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> comporte une technologie d'auto-défense intégrée qui empêche les logiciels malveillants de<br />

corrompre ou de désactiver votre protection antivirus et anti-logiciel espion pour que vous soyez toujours certain que<br />

votre système est en tout temps protégé. Les modifications apportées aux paramètres Activer HIPS et Activer<br />

Autodéfense prendront effet après le redémarrage du système d'exploitation Windows. Désactiver l'ensemble du<br />

système HIPS exigera également un redémarrage de l'ordinateur.<br />

Le filtrage peut être effectué selon l'un des quatre modes :<br />

Mode automatique avec règles - Les opérations sont activées, sauf les règles prédéfinies qui protègent votre<br />

système.<br />

Mode interactif - L'utilisateur sera invité à confirmer les opérations.<br />

Mode basé sur des règles personnalisées - Les opérations seront bloquées.<br />

Mode d'apprentissage - Les opérations sont activées et une règle est créée, après chaque opération. Les règles<br />

créées dans ce mode peuvent être affichées dans l'Éditeur de règles, mais leur priorité sera inférieure aux règles<br />

créées manuellement ou en mode automatique. Une fois que vous aurez sélectionné le Mode d'apprentissage, vous<br />

pourrez alors cliquer sur l'option Aviser de l'expiration de mode d'apprentissage dans X jours. Une fois cette<br />

période terminée, le mode d'apprentissage sera de nouveau désactivé. La période dure, au maximum, 14 jours. Une<br />

fois cette période terminée, une fenêtre contextuelle s'ouvrira, fenêtre dans laquelle vous pouvez modifier les règles<br />

et sélectionner un mode de filtrage différent.<br />

Le système HIPS surveille les événements qui se produisent dans le système d'exploitation et réagit à ces derniers en<br />

fonction des règles utilisées par le Pare-feu personnel. Cliquez sur Configurer les règles... pour ouvrir la fenêtre de<br />

41


42<br />

gestion des règles HIPS. Cette fenêtre vous permet de sélectionner, de créer, de modifier ou de supprimer des règles.<br />

Dans l'exemple suivant, nous allons illustrer comment limiter le comportement non voulu d'applications :<br />

<strong>1.</strong> Nommez la règle et sélectionnezBloquer dans le menu déroulant Action.<br />

2. Ouvrez l'onglet Applications cibles. Laissez l'ongletApplications sources vide pour appliquer votre nouvelle règle à<br />

toutes les applications qui tentent d'effectuer une des opérations cochées dans la liste Opérations sur les<br />

applications de la liste Pour ces applications.<br />

3. Sélectionnez Modifier l'état d'une autre application (toutes les opérations sont décrites dans l'aide sur le produit;<br />

pour y accéder, appuyez sur la touche F1 lorsque vous êtes dans la fenêtre, touche identique à celle que vous<br />

trouverez dans l'image ci-dessous).<br />

4. Ajoutez une ou plusieurs applications à protéger.<br />

5. Activez l'optionAvertir l'utilisateur pour afficher une notification utilisateur chaque fois que la règle est appliquée.<br />

6. Cliquez sur OK pour enregistrer la nouvelle règle.<br />

Une fenêtre de dialogue s'affiche chaque fois, si Demander est l'action par défaut. Elle permet à l'utilisateur de choisir<br />

de refuser ou d'autoriser l'opération. Si l'utilisateur ne choisit pas une action dans le temps donné, une nouvelle action<br />

sera sélectionnée, en fonction des règles.


La boîte de dialogue permet de créer une règle en fonction de toute nouvelle action détectée par le système HIPS puis<br />

de définir les conditions dans lesquelles autoriser ou refuser cette action. Pour définir les paramètres exacts, cliquez sur<br />

Afficher les options. Les règles créées de cette façon sont jugées équivalentes aux règles créées manuellement. Ainsi, la<br />

règle créée à partir d'une fenêtre de dialogue peut être moins précise que la règle qui a déclenché la fenêtre de dialogue.<br />

Ainsi, après la création d'une telle règle, la même opération pourra déclencher l'affichage de la même fenêtre.<br />

L'option Mémoriser temporairement cette action pour ce processus provoque la mémorisation de l'action (Autoriser<br />

/ Refuser) à utiliser jusqu'à la modification des règles ou du mode de filtrage, une mise à jour du module HIPS ou le<br />

redémarrage du système. À l'issue de l'une de ces trois actions, les règles temporaires seront supprimées.<br />

43


44<br />

4.2 Réseau<br />

Le Pare-feu personnel contrôle tout le trafic réseau à partir du système et vers celui-ci. Pour ce faire, il autorise ou refuse<br />

les différentes connexions réseau en se fondant sur les règles de filtrage précisées. Il fournit une protection contre les<br />

attaques en provenance d'ordinateurs distants et permet de bloquer certains services. Il fournit également une<br />

protection antivirus pour les protocoles HTTP, POP3 et IMAP. Cette fonctionnalité représente un élément important de<br />

la sécurité d'un ordinateur.<br />

La configuration du pare-feu personnel se trouve dans le volet Configuration que vous obtenez après avoir cliqué sur<br />

le titre Réseau. Ici, vous pouvez régler le mode de filtrage, les règles et les paramètres détaillés. Vous pouvez également<br />

accéder à des paramètres plus détaillés du programme à partir d'ici.<br />

La seule option pour bloquer tout le trafic réseau consiste à cliquer sur l'option Bloquer tout le trafic réseau :<br />

déconnecter le réseau. Toute les connexions entrantes et sortantes seront bloquées par le Pare-feu personnel.<br />

N'utiliser cette option que lorsque vous soupçonnez des risques critiques au niveau de la sécurité exigeant que le<br />

système soit déconnecté du réseau.<br />

L'option Désactiver le filtrage : autoriser tout le trafic est l'inverse de l'option visant à bloquer tout le trafic réseau. Si<br />

cette option est activée, toutes les options de filtrage du Pare-feu personnel sont désactivées et toutes les connexions<br />

entrantes et sortantes sont autorisées. Elle a le même effet que si vous n'aviez pas installé de pare-feu. Lorsque le<br />

filtrage du trafic réseau est en mode Blocage, l'option Basculer en mode de filtrage permet d'activer le pare-feu.<br />

Les options suivantes sont disponibles lorsque le mode de filtrage automatique est activé :<br />

Mode de filtrage automatique - Pour changer le mode de filtrage, cliquez sur l'option Basculer en mode de filtrage<br />

automatique.<br />

Configuration de la zone... - Affiche les options de configuration de la zone fiable.<br />

Les options suivantes sont disponibles lorsque le mode de filtrage interactif est activé :<br />

Mode de filtrage interactif - Pour changer le mode de filtrage, cliquez sur Basculer en mode de filtrage<br />

automatique ou sur Basculer en mode de filtrage interactif avec exceptions, selon le mode de filtrage actif.<br />

Configurer les règles et les zones... - Ouvre la fenêtre Configuration des zones et des règles qui permet de définir la<br />

façon dont le pare-feu traitera les communications réseau.


Modifier le mode de protection de votre ordinateur sur le réseau... - Cela vous permet de choisir entre le mode de<br />

protection strict ou autorisé.<br />

Configuration avancée du pare-feu personnel... - Permet d’accéder aux options de configuration avancées du parefeu.<br />

4.2.1 Modes de filtrage<br />

Cinq modes sont disponibles pour le Pare-feu personnel de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong>. Les modes de filtrage se trouvent<br />

dans l'option Configuration avancée (touche F5) à laquelle vous pouvez accéder en cliquant sur Réseau > Pare-feu<br />

personnel. Le comportement du pare-feu change en fonction du mode sélectionné. Les modes de filtrage affectent<br />

également le niveau d'interaction de l'utilisateur.<br />

Le filtrage peut être effectué selon l'un des cinq modes :<br />

Mode automatique - Le mode par défaut. Ce mode convient pour les utilisateurs qui préfèrent un usage facile et<br />

pratique du pare-feu sans avoir à définir de règles. Le mode automatique autorise tout trafic sortant du système donné<br />

et bloque toutes les nouvelles connexions en provenance du côté distant.<br />

Mode automatique avec exceptions (règles définies par l'utilisateur) - En plus du mode automatique, vous pouvez<br />

également ajouter des règles personnalisées.<br />

Mode interactif - Permet de créer une configuration personnalisée pour le pare-feu personnel. Lors de la détection<br />

d'une communication pour laquelle il n'existe aucune règle qui s'y applique, une boîte de dialogue s'affiche pour signaler<br />

une connexion inconnue. Cette boîte de dialogue permet d'autoriser ou de refuser la communication, cette décision<br />

pouvant être mémorisée comme nouvelle règle pour le pare-feu personnel. Si vous choisissez de créer une règle à ce<br />

moment, toutes les connexions futures de ce type seront autorisées ou refusées conformément à la règle.<br />

Mode basé sur des règles personnalisées - Bloque toute connexion ne faisant pas l'objet d'une règle précise<br />

l'autorisant. Ce mode permet aux utilisateurs expérimentés de définir des règles qui n'autorisent que des connexions<br />

souhaitées et sûres. Toute autre connexion non précisée sera bloquée par le Pare-feu personnel.<br />

Mode d'apprentissage - Crée et enregistre automatiquement les règles; convient pour la configuration initiale du parefeu<br />

personnel. Aucune intervention de l'utilisateur n'est requise car <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> enregistre les règles<br />

conformément aux paramètres prédéfinis. Le mode d'apprentissage n'étant pas sécurisé, il est recommandé de ne<br />

l'utiliser que jusqu'à ce que toutes les règles aient été créées pour les communications requises.<br />

Les profils permettent de contrôler le comportement du pare-feu personnel de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong>.<br />

45


46<br />

4.2.2 Profils du pare-feu<br />

Les profils peuvent être utilisés pour contrôler le comportement du pare-feu personnel de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong>. Lors<br />

de la création ou de la modification d'une règle du pare-feu personnel, vous pouvez attribuer celle-ci à un profil<br />

particulier ou à tous les profils. Lorsque vous sélectionnez un profil, seules les règles globales (celles qui ne s'appliquent<br />

à aucun profil en particulier) et les règles attribuées à ce profil sont appliquées. Vous pouvez ainsi créer plusieurs profils<br />

avec différentes règles attribuées afin de modifier facilement le comportement du pare-feu personnel.<br />

Cliquez sur le bouton Profils... (voir la figure de la section Modes de filtrage) pour ouvrir la fenêtre Profils du pare-feu<br />

dans laquelle vous pouvez Ajouter, Modifier ou Supprimer des profils. À noter que pour pouvoir modifier ou<br />

supprimer un profil, celui-ci ne doit pas être sélectionné dans le menu déroulant Profil sélectionné. Lors de l'ajout ou<br />

de la modification d'un profil, vous avez également la possibilité de définir les conditions de déclenchement de celui-ci.<br />

Lors de la création d'un profil, vous pouvez sélectionner des événements qui déclencheront ce profil. Les options<br />

suivantes sont disponibles :<br />

Ne pas basculer automatiquement - Le déclenchement automatique est désactivé (le profil doit être activé<br />

manuellement).<br />

Lorsque le profil automatique devient non valide et qu'aucun autre profil n'est automatiquement activé (profil<br />

par défaut) - Lorsque le profil automatique devient non valide (si l'ordinateur est connecté à un réseau non fiable<br />

(voir la section Authentification du réseau) et qu'aucun autre profil n'est automatiquement activé (l'ordinateur n'est<br />

pas connecté à un autre réseau de confiance), le Pare-feu personnel bascule vers ce profil. Un seul profil peut utiliser<br />

ce déclencheur.<br />

Si cette zone est authentifiée - Ce profil se déclenche lorsque la zone spécifiée est authentifiée (voir la section<br />

Authentification réseau).<br />

Lorsque le pare-feu personnel bascule vers un autre profil, une notification s'affiche dans l'angle inférieur droit, à côté de<br />

l'horloge système.


4.2.3 Configuration et utilisation des règles<br />

Les règles représentent un ensemble de conditions utilisées pour tester de façon significative toutes les connexions<br />

réseau ainsi que toutes les actions affectées à ces conditions. Dans le Pare-feu personnel, vous pouvez définir l'action à<br />

prendre si une connexion définie par une règle est établie. Pour accéder à la configuration des règles de filtrage, allez à<br />

Configuration avancée (touche F5) > Réseau > Pare-feu personnel > Règles et zones.<br />

Cliquez sur le bouton Configuration... dans la section Zone fiable pour afficher la fenêtre de configuration de la zone<br />

Fiable. L'option Ne pas afficher les paramètres de la zone Fiable... permet à l'utilisateur de désactiver la fenêtre de<br />

configuration de la zone Fiable chaque fois qu'un nouveau sous-réseau est détecté. La configuration de zones<br />

actuellement précisée est automatiquement utilisée.<br />

REMARQUE : si le pare-feu personnel est configuré en Mode automatique, certains paramètres ne seront pas<br />

disponibles.<br />

Cliquez sur le bouton Configuration dans la section Éditeur de zones et de règles pour afficher la fenêtre Configuration<br />

des zones et des règles dans laquelle seront affichées les règles ou zones (selon l'onglet actuellement sélectionné). La<br />

fenêtre est divisée en deux sections. La section supérieure présente un résumé de chacune des règles. La section<br />

inférieure affiche les détails de la règle actuellement sélectionnée dans la section supérieure. Dans le bas de la fenêtre se<br />

trouvent les boutons Nouveau, Modifier et Supprimer (Suppr) qui permettent de configurer les règles.<br />

Les connexions peuvent être divisées en connexions entrantes et sortantes. Les connexions entrantes sont initiées par<br />

un ordinateur distant qui tente d'établir une connexion avec le système local. Les connexions sortantes fonctionnent<br />

dans le sens opposé - le système local communique avec l'ordinateur distant.<br />

Si une nouvelle communication inconnue est détectée, il faut faire preuve de prudence au moment de décider de<br />

l'autoriser ou de la rejeter. Les connexions non sollicitées, non sécurisées ou inconnues posent un risque pour la<br />

sécurité du système. Si une telle connexion est établie, il est recommandé de faire très attention à l'ordinateur distant et<br />

aux applications qui tentent de se connecter à votre ordinateur. Beaucoup d'infiltrations essaient d'obtenir et d'envoyer<br />

des données personnelles ou de télécharger d'autres applications malveillantes sur les postes de travail hôtes. Le Parefeu<br />

personnel vous permet de détecter et de mettre fin à de telles connexions.<br />

La fenêtre Afficher l'information sur l'application vous permet de définir la façon dont les applications sont affichées<br />

dans la liste des règles. Les options suivantes sont disponibles :<br />

Chemin complet - Chemin d'accès complet vers le fichier exécutable de l'application.<br />

Description - Description de l'application.<br />

Nom - Nom de l'exécutable de l'application.<br />

Sélectionnez le type de règles affichées dans la liste Règles à afficher :<br />

47


48<br />

Uniquement les règles définies par l'utilisateur - Affiche uniquement les règles créées par l'utilisateur.<br />

Règles utilisateur et règles prédéfinies - Affiche toutes les règles définies par l'utilisateur et les règles par défaut<br />

prédéfinies.<br />

Toutes les règles (y compris système) - Affiche toutes les règles.<br />

4.2.3.1 Configuration des règes<br />

La configuration des règles permet de voir toutes les règles appliquées au trafic généré par des applications<br />

individuelles, dans des zones fiables et sur Internet. Par défaut, des règles sont automatiquement ajoutées en fonction<br />

des réactions de l'utilisateur à une nouvelle communication. Pour afficher des informations supplémentaires sur une<br />

application indiquée au bas de cette fenêtre, cliquez sur le nom de l'application.<br />

Chaque ligne correspondant à une règle commence par un bouton qui permet de développer/réduire (+/-) les<br />

informations. Dans la colonne Application/Règle, cliquez sur le nom de l'application pour afficher des informations sur<br />

la règle au bas de cette fenêtre. Vous pouvez utiliser le menu contextuel pour changer le mode d'affichage. Vous pouvez<br />

également utiliser le menu contextuel pour ajouter, modifier et supprimer des règles.<br />

Entrée ou sortie de la Zone fiable - Les actions liées aux communications entrantes ou sortantes, dans la Zone fiable.<br />

Entrée ou sortie - Internet - Les actions de la connexion Internet liées aux communications entrantes ou sortantes.<br />

Pour chaque type (sens) de communication, vous pouvez sélectionner les actions suivantes :<br />

Autoriser - Pour autoriser la communication.<br />

Demander - Vous serez invité à autoriser ou à refuser la communication chaque fois qu'elle doit être établie.<br />

Refuser - Pour refuser la communication.<br />

Spécifique - Ne peut pas être classée avec les autres actions. Par exemple, si une adresse IP ou un port est<br />

autorisé par l'entreprise du Pare-feu personnel, cet élément ne pourra pas être classé avec certitude si des<br />

communications entrantes ou sortantes d'une application associée sont autorisées.<br />

Une nouvelle règle doit être créée à l'installation d'une nouvelle application qui accède au réseau, ou en cas de<br />

modification de connexion existante (côté distant, numéro de port, etc.). Pour modifier une règle existante, assurezvous<br />

que l'onglet Règles soit sélectionné, puis cliquez sur le bouton Modifier.


4.2.3.2 Modification des règles<br />

Une modification s'impose chaque fois qu'un paramètre de contrôle change. Dans un tel cas, la règle ne peut remplir les<br />

conditions et ses actions prédéfinies ne pourront pas être appliquées. Si des paramètres ont changé, la connexion<br />

donnée risque d'être refusée et cela pourrait engendrer des problèmes de fonctionnement de l'application en question.<br />

Un exemple est le changement d'adresse ou le numéro de port du côté distant.<br />

La partie supérieure de la fenêtre contient trois onglets :<br />

Général - Précise le nom de la règle, la direction de la connexion, l'action, le protocole et le profil auquel la règle<br />

s'appliquera.<br />

Local - Affiche l'information sur le côté local de la connexion, y compris le numéro du port local ou l'intervalle des<br />

ports ainsi que le nom de l'application communicante.<br />

Retirer - Cet onglet comprend de l'information sur le port distant (intervalle de ports). Il permet également de définir<br />

une liste des adresses IP ou zones distantes pour la règle en question.<br />

Protocole Le protocole de transfert utilisé pour la règle. Cliquez sur Sélectionner le protocole... pour ouvrir la fenêtre<br />

Sélection du protocole.<br />

Toutes les règles sont activéespour chaque profil par défaut. Vous pouvez aussi sélectionner un profil de pare-feu<br />

personnalisé à l'aide du bouton Profils....<br />

Si vous cliquez sur Journal, l'activité liée à la règle sera consignée dans un journal. Avertir l'utilisateur affiche une<br />

notification lorsque la règle est appliquée.<br />

La zone d'information affiche un résumé dans le bas des trois onglets. Vous verrez la même information si vous cliquez<br />

sur la règle dans la fenêtre principale (Outils > Connexions réseau; cliquez à droite sur la règle et activez l'option<br />

Afficher les détails (voir la section Connexions réseau)).<br />

Au moment de créer une nouvelle règle, vous devez entrer le nom de la règle dans le champ Nom. Sélectionnez la<br />

direction dans laquelle la règle s'applique à partir du menu déroulant Direction. Du menu déroulant Action, définissez<br />

l'action à exécuter lorsqu'une communication satisfait la règle.<br />

Un bon exemple d'ajout de nouvelle règle est d'autoriser le navigateur Internet à accéder au réseau. Dans ce cas, les<br />

détails suivants doivent êtres fournis :<br />

Dans l'onglet Général, activez les communications sortantes utilisant les protocoles TCP et UDP.<br />

Ajoutez le processus représentant le navigateur (iexplore.exe pour Internet Explorer) dans l'ongletLocal.<br />

Dans l'onglet Distant, activez le port numéro 80 si vous ne voulez autoriser que les activités de navigation Internet<br />

standard.<br />

49


50<br />

4.2.4 Configuration des zones<br />

Dans la fenêtre Configuration de la zone, vous pouvez préciser le nom de la zone, la description, la liste d'adresses<br />

réseau et l'authentification de la zone (voir la section Authentification de zone - Configuration du client).<br />

Une zone représente l'ensemble des adresses réseau qui créent un groupe logique. Chaque adresse d'un groupe donné<br />

se voit attribuer des règles similaires définies au niveau global du groupe. La zone de confiance est un exemple d'un tel<br />

groupe. La zone Fiable représente un groupe d'adresses réseau qui sont totalement fiables et ne seront d'aucune<br />

manière bloquées par le pare-feu personnel.<br />

Ces zones peuvent être configurées au moyen de l'onglet Zones dans la fenêtre Configuration des zones et des règles,<br />

en cliquant sur le bouton Modifier. Entrez un nom et une description pour cette zone, puis ajoutez une adresse IP<br />

distante en cliquant sur le bouton Ajouter une adresse IPv4/IPv6.<br />

4.2.4.1 Authentification réseau<br />

Pour les ordinateurs mobiles, il est recommandé de vérifier la crédibilité du réseau auquel vous vous connectez. La zone<br />

Fiable est identifiée par l'adresse IP locale de la carte réseau. Les ordinateurs mobiles entrent souvent dans les réseaux à<br />

l'aide d'adresses IP similaires à celles du réseau Fiable. Si les paramètres de la zone Fiable ne sont pas basculés<br />

manuellement vers Protection stricte, le pare-feu personnel continue à utiliser le mode Autoriser le partage.<br />

Afin d'éviter ce genre de situation, nous avons recommandé l'utilisation de l'authentification de zone.<br />

4.2.4.<strong>1.</strong>1 Authentification de zone - Configuration du client<br />

Dans la fenêtre Configuration des zones et des règles, cliquez sur l'onglet Zones et créez une nouvelle zone à l'aide du<br />

nom de la zone authentifiée par le serveur. Cliquez ensuite sur Ajouter une adresse IPv4, puis sélectionnez l'option<br />

Sous-réseau pour ajouter un masque de sous-réseau contenant le serveur d'authentification.<br />

Cliquez sur l'onglet Authentification de zone. Chaque zone peut être définie pour s'authentifier sur le serveur. La zone<br />

(son adresse IP et son sous-réseau) seront valides une fois l'authentification réussie - par ex., des actions comme<br />

basculer vers un profil de pare-feu et ajouter une adresse ou un sous-réseau de zone à la zone Fiable ne pourront être<br />

effectuées qu'une fois l'authentification réussie.<br />

Sélectionnez l'option Les adresses IP/sous-réseaux de la zone sont valides... pour rendre une zone non valide si<br />

l'authentification échoue. Pour choisir le profil du pare-feu personnel qui sera activé après l'authentification correcte de<br />

la zone, cliquez sur le bouton Profils....<br />

Si vous sélectionnez l'option Ajouter les adresses/sous-réseaux de la zone à la zone Fiable, les adresses/sous-réseaux<br />

de la zone seront ajoutés à la zone de confiance une fois l'authentification réussie (recommandé). Si l'authentification<br />

échoue, les adresses ne sont pas ajoutées à cette zone. Si l'option Basculer automatiquement vers le profil portant le<br />

même nom (un nouveau profil sera créé) est active, un nouveau profil est créé une fois l'authentification réussie.


Cliquez sur le bouton Profils... pour ouvrir la fenêtre Profils du pare-feu.<br />

Deux types d'authentification sont disponibles :<br />

1) À l'aide d'<strong>ESET</strong> Authentication Server<br />

L'authentification de zone recherche un serveur spécifique sur le réseau et utilise le chiffrement asymétrique (RSA) pour<br />

l'authentifier. Le processus d'authentification se répète pour chaque réseau auquel se connecte votre ordinateur.<br />

Cliquez sur Configuration... et précisez le nom du serveur, le port d'écoute du serveur et une clé publique qui<br />

correspond à la clé du serveur privé (voir la section Authentification de zone - Configuration du serveur). Le nom de<br />

serveur peut être entré sous la forme d'une adresse IP, d'un DNS ou d'un nom NETBIOS. Il peut également être suivi du<br />

chemin d'accès indiquant l'emplacement de la clé sur le serveur (par exemple, nom_serveur_/dossier1/dossier2/<br />

authentification). Entrez plusieurs serveurs, séparés par des points-virgules, pour les utiliser comme serveurs<br />

secondaires lorsque le premier est non disponible.<br />

La clé publique peut correspondre à l'un des types de fichiers suivants :<br />

Clé publique avec chiffrage PEM (.pem)<br />

Cette clé peut être générée à l'aide de <strong>ESET</strong> Authentication Server (voir la section Authentification de zone -<br />

Configuration du serveur).<br />

Clé publique chiffrée<br />

Certificat de clé publique (.crt)<br />

Pour vérifier vos paramètres, cliquez sur le bouton Test. Si l'authentification du serveur réussit, le message de<br />

confirmation Authentification du serveur réussie s'affiche. Si l'authentification n'a pas été correctement configurée, l'un<br />

des messages d'erreur suivants s'affiche :<br />

L'authentification auprès du serveur a échoué. Temps maximal pour l'authentification écoulé.<br />

Le serveur d'authentification n'est pas accessible. Vérifiez le nom et l'adresse IP du serveur et/ou vérifiez les paramètres<br />

51


52<br />

du pare-feu personnel du client, ainsi que la section Serveur.<br />

Une erreur s'est produite lors de la communication avec le serveur.<br />

Le serveur d'authentification n'est pas en cours d'exécution. Démarrez le service du serveur d'authentification (voir la<br />

section Authentification de zone - Configuration du serveur).<br />

Le nom de la zone d'authentification ne correspond pas à la zone du serveur.<br />

Le nom de la zone configurée ne correspond pas à celui de la zone du serveur d'authentification. Passez les deux zones<br />

en revue et assurez-vous que leurs noms soient identiques.<br />

L'authentification auprès du serveur a échoué. Adresse du serveur non trouvée dans la liste d'adresses pour la zone<br />

donnée.<br />

L'adresse IP de l'ordinateur qui exécute le serveur d'authentification n'est pas comprise dans la plage d'adresses IP de la<br />

configuration de la zone actuelle.<br />

L'authentification auprès du serveur a échoué. Une clé publique non valide a probablement été entrée.<br />

Vérifiez que la clé publique indiquée correspond à la clé de serveur privé. Vérifiez également que le fichier de la clé<br />

publique n'est pas endommagé.<br />

2) Par configuration du réseau local<br />

L'authentification est effectuée en fonction des paramètres d'une carte de réseau local. Une zone est authentifiée si tous<br />

les paramètres sélectionnés pour la connexion active sont valides.<br />

4.2.4.<strong>1.</strong>2 Authentification de zone - Configuration du serveur<br />

Le processus d'authentification peut être réalisé par n'importe quel ordinateur/serveur connecté au réseau et sur le<br />

point d'être authentifié. L'application du serveur d'authentification <strong>ESET</strong> doit être installée sur un ordinateur toujours<br />

accessible pour authentification chaque fois qu'un client tente de se connecter au réseau. Le fichier d'installation de<br />

l'application du serveur d'authentification <strong>ESET</strong> peut être téléchargé à partir du site Web d'<strong>ESET</strong>.<br />

Une fois l'application <strong>ESET</strong> Authentication Server installée, une boîte de dialogue s'affiche. Vous pouvez à tout moment<br />

accéder à l'application en cliquant sur Démarrer > Programmes > <strong>ESET</strong> > <strong>ESET</strong> Authentication Server).<br />

Pour configurer le serveur d'authentification, entrez le nom de la zone d'authentification, le port d'écoute de serveur (le<br />

port 80 est défini par défaut), ainsi que l'emplacement où stocker la paire de clés publique et privée. Ensuite, générez les<br />

clés publique et privé qui seront utilisées pendant le processus d'authentification. La clé privée restera sur le serveur<br />

alors que la clé publique devra être importée côté client, dans la section de la zone de configuration, au moment de<br />

définir une zone dans la configuration du pare-feu.


4.2.5 Établissement d'une connexion - détection<br />

Le Pare-feu personnel détecte toute nouvelle connexion au réseau. Le mode Pare-feu actif détermine les actions à<br />

exécuter pour la nouvelle règle. Si le Mode automatique ou le Mode basé sur des règles personnalisées est activé, le<br />

Pare-feu personnel exécutera les actions prédéfinies sans intervention de l'utilisateur. Le mode interactif affiche une<br />

fenêtre d'information qui signale la détection d'une nouvelle connexion réseau, ainsi que des détails sur la connexion.<br />

Vous pouvez choisir d'autoriser la connexion ou la refuser (bloquer). Si vous autorisez toujours la même connexion dans<br />

la boîte de dialogue, il est recommandé de créer une nouvelle règle pour la connexion. Pour ce faire, sélectionnez<br />

l'option Mémoriser l'action (créer une règle) et sauvegardez l'action comme une nouvelle règle pour le Pare-feu<br />

personnel. Si le pare-feu personnel reconnaît la même connexion plus tard, il appliquera la règle existante, sans<br />

interaction de l'utilisateur.<br />

Il faut être très attentif lors de la création de nouvelles règles pour n'autoriser que les connexions qui sont sécurisées. Si<br />

toutes les connexions sont autorisées, le pare-feu personnel n'a aucune raison d'exister. Voici les paramètres<br />

importants pour les connexions :<br />

Côté distant - N'autorisez que les connexions aux adresses fiables et connues.<br />

Application locale - Il n'est pas conseillé d'établir des connexions à des applications et à des processus inconnus.<br />

Numéro de port - Les communications utilisant les ports communs (par ex. le port Web numéro 80) devraient être<br />

autorisées dans les circonstances normales.<br />

Pour proliférer, les infiltrations aux ordinateurs utilisent souvent des connexions masquées et Internet pour infecter les<br />

systèmes distants. Si les règles sont correctement configurées, le Pare-feu personnel devient un important outil de<br />

protection contre les attaques répétées de divers codes malveillants.<br />

53


54<br />

4.2.6 Consignation<br />

Le pare-feu personnel de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> enregistre tous les événements importants dans un fichier journal,<br />

accessible directement à partir du menu principal. Cliquez sur Outils > Fichiers journaux, puis, dans le menu déroulant,<br />

sélectionnez Journal du pare-feu personnel d'<strong>ESET</strong> à partir du menu déroulant Journal.<br />

Les fichiers journaux sont un outil précieux pour la détection des erreurs et des intrusions dans le système. Le journal<br />

du Pare-feu personnel d'<strong>ESET</strong> contient les données suivantes :<br />

la date et l'heure de l'événement<br />

le nom de l'événement<br />

la source<br />

l'adresse réseau cible<br />

le protocole de communication réseau<br />

la règle appliquée ou le nom du ver, s'il est identifié<br />

l'application visée<br />

Utilisateur<br />

Une analyse approfondie de ces données peut permettre de détecter les tentatives qui risquent de compromettre la<br />

sécurité du système. Beaucoup d'autres facteurs peuvent vous informer des risques potentiels de sécurité et vous aider<br />

à minimiser leur effet : trop de connexions en provenance de sites inconnus, plusieurs tentatives d'établissement de<br />

connexions, des communications issues d'applications inconnues ou l'utilisation de numéros de ports inhabituels.<br />

4.2.7 Intégration système<br />

Le Pare-feu personnel d'<strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> peut fonctionner à différents niveaux :<br />

Toutes les fonctions actives - Le pare-feu personnel est totalement intégré et ses composants sont actifs (option<br />

par défaut) Dans le cas où l'ordinateur est connecté à un plus vaste réseau ou à Internet, il est recommandé de laisser<br />

cette option activée. C'est l'option la plus sécuritaire et elle protège entièrement votre système.<br />

Le pare-feu personnel est inactif - Le pare-feu personnel est intégré dans le système et sert d'intermédiaire pour les<br />

communications réseau, mais aucun contrôle des menaces n'est effectué.<br />

N'analyser que les protocoles d'application - Seuls les composants du pare-feu personnel assurant l'analyse des<br />

protocoles d'application (HTTP, HTTPS, IMAP et leurs versions sécurisées) sont actifs. Si les protocoles d'application ne<br />

sont pas analysés, la protection sera établie au niveau de la protection du système en temps réel et de l'analyse à la<br />

demande de l'ordinateur.<br />

Le pare-feu personnel est complètement désactivé - Cochez cette option pour désactiver totalement le pare-feu<br />

personnel du système. Aucune analyse n'est effectuée. Cette option peut être utile pour vérifier certains éléments - si<br />

une application est bloquée, vous pourrez vérifier si elle est bloquée par le pare-feu. C'est l'option la moins sécuritaire.<br />

Il est donc recommandé d'être prudent lorsque vous désactivez entièrement le pare-feu.<br />

Retarder la mise à jour du module de pare-feu personnel jusqu'au redémarrage de l'ordinateur - La mise à jour sera<br />

téléchargée, mais l'installation ne sera effectuée qu'après le redémarrage de l'ordinateur.


4.3 Web et messagerie<br />

La configuration Web et messagerie se trouve dans le volet Configuration que vous obtenez après avoir cliqué sur le<br />

titre Web et messagerie. Elle permet d’accéder à des paramètres plus détaillés du programme.<br />

La connectivité Internet est un élément standard des ordinateurs personnels. Malheureusement, c'est aussi devenu le<br />

principal moyen de transférer et disséminer du code malveillant. C'est pourquoi il est essentiel que vous évaluiez<br />

attentivement la Protection de l'accès Web.<br />

La protection du client de messagerie offre le contrôle de la communication par courriel effectuée par l'entremise du<br />

protocole POP3. À l'aide du plugiciel pour votre client de messagerie, <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> assure le contrôle de<br />

toutes les communications utilisant le client de messagerie (POP3, MAPI, IMAP, HTTP).<br />

La protection antipourriel filtre les messages non sollicités.<br />

Désactiver - Désactive la protection Web/messagerie/antipourriel pour les clients de messagerie.<br />

Configurer... - Ouvre les /antipourriel paramètres de protection avancée pour la protection Web/messagerie/<br />

antipourriel.<br />

Liste blanche de l'utilisateur - Ouvre une boîte de dialogue permettant d'ajouter, de modifier ou de supprimer des<br />

adresses courriel considérées comme sûres. Les messages provenant d'une adresse indiquée dans la liste blanche ne<br />

seront pas analysés pour y détecter la présence de pourriel.<br />

Liste noire de l'utilisateur - Ouvre une boîte de dialogue permettant d'ajouter, de modifier ou de supprimer des<br />

adresses courriel considérées comme non fiables. Les messages provenant d'une adresse indiquée dans la liste noire<br />

seront traités comme du pourriel.<br />

Liste d'exceptions de l'utilisateur - Ouvre une boîte de dialogue permettant d'ajouter, de modifier ou de supprimer<br />

des adresses courriel pouvant être considérées comme fausses et utilisées pour envoyer du pourriel. Les messages<br />

provenant d'une adresse indiquée dans la liste d'exceptions seront toujours analysés afin d'y détecter la présence de<br />

pourriel. Par défaut, la liste d'exceptions contient vos adresses courriel tirées des comptes existants de votre client de<br />

messagerie.<br />

55


56<br />

4.3.1 Protection de l'accès Web<br />

La connectivité Internet est un élément standard des ordinateurs personnels. Malheureusement, c'est aussi devenu le<br />

principal moyen de transférer et disséminer du code malveillant. Protection de l'accès Web utilise la surveillance des<br />

communication entre les navigateurs Internet et les serveurs distants, conformément aux règles des protocoles HTTP<br />

et HTTPS (communications chiffrées).<br />

Le terme hameçonnage (« phishing » en anglais) désigne une activité frauduleuse utilisant des techniques de piratage<br />

psychologique qui consistent à manipuler les utilisateurs pour obtenir des données confidentielles. Pour en savoir plus<br />

sur cette protection, consultez leglossaire. <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> prend en charge la protection anti-hameçonnage -<br />

les pages Web connues contenant ce type de contenu seront toujours bloquées.<br />

Il est fortement recommandé d'activer la Protection de l'accès Web . Vous pouvez accéder à cette option à partir de la<br />

fenêtre principale de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> en allant dans Configuration > Web et messagerie > Protection de<br />

l'accès Web.<br />

4.3.<strong>1.</strong>1 HTTP, HTTPS<br />

Par défaut, <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> est configuré pour utiliser les normes de la plupart des navigateurs Internet. Vous<br />

pouvez toutefois modifier les options de configuration de l'analyseur HTTP dans Configuration avancée (touche F5) ><br />

Web et messagerie > Protection de l'accès Web > HTTP, HTTPS. Dans la fenêtre principale du Filtre HTTP, vous<br />

pouvez activer ou désactiver l'option Activer le contrôle HTTP. Vous pouvez également définir les numéros de port<br />

utilisés pour la communication HTTP. Par défaut, les numéros de ports 80 (HTTP), 8080 et 3128 (pour le serveur<br />

mandataire) sont prédéfinis.<br />

<strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> prend en charge le contrôle de protocole HTTPS. La communication HTTPS utilise un canal<br />

chiffré pour transférer des données entre un serveur et un client. <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> vérifie les communications à<br />

l'aide des méthodes de chiffrement SSL (Secure Socket Layer) et TLS (Transport Layer <strong>Security</strong>). La vérification HTTPS<br />

peut être effectuée dans les modes suivants :<br />

Ne pas utiliser de contrôle de protocole HTTPS - Les communications chiffrées ne seront pas vérifiées.<br />

Utiliser le contrôle de protocole HTTPS pour les ports sélectionnés - La vérification HTTPS ne visera que les ports<br />

définis dans Ports utilisés par le protocole HTTP.<br />

Utiliser le contrôle de protocole HTTPS pour les ports sélectionnés - La vérification HTTPS ne visera que les ports<br />

définis dans la section Navigateurs et qui utilisent les ports définis dans Ports utilisés par le protocole HTTP. Le port<br />

443 est défini par défaut.<br />

Les communications chiffrées ne sont pas analysées. Pour activer l'analyse des communications encryptées et visualiser<br />

la configuration de l'analyseur, allez jusqu'à l'option Contrôle de protocole SSL dans la section Configuration avancée,<br />

cliquez sur Web et messagerie > Filtrage des protocoles > SSL) et activez l'option Toujours analyser le protocole SSL.


4.3.<strong>1.</strong><strong>1.</strong>1 Mode actif pour les navigateurs Web<br />

<strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> contient également le sous-menu Mode actif qui définit le mode de contrôle des navigateurs<br />

Internet.<br />

Le mode actif est utile, car il examine les données transférées par l'ensemble des applications qui accèdent à Internet,<br />

qu'elles soient ou non marquées comme navigateurs Web (pour plus d'information, consultez la section Clients Web et<br />

messagerie). Si le mode Actif n'est pas activé, la communication à partir de ces applications sera contrôlée<br />

progressivement, par lots. La vérification des données est alors moins efficace, mais la compatibilité avec les<br />

applications répertoriées est meilleure. Si cela ne pose pas de problèmes, il est recommandé d'activer ce mode de<br />

vérification en cochant la case à côté de l'application voulue. Voici comment fonctionne le mode actif : lorsqu'une<br />

application contrôlée télécharge des données, ces dernières sont d'abord sauvegardées dans un fichier temporaire créé<br />

par <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong>. L'application ne peut cependant pas accéder à ces données à ce moment. Une fois le<br />

téléchargement terminé, les données sont vérifiées pour y détecter la présence de codes malveillants. Si aucune<br />

infiltration n'est trouvée, les données sont alors envoyées à l'application. Ce processus offre un contrôle total sur les<br />

communications effectuées par des applications vérifiées. Si le mode passif est activé, les données sont envoyées à<br />

l'application par petites quantités pour éviter les temps d'arrêt.<br />

4.3.<strong>1.</strong>2 Gestion d'adresse URL<br />

La section de gestion d'adresses URL vous permet de préciser les adresses HTTP à bloquer, à autoriser ou à exclure de la<br />

vérification. Les boutons Ajouter, Modifier, Supprimer et Exporter sont utilisés pour gérer les listes d'adresses. Les<br />

sites Web figurant dans la liste des adresses bloquées ne seront pas accessibles. Les sites Web figurant dans la liste des<br />

adresses exclues sont accessibles sans aucune analyse de code malveillant. Si vous sélectionnez l'option N'autoriser<br />

l'accès qu'aux adresses URL figurant dans la liste des adresses autorisées, seules les adresses figurant dans la liste<br />

des adresses autorisées sont accessibles, tandis que toutes les autres adresses HTTP sont bloquées.<br />

Si vous ajoutez une adresse URL à la Liste des adresses exclues du filtrage, l'adresse sera exclue de l'analyse. Vous<br />

pouvez aussi autoriser ou bloquer certaines adresses, en les ajoutant à la Liste des adresses autorisées ou à la Liste des<br />

adresses bloquées. Après avoir cliqué sur le bouton Listes..., la fenêtre Listes d'adresses HTTP/masques s'affichera et<br />

vous pourrez Ajouter ou Retirer des listes d'adresses. Pour pouvoir ajouter une adresse URL HTTPS à la liste, l'option<br />

Toujours analyser le protocole SSL doit être activée.<br />

Dans toutes les listes, vous pouvez utiliser les symboles spéciaux * (astérisque) et ? (point d'interrogation). L'astérisque<br />

remplace n'importe quelle chaîne de caractères, tandis que le point d'interrogation remplace n'importe quel autre<br />

caractère individuel. Vous devez faire attention lorsque vous indiquez les adresses exclues, car la liste ne doit contenir<br />

que des adresses sûres et fiables. De même, assurez-vous d'employer correctement les symboles * et ? dans cette liste.<br />

Pour activer une liste, sélectionnez l'option Liste active. Pour être informé lors de l'entrée d'une adresse à partir de la<br />

liste actuelle, activez l'option Aviser lors de l'application d'une adresse de la liste.<br />

57


58<br />

Ajouter.../À partir du fichier - Permet d'ajouter une adresse à la liste, soit manuellement (Ajouter), ou à partir d'un<br />

fichier texte simple (À partir du fichier). L'option À partir du fichier permet d'ajouter plusieurs adresses URL/masques<br />

enregistrés dans un fichier texte.<br />

Modifier... - Modifier manuellement des adresses, par ex., en ajoutant un masque (« * » et « ? »).<br />

Supprimer/Tout supprimer - Cliquez sur Retirer pour retirer l'adresse sélectionnée de la liste. Pour supprimer toutes<br />

les adresses, sélectionnez Tout retirer.<br />

Exporter... - Enregistre des adresses de la liste actuelle dans un simple fichier texte.<br />

4.3.2 Protection du client de messagerie<br />

La protection de la messagerie offre le contrôle de la communication par courriel effectuée par l'entremise du protocole<br />

POP3. À l'aide du plugiciel pour Microsoft Outlook et d'autres clients de messagerie, <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> assure le<br />

contrôle de toutes les communications utilisant le client de messagerie (POP3, MAPI, IMAP, HTTP). Lorsqu'il examine les<br />

messages entrants, le programme utilise toutes les méthodes d'analyse avancée offertes par le moteur d'analyse<br />

ThreatSense . Autrement dit, la détection des programmes malveillants a lieu avant même que s'effectue la<br />

comparaison avec la base de données des signatures de virus. L'analyse des communications par l'entremise des<br />

protocoles POP3 et IMAP est indépendante du client de messagerie utilisé.<br />

Vous pouvez configurer les options de cette fonctionnalité dans Configuration avancée > Web et messagerie ><br />

Protection du client de messagerie.<br />

Configuration du moteur ThreatSense - La configuration avancée de l'analyseur de virus permet de configurer les<br />

cibles à analyser, les méthodes de détection, etc. Cliquez sur Configuration... pour afficher la fenêtre de configuration<br />

détaillée de l'analyseur de virus.<br />

Après la vérification du courriel, une notification avec le résultat de l'analyse peut être ajoutée au message. Vous pouvez<br />

également choisir d'Ajouter une note aux messages reçus et lus, ainsi que d'Ajouter une note aux messages envoyés.<br />

Bien sûr, il ne faut pas toujours se fier aveuglément aux étiquettes ajoutées aux messages car elles risquent d'être<br />

omises dans certains messages HTML problématiques ou même faussées par certains virus. Les étiquettes peuvent être<br />

ajoutées tant aux messages reçus ou lus que sortants (ou aux deux). Les options disponibles sont les suivantes :<br />

Jamais - Aucune balise de message ne sera ajoutée.<br />

Courriels infectés uniquement - Seuls les messages contenant un code malveillant seront marqués comme vérifiés<br />

(par défaut).<br />

Tout courriel analysé - Le programme ajoutera des messages à tout message analysé.<br />

Ajouter une note à l'objet des messages infectés reçus et lus - Cochez cette case si vous voulez que la protection de la<br />

messagerie ajoute un message d'avertissement de virus dans l'objet des courriels infectés. Cette fonctionnalité un<br />

filtrage simple, selon l'objet, des messages infectés (si ce filtrage est pris en charge par le programme de messagerie).


Elle augmente le niveau de crédibilité des messages pour le destinataire et, en cas de détection d'une infiltration, fournit<br />

de précieuses données sur le niveau de menace d'un message ou expéditeur donné.<br />

Texte ajouté à l'objet des messages infectés - Modifier ce texte si vous voulez modifier le format du préfixe d'objet<br />

d'un courriel infecté. Cette fonction remplacera l'objet du message « Hello » par une valeur de préfixe donnée « [virus] »<br />

dans le format suivant : « [virus] Hello ». La variable %VIRUSNAME% représente la menace détectée.<br />

4.3.2.1 Filtre POP3, POP3S<br />

Le protocole POP3 est le protocole le plus répandu pour la réception de messages dans un client de messagerie. <strong>ESET</strong><br />

<strong>Endpoint</strong> <strong>Security</strong> assure la protection de ce protocole, quel que soit le client de messagerie utilisé.<br />

Le module qui assure ce contrôle est automatiquement lancé au démarrage du système d'exploitation et reste ensuite<br />

actif en mémoire. Pour que le module fonctionne correctement, assurez-vous qu'il est activé - le contrôle de protocole<br />

POP3 est effectué automatiquement, sans devoir reconfigurer le client de messagerie. Par défaut, toute communication<br />

sur le port 110 est soumise à une analyse, mais d'autres ports de communication peuvent être ajoutés au besoin. Les<br />

numéros de ports multiples doivent être séparés par des virgules.<br />

Les communications chiffrées ne sont pas analysées. Pour activer l'analyse des communications encryptées et visualiser<br />

la configuration de l'analyseur, allez jusqu'à l'option Contrôle de protocole SSL dans la section Configuration avancée,<br />

cliquez sur Web et messagerie > Filtrage des protocoles > SSL) et activez l'option Toujours analyser le protocole SSL.<br />

Cette section permet de configurer le contrôle des protocole POP3 et POP3S.<br />

Activer le contrôle du courriel - Si cette option est activée, tout le trafic POP3 est analysé à la recherche de codes<br />

malveillants.<br />

Ports utilisés par le protocole POP3 - Liste des ports utilisés par le protocole POP3 (110, par défaut).<br />

<strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> prend également en charge le contrôle de protocole POP3S. Ce type de communication utilise<br />

un canal chiffré pour transférer des données entre un serveur et un client. <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> vérifie les<br />

communications à l'aide des méthodes de chiffrement SSL (Secure Socket Layer) et TLS (Transport Layer <strong>Security</strong>).<br />

Ne pas utiliser de contrôle POP3S - Les communications chiffrées ne sont pas vérifiées.<br />

Utiliser le contrôle de protocole POP3S pour les ports sélectionnés - Cochez cette option pour ne permettre la<br />

vérification POP3S que pour les ports définis dans Ports utilisés par le protocole POP3S.<br />

Ports utilisés par le protocole POP3S - Liste des ports POP3S à contrôler (995 par défaut).<br />

59


60<br />

4.3.2.2 Contrôle de protocole IMAP, IMAPS<br />

Le protocole Internet Message Access Protocol (IMAP) est un autre protocole Internet utilisé pour la récupération des<br />

messages. IMAP offre quelques avantages par rapport à POP3 - de multiples clients peuvent se connecter<br />

simultanément à la même boîte aux lettres et conserver l'information sur l'état des messages, par ex., comme de savoir<br />

si le message a été lu ou non, si une réponse a été envoyée ou s'il a été supprimé. <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> assure la<br />

protection de ce protocole, quel que soit le client de messagerie utilisé.<br />

Le module qui assure ce contrôle est automatiquement lancé au démarrage du système d'exploitation et reste ensuite<br />

actif en mémoire. Pour que le module fonctionne correctement, assurez-vous qu'il est activé; le contrôle de protocole<br />

IMAP est effectué automatiquement, sans devoir reconfigurer le client de messagerie. Par défaut, toute communication<br />

sur le port 143 est soumise à une analyse, mais d'autres ports de communication peuvent être ajoutés au besoin. Les<br />

numéros de ports multiples doivent être séparés par des virgules.<br />

Les communications chiffrées ne sont pas analysées. Pour activer l'analyse des communications encryptées et visualiser<br />

la configuration de l'analyseur, allez jusqu'à l'option Contrôle de protocole SSL dans la section Configuration avancée,<br />

cliquez sur Web et messagerie > Filtrage des protocoles > SSL) et activez l'option Toujours analyser le protocole SSL.<br />

4.3.2.3 Intégration aux clients de messagerie<br />

L'intégration de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> dans les clients de messagerie augmente le niveau de protection active contre<br />

le code malveillant dans les courriels. Si votre client de messagerie est pris en charge, cette intégration peut être activée<br />

dans <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong>. Si l'intégration est activée, la barre d'outils de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> est insérée<br />

directement dans le client de messagerie pour ainsi offrir une protection plus efficace pour le courriel. Les paramètres<br />

d'intégration se trouvent dans la section Configuration > Accéder à la configuration avancée complète... > Web et<br />

messagerie > Protection du client de messagerie > Intégration du client de messagerie.<br />

Les clients de messagerie actuellement pris en charge sont Microsoft Outlook, Outlook Express, Windows Mail,<br />

Windows Live Mail et Mozilla Thunderbird. Pour la liste complète des clients de messagerie et de leurs versions pris en<br />

charge, reportez-vous à l'article Base de connaissances d'<strong>ESET</strong>.<br />

Cochez la case à côté de Désactiver la vérification au changement de contenu de la boîte aux lettres si vous<br />

constatez un ralentissement du système lors de l'utilisation du client de messagerie. Une telle situation peut se produire<br />

lors du téléchargement de messages à partir de Kerio Outlook Connector.


Même si l'intégration n'est pas activée, la communication par courriel est tout de même protégée par le module de<br />

protection du client de messagerie (POP3, IMAP).<br />

4.3.2.3.1 Configuration de la protection du client de messagerie<br />

Le module de protection du client de messagerie prend en charge les clients de messagerie suivants : Microsoft<br />

Outlook, Outlook Express, Windows Mail, Windows Live Mail et Mozilla Thunderbird. La protection de la messagerie<br />

fonctionne comme un plugiciel pour ces programmes. L'avantage principal du contrôle par plugiciel est qu'il est<br />

indépendant du protocole utilisé. Ainsi, quand un client de messagerie reçoit un message chiffré, il le déchiffre et<br />

l'envoie à l'analyseur de virus.<br />

Messages à analyser<br />

Message reçu - Active ou désactive la vérification des messages reçus.<br />

Message envoyé - Active ou désactive la vérification des messages envoyés.<br />

Message lu - Active ou désactive la vérification des messages lus.<br />

Action à effectuer sur les messages infectés<br />

Aucune action - Si cette option est activée, le programme identifiera les messages infectés, les laissera tels quels et<br />

n'effectuera aucune action.<br />

Supprimer les messages - Le programme avertit l'utilisateur à propos des infiltrations et supprime le message.<br />

Déplacer le message vers le dossier Éléments supprimés - Les messages infectés seront automatiquement déplacés<br />

vers le dossier Éléments supprimés.<br />

Déplacer le message vers le dossier - Précise le dossier personnalisé dans lequel vous voulez déplacer le message<br />

infecté, une fois qu'il a été détecté.<br />

Autre<br />

Répéter l'analyse après la mise à jour - Active ou désactive la nouvelle analyse après la mise à jour de la base de<br />

données des signatures de virus.<br />

Accepter les résultats d'analyse des autres modules - Si cette option est activée, le module de protection de<br />

messages accepte les résultats d'analyse des autres modules de protection.<br />

61


62<br />

4.3.2.4 Suppression d'infiltrations<br />

En cas de réception d'un message infecté, une fenêtre d'alerte s'affiche. Cette fenêtre indique le nom de l'expéditeur, son<br />

adresse courriel et le nom de l'infiltration. La partie inférieure de la fenêtre présente les options disponibles pour l'objet<br />

détecté, soit Nettoyer, Supprimer ou Laisser. Dans la plupart des cas, il est recommandé de sélectionner Nettoyer ou<br />

Supprimer. Dans certaines situations, si vous voulez recevoir le fichier infecté, sélectionnez Laisser. Si l'option<br />

Nettoyage strict est activée, une fenêtre d'information sans option s'affichera.<br />

4.3.3 Protection antipourriel<br />

Le courrier non sollicité, ou pourriel, constitue l'un des plus grands problèmes liés aux communications électroniques. Il<br />

représente jusqu'à 80 % de toutes les communications par courriel. La protection antipourriel sert à vous protéger<br />

contre ce problème. En combinant plusieurs principes très efficaces, le module antipourriel offre un meilleur filtrage<br />

pour garder votre boîte de réception propre.<br />

Un principe important dans la détection du pourriel est la possibilité de reconnaître le courrier non sollicité en fonction<br />

de listes prédéfinies d'adresses fiables (liste blanche) et de pourriel (liste noire). Toutes les adresses de votre liste de<br />

contacts sont automatiquement ajoutées à la liste blanche, ainsi que toutes les autres adresses que vous désignez<br />

comme sûres.<br />

La principale méthode utilisée pour détecter le pourriel est l'analyse des propriétés des messages. Les messages reçus<br />

sont analysés selon des critères antipourriel de base (définitions de messages, heuristique statistique, algorithmes de<br />

reconnaissance et autres méthodes uniques) et l'indice qui en résulte détermine si un message est ou non un pourriel.<br />

La protection antipourriel de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> vous permet de régler différents paramètres pour utiliser les listes<br />

de distribution. Les options sont les suivantes :<br />

Démarrer automatiquement la protection antipourriel - Active ou désactive la protection antipourriel du client de<br />

messagerie.<br />

Traitement des courriers indésirables<br />

Ajouter un texte à l'objet des messages - Permet d'ajouter une chaîne avec préfixe personnalisée à la ligne d'objet des<br />

messages classifiés comme pourriels. La valeur par défaut est [SPAM].<br />

Déplacer les messages vers le dossier de pourriel - Cette case, une fois cochée, envoie les pourriels dans le dossier de<br />

courrier indésirable par défaut.<br />

Utiliser le dossier - Cette option permet de déplacer les pourriels vers un dossier défini par l'utilisateur.<br />

Marquer les pourriels comme lus - Choisir cette option pour marquer automatiquement les pourriels comme lus. Vous<br />

pouvez ainsi vous concentrer sur les messages « propres ».


Marquer les pourriels comme non lus - Les messages classés au départ comme pourriels, mais marqués plus tard<br />

comme « propres », seront affichés comme comme non lus.<br />

Consignation de la note attribuée au pourriel<br />

Le moteur antipourriel de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> attribue une note de pourriel à tous les messages analysés. Le<br />

message sera enregistré dans le journal antipourriel (<strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> > Outils > Fichiers journaux ><br />

Protection antipourriel).<br />

Ne pas écrire - La cellule Note du journal de protection antipourriel sera vide.<br />

N'écrire que les messages reclassifiés et les messages marqués comme POURRIEL - Utilisez cette option si vous<br />

voulez consigner une note de pourriel pour les messages marqués comme POURRIEL.<br />

Écrire tous les messages - Tous les messages seront inscrits dans le journal, avec la note attribuée au pourriel.<br />

Démarrer automatiquement la protection antipourriel - Lorsqu'elle est activée, la protection antipourriel sera<br />

automatiquement activée au démarrage du système.<br />

Activer le contrôle avancé de l'antipourriel - Des bases de données antipourriel supplémentaires seront téléchargées,<br />

ce qui augmentera la capacité antipourriel et donnera de meilleurs résultats.<br />

<strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> prend en charge la protection antipourriel pour Microsoft Outlook, Outlook Express, Windows<br />

Mail, Windows Live Mail et Mozilla Thunderbird.<br />

4.3.3.1 Ajout d'adresses aux listes blanches et noires<br />

Les adresses de courriel qui appartiennent aux personnes avec lesquelles vous communiquez souvent peuvent être<br />

ajoutées à la liste blanche pour ainsi s'assurer qu'aucun message ne provenant d'une adresse indiquée sur la liste<br />

blanche ne sera classée comme pourriel. Les adresses de pourriel connues peuvent être ajoutées à la liste noire et ainsi<br />

être toujours classifiées comme pourriel. Pour ajouter une nouvelle adresse à la liste blanche ou à la liste noire, cliquez à<br />

droite sur l'adresse courriel et sélectionnez <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> > Ajouter à la liste blanche ou Ajouter à la liste<br />

noire, ou cliquez sur le bouton Adresse fiable ou sur Adresse de pourriel dans la barre d'outils Antipourriel de <strong>ESET</strong><br />

<strong>Endpoint</strong> <strong>Security</strong> dans votre client de messagerie.<br />

De même, ce processus s'applique aux adresses d'envoi de pourriel. Si une adresse de courriel figure dans la liste noire,<br />

tous les messages provenant de cette adresse sont classés comme du pourriel.<br />

4.3.3.2 Marquer les messages comme du pourriel<br />

Tout message affiché dans votre client de messagerie peut être marqué comme du pourriel. Pour ce faire, cliquez à<br />

droite sur le message et cliquez sur <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> > Reclassifier les messages sélectionnés comme du<br />

pourriel, ou sur Adresse de pourriel dans la barre d'outils Antipourriel de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong>, qui se trouve dans la<br />

section supérieure de votre client de messagerie.<br />

Les messages reclassifiés sont automatiquement déplacés vers le dossier du courrier indésirable, mais l'adresse de<br />

l'expéditeur n'est pas ajoutée à la liste noire. De même, les messages peuvent être marqués comme « n'étant PAS du<br />

pourriel ». Si des messages du dossier « Courriel indésirable » sont classés comme n'étant PAS du pourriel, ils seront<br />

déplacés vers leur dossier d'origine. Lorsqu'un message est marqué comme n'étant pas du pourriel, l'adresse de<br />

l'expéditeur ne sera pas automatiquement ajoutée à la liste blanche.<br />

63


64<br />

4.3.4 Filtrage des protocoles<br />

La protection antivirus, pour les protocoles d'application, est fournie par le moteur d'analyse ThreatSense qui intègre<br />

toutes les techniques d'analyse avancée des logiciels malveillants. Le contrôle fonctionne automatiquement,<br />

indépendamment du navigateur Internet et du client de messagerie utilisés. Pour les communications chiffrées (SSL),<br />

voir Filtrage des protocoles > SSL.<br />

Activer le filtrage du contenu des protocoles d'application - Si cette option est activée, tout le trafic HTTP(S), POP3(S)<br />

et IMAP(S) sera vérifié par l'analyseur antivirus.<br />

REMARQUE : Présentée la première fois dans Windows Vista Service Pack 1 puis dans Windows 7, la nouvelle<br />

architecture de plateforme de filtrage (WFP, Windows Filtering Platform) est utilisée pour vérifier les communications<br />

réseau. Comme la technologie WFP utilise des techniques de surveillance spéciales, les options suivantes ne sont pas<br />

disponibles :<br />

Ports HTTP et POP3 - Limite l'acheminement du trafic vers le serveur mandataire interne uniquement pour les ports<br />

HTTP et POP3.<br />

Applications marquées comme navigateurs Web et clients de messagerie - Limite l'acheminement du trafic vers le<br />

serveur mandataire interne uniquement pour les applications marquées comme navigateurs Web et clients de<br />

messagerie (Web et messagerie > Filtrage des protocoles > Clients Web et messagerie).<br />

Ports et applications marqués comme navigateurs Web et clients de messagerie - Active tout le trafic des ports<br />

HTTP et POP3 ainsi que de toutes les communications des applications marquées comme navigateurs Internet et<br />

clients de messagerie vers le serveur mandataire interne<br />

4.3.4.1 Clients Web et messagerie<br />

REMARQUE : Présentée la première fois dans Windows Vista Service Pack 1 puis dans Windows 7, la nouvelle<br />

architecture de plateforme de filtrage (WFP, Windows Filtering Platform) est utilisée pour vérifier les communications<br />

réseau. Comme la technologie WFP utilise des techniques de surveillance spéciales, la section Clients Web et de<br />

messagerie n'est pas disponible.<br />

En raison du nombre considérable de codes malveillants qui circulent sur Internet, la sécurisation de la navigation sur<br />

Internet est un aspect très important de la protection des ordinateurs. Les faiblesses des navigateurs Web et les liens<br />

frauduleux contribuent à faciliter l'accès inaperçu des codes malveillants au système. C'est pour cette raison que <strong>ESET</strong><br />

<strong>Endpoint</strong> <strong>Security</strong> se concentre sur la sécurité des navigateurs Web. Chaque application qui accède au réseau peut être<br />

indiquée comme étant un navigateur Internet. La case à cocher offre deux états possibles :<br />

Non cochée - La communication entre les applications n'est filtrée que pour les ports spécifiés.<br />

Cochée - La communication est toujours filtrée (même si un autre port est défini).


4.3.4.2 Applications exclues<br />

Pour exclure du filtrage de contenu les communications envoyées par certaines applications sensibles au réseau, vous<br />

devez les sélectionner dans la liste. Les communications envoyées par ces applications par les protocoles HTTP/POP3/<br />

IMAP ne seront pas vérifiées pour savoir si elles contiennent des menaces. Il est recommandé de n'utiliser cette option<br />

que pour les applications qui ne fonctionnent pas bien lorsque la communication fait l'objet d'une vérification.<br />

Les applications et services en cours d'exécution seront automatiquement disponibles ici. Cliquez sur le bouton<br />

Ajouter... pour sélectionner manuellement une application non affichée dans la liste de filtrage des protocoles.<br />

65


66<br />

4.3.4.3 Adresses IP exclues<br />

Les adresses inscrites dans cette liste d'adresses seront exclues du filtrage du contenu des protocoles. Les<br />

communications envoyées à ces adresses ou reçues de celles-ci par les protocoles HTTP/POP3/IMAP ne seront pas<br />

vérifiées pour savoir si elles contiennent des menaces. Il est recommandé de n'utiliser cette option que pour les adresses<br />

fiables.<br />

Ajouter une adresse IPv4/IPv6 - Cette option permet d'ajouter une adresse/page d'adresses/sous-réseau IP d'un point<br />

distant auquel la règle doit être appliquée.<br />

Retirer - Supprime des entrées de la liste.<br />

4.3.4.3.1 Ajouter une adresse IPv4<br />

Cette option permet d'ajouter l'adresse/la page d'adresses/le sous-réseau IP d'un point distant auquel la règle doit être<br />

appliquée. Internet Protocol version 4 est une ancienne version, mais elle reste la plus largement utilisée.<br />

Adresse unique - Ajoute l'adresse IP d'un ordinateur individuel à laquelle appliquer la règle (par exemple, 192.168.0.10).<br />

Plage d'adresses - Entrez la première et la dernière adresse IP pour préciser une plage IP (de plusieurs ordinateurs) à<br />

laquelle appliquer la règle (par exemple de 192.168.0.1 à 192.168.0.99).<br />

Sous-réseau - Sous-réseau (groupe d'ordinateurs) défini par une adresse IP et un masque.<br />

Par exemple, 255.255.255.0 est le masque réseau pour le préfixe 192.168.<strong>1.</strong>0/24, ce qui signifie que la plage d'adresses va<br />

de192.168.<strong>1.</strong>1 à 192.168.<strong>1.</strong>254.<br />

4.3.4.3.2 Ajouter une adresse IPv6<br />

Cette option permet d'ajouter une adresse ou un sous-réseau IPv6 d'un point distant auquel la règle doit être<br />

appliquée. C'est la version la plus récente du protocole Internet, appelée à remplacer l'ancienne version 4.<br />

Adresse unique - Ajoute l'adresse IP d'un ordinateur individuel auquel appliquer la règle (2001:718:1c01:16:214:22ff:fec9:<br />

ca5).<br />

Sous-réseau - Sous-réseau (groupe d'ordinateurs) défini par une adresse IP et un masque (par exemple, 2002:<br />

c0a8:6301:1::1/64).


4.3.4.4 Contrôle de protocole SSL<br />

<strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> vous permet de vérifier les protocoles encapsulés dans le protocole SSL. Vous pouvez utiliser<br />

différents modes d'analyse pour les communications protégées par SSL à l'aide des certificats fiables, des certificats<br />

inconnus ou des certificats exclus de la vérification des communications protégées par SSL.<br />

Toujours analyser le protocole SSL - Sélectionnez cette option pour analyser toutes les communications protégées par<br />

des certificats exclus de la vérification. Si une nouvelle communication utilisant un certificat signé mais inconnu est<br />

établie, vous n'en serez pas avisé et la communication sera automatiquement filtrée. Lorsque vous accédez à un serveur<br />

en utilisant un certificat non fiable que vous avez marqué comme étant fiable (ajouté à la liste des certificats fiables), la<br />

communication avec le serveur est permise et le contenu du canal de communication est filtré.<br />

Interroger sur les sites non visités (possibilité de définir des exclusions) - Si vous accédez à un nouveau site protégé<br />

par SSL (dont le certificat est inconnu), une boîte de dialogue de sélection s'affichera. Ce mode vous permet de créer une<br />

liste de certificats SSL qui seront exclus de l'analyse.<br />

Ne pas analyser le protocole SSL - Si cette option est sélectionnée, le programme n'analysera pas les communications<br />

SSL.<br />

Appliquer les exceptions créées sur la base de certificats - Active l'utilisation d'exclusions précisées dans les certificats<br />

exclus et fiables pour l'analyse de la communication SSL. Cette option est disponible si vous sélectionnez Toujours<br />

analyser le protocole SSL.<br />

Bloquer les communications chiffrées à l'aide du protocole obsolète SSL v2 - Les communications utilisant la version<br />

antérieure du protocole SSL sont automatiquement bloquées.<br />

4.3.4.4.1 Certificats<br />

Pour que la communication SSL fonctionne correctement dans vos navigateurs et clients de messagerie, il est essentiel<br />

d'ajouter le certificat racine pour <strong>ESET</strong>, spol s r.o. à la liste des certificats racines connus (éditeurs). Vous devriez donc<br />

activer l'option Ajouter le certificat racine aux navigateurs connus. Activez cette option pour ajouter<br />

automatiquement le certificat racine d'<strong>ESET</strong> aux navigateurs connus (par ex., Opera, Firefox). Pour les navigateurs<br />

utilisant le magasin de certification système, le certificat sera automatiquement ajouté (par ex., Internet Explorer). Pour<br />

appliquer le certificat à des navigateurs non pris en charge, cliquez sur Afficher le certificat > Détails > Copier dans un<br />

fichier..., puis importez-le manuellement dans le navigateur.<br />

Dans certains cas, le certificat ne peut être vérifié à l'aide du magasin d'Autorités de certification de racine de confiance<br />

(VeriSign, par ex.). Cela veut dire que le certificat été signé automatiquement par une personne (l'administrateur d'un<br />

serveur Web ou d'une petite entreprise, par ex.) et voir ce certificat comme étant un certificat fiable ne présente pas<br />

toujours de risque. Bon nombre de grandes entreprises (les banques, par ex.) utilisent un certificat signé par TRCA. Si<br />

l'option Interroger sur la validité du certificat (valeur par défaut) est sélectionnée, l'utilisateur sera invité à<br />

sélectionner une action à prendre lorsqu'une communication encryptée est établie. Une boîte de dialogue de sélection<br />

d'une action dans laquelle vous pouvez décider de marquer le certificat comme fiable ou exclus s'affichera. Dans les cas<br />

où le certificat ne fait pas partie de la liste TRCA, la fenêtre sera rouge. Si le certificat fait partie de la liste TRCA, la fenêtre<br />

sera verte.<br />

Vous pouvez sélectionner l'option Bloquer toute communication utilisant le certificat pour qu'elle mette toujours<br />

fin à une connexion encryptée à un site qui utilise un certificat non vérifié.<br />

Si le certificat est non valide ou incorrect, cela signifie qu'il est expiré ou a été auto-signé de façon incorrecte. Dans un tel<br />

cas, il est recommandé de bloquer la communication qui utilise le certificat.<br />

4.3.4.4.<strong>1.</strong>1 Certificats approuvés<br />

En plus du magasin d'Autorités de certification de racine de confiance (TRCA) où <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> conserve les<br />

certificats approuvés, vous pouvez créer une liste personnalisée de certificats approuvés qui pourra être affichée dans<br />

Configuration avancée (F5) > Web et messagerie > Filtrage des protocoles > SSL > Certificats > Certificats<br />

approuvés. <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> vérifiera le contenu des communications encryptées à l'aide des certificats de cette<br />

liste.<br />

Pour supprimer des éléments sélectionnés de la liste, cliquez sur le bouton Supprimer. Cliquez sur l'option Afficher (ou<br />

double-cliquez sur le certificat) pour consulter des informations sur le certificat.<br />

67


68<br />

4.3.4.4.<strong>1.</strong>2 Certificats exclus<br />

La section Certificats exclus contient des certificats jugés sûrs. Le contenu des communications cryptées utilisant les<br />

certificats inscrits sur cette liste ne feront pas l'objet d'une vérification visant à détecter les menaces. Il est recommandé<br />

de n'exclure que les certificats Web dont la sécurité est garantie et dont les communications utilisant ces certificats n'ont<br />

pas à être vérifiées. Pour supprimer des éléments sélectionnés dans la liste, cliquez sur le bouton Supprimer. Cliquez sur<br />

l'option Afficher (ou double-cliquez sur le certificat) pour consulter des informations sur le certificat.<br />

4.3.4.4.<strong>1.</strong>3 Communication SSL chiffrée<br />

Si l'ordinateur est configuré pour l'analyse du protocole SSL, il se peut qu'une boîte de dialogue vous invitant à choisir<br />

une action s'affiche lorsque vous tentez d'établir une communication chiffrée (à l'aide d'un certificat inconnu). La boîte de<br />

dialogue contient les données suivantes : nom de l'application à l'origine de la communication et nom du certificat<br />

utilisé.<br />

Si le certificat ne figure pas dans le magasin d'Autorités de certification de racine de confiance, il est considéré comme<br />

non fiable.<br />

Les actions suivantes sont disponibles pour les certificats :<br />

Oui - Le certificat est temporairement marqué comme fiable pour la session en cours; la fenêtre d'alerte ne s'affichera<br />

pas lors de la prochaine tentative d'utilisation du certificat.<br />

Oui, toujours - Marque le certificat comme fiable et l'ajoute à la liste des certificats fiables; aucune fenêtre d'alerte ne<br />

s'affiche pour les certificats fiables.<br />

Non - Marque le certificat comme non fiable pour la session en cours; la fenêtre d'alerte s'affichera lors de la prochaine<br />

tentative d'utilisation du certificat.


Exclure - Ajoute le certificat à la liste des certificats exclus; les données transférées sur le canal chiffré indiqué ne seront<br />

pas du tout vérifiées.<br />

4.4 Contrôle web<br />

La section de Contrôle Web vous permet de configurer les paramètres qui protègent votre entreprise des risques<br />

connexes à la responsabilité légale. Elle inclut les sites Web qui contreviennent aux droits de propriété intellectuelle.<br />

L'objectif est d'empêcher les employés d'accéder à des pages contenant du contenu inapproprié ou malveillant, ou des<br />

pages pouvant avoir des répercussions négatives sur la productivité au travail.<br />

Contrôle web permet de bloquer des pages Web dont le contenu est potentiellement offensant. En outre, les<br />

employeurs ou les administrateurs de système peuvent interdire l'accès à plus de 27 catégories et à plus de 140 souscatégories<br />

prédéfinies de sites Web.<br />

Les options de Contrôle web peuvent être modifiées dans Configuration avancée (touche F5) > Contrôle web. La case<br />

d'option Intégration système permet d'intégrer le Contrôle web dans <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> et active le bouton<br />

Configurer les règles... qui permet d'accéder à la fenêtre Éditeur des règles du Contrôle web.<br />

4.4.1 Règles du Contrôle web<br />

La fenêtre Éditeur des règles du Contrôle web affiche les règles existantes pour les catégories d'adresses URL et de<br />

pages Web.<br />

La liste de règles contient plusieurs éléments descripteurs utilisés dans les règles comme le nom, le type de blocage,<br />

l'action à effectuer après avoir établi une correspondance avec une règle de Contrôle web et la gravité, telle que<br />

consignée dans le journal.<br />

Cliquez sur Ajouter ou Modifier pour gérer une règle. Cliquez sur Copier pour créer une nouvelle règle avec les options<br />

prédéfinies utilisées pour une autre règle sélectionnée. Les chaînes en XML qui s'affichent lorsque vous cliquez sur une<br />

règle peuvent être copiées dans le Bloc-notes pour aider les administrateurs de système à exporter ou à importer ces<br />

données et à les utiliser, par exemple dans <strong>ESET</strong> Remote Administrator.<br />

En tenant la touche CTRL enfoncée et en cliquant simultanément sur les règles, vous pourrez en sélectionner plusieurs<br />

et effectuer des actions sur celles-ci, comme les supprimer ou les monter ou descendre dans la liste. La case Activé<br />

active ou désactive une règle; ce qui peut être utile si vous ne voulez pas supprimer définitivement la règle.<br />

Le contrôle est effectué par des règles triées dans un ordre qui en détermine la priorité, les règles plus prioritaires étant<br />

les premières.<br />

Vous pouvez cliquer à droite sur une règle pour afficher le menu contextuel. C'est ici que vous pouvez définir la<br />

verbosité (gravité) des entrées de journal portant sur les règles. Les entrées de journal peuvent être affichées à partir de<br />

la fenêtre principale de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> dans Outils > Fichiers journaux.<br />

Cliquez sur Modifier le groupe pour ouvrir la fenêtre Éditeur de groupe dans laquelle vous pouvez ajouter ou retirer des<br />

69


70<br />

catégories et sous-catégories prédéfinies, appartenant à un groupe correspondant.<br />

4.4.2 Ajout de règles du Contrôle web<br />

La fenêtre Règles de Contrôle web permet de créer ou de modifier manuellement la règle de filtrage du Contrôle web<br />

existante.<br />

Entrez une description de la règle dans le champ Nom pour pouvoir l'identifier. La case Activé active ou désactive cette<br />

règle, ce qui peut être utile si vous ne voulez pas supprimer définitivement la règle.<br />

Type d'action<br />

Action selon l'URL - Permet de définir l'accès au site Web donné. Entrez l'URL appropriée dans le champ URL.<br />

Action selon la catégorie - Une fois cette option sélectionnée, vous devez sélectionner une Catégorie dans le menu<br />

déroulant.<br />

Dans la liste des adresses URL, vous pouvez utiliser les symboles spéciaux * (astérisque) et ? (point d'interrogation)<br />

peuvent être utilisés. Par exemple, les adresses des pages Web avec plusieurs TLD doivent être saisies manuellement<br />

(exemplepage.com, exemplepage.sk, etc.). Lorsque vous ajoutez un domaine dans la liste, tout le contenu situé dans ce<br />

domaine, et dans tous ses sous-domaines (par exemple, sous.exemplepage.com) sera bloqué ou autorisé, en fonction<br />

de votre choix quant aux actions selon l'URL.<br />

Action<br />

Autoriser - L'accès à l'adresse/la catégorie de l'URL sera accordé.<br />

Bloquer - Bloque l'adresse URL/la catégorie de l'URL.<br />

Liste de l'utilisateur<br />

Ajouter - Ouvre la boîte de dialogue Type d'objet : Utilisateurs ou groupes qui permet de sélectionner les<br />

utilisateurs voulus.<br />

Supprimer - Retirer l'utilisateur sélectionné du filtre.


4.4.3 Éditeur de groupe<br />

La fenêtre de l'Éditeur de groupe est divisée en deux. La partie droite contient une liste de catégories et de souscatégories.<br />

Sélectionnez une catégorie dans la liste Catégorie pour en afficher les sous-catégories. Bon nombre de<br />

sous-catégories appartiennent à un groupe indiqué par une couleur.<br />

D'une part, un groupe de couleur rouge contient des sous-catégories pour adultes ou généralement inappropriées.<br />

D'autre part, un groupe vert comprend des catégories de pages Web qui peuvent être jugées acceptables.<br />

Utilisez les flèches pour ajouter une sous-catégorie sélectionnée à un groupe particulier ou l'en retirer.<br />

Remarque : une sous-catégorie ne peut appartenir qu'à un seul groupe. Certaines sous-catégories ne sont pas incluses<br />

dans les groupes prédéfinis (par exemple, Jeux). Pour utiliser le filtre du Contrôle web pour pouvoir établir une<br />

correspondance avec la sous-catégorie voulue, ajoutez-la au groupe voulu. Si la sous-catégorie ajoutée est déjà incluse<br />

dans un autre groupe, elle sera alors retirée de ce groupe et ajoutée au groupe sélectionné.<br />

Cherchez un groupe en entrant les termes de recherche dans le champ Rechercher, dans le coin inférieur droit de la<br />

fenêtre.<br />

4.5 Mise à jour du programme<br />

La mise à jour régulière de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> constitue la meilleure méthode pour obtenir le niveau maximal de<br />

sécurité pour votre ordinateur. Le module de mise à jour veille à ce que le programme soit toujours à jour de deux<br />

façons : en mettant à jour la base de données des signatures de virus et celle des composants système.<br />

En cliquant sur Mettre à jour dans la fenêtre principale du programme, vous pourrez obtenir l'état actuel des mises à<br />

jour, y compris la date et l'heure de la dernière mise à jour réussie et si une nouvelle mise à jour est requise. La fenêtre<br />

principale contient également la version de la base de données des signatures de virus. Cet indicateur numérique est un<br />

lien actif vers le site Web d'<strong>ESET</strong> qui permet de voir toutes les signatures ajoutées pendant cette mise à jour.<br />

De plus, l'option Mettre à jour la base de données des signatures de virus permettant de lancer manuellement le<br />

processus de mise à jour est également disponible. Mettre à jour la base des signatures de virus et les composants du<br />

programme est un élément important pour assurer une protection totale contre les attaques des codes malveillants. Il<br />

faut donc accorder une grande attention à sa configuration et à son fonctionnement. Si vous n'avez pas entré les détails<br />

de votre licence pendant l'installation (nom d'utilisateur et mot de passe), vous pouvez les entrer au moment de la mise<br />

à jour afin d'accéder aux serveurs de mise à jour d'<strong>ESET</strong>.<br />

REMARQUE: votre nom d'utilisateur et mot de passe vous seront fournis par <strong>ESET</strong> après l'achat de <strong>ESET</strong> <strong>Endpoint</strong><br />

<strong>Security</strong>.<br />

71


72<br />

Dernière mise à jour réussie - Date de la dernière mise à jour. Assurez-vous qu'il s'agit d'une date récente indiquant que<br />

la base de données des signatures de virus est à jour.<br />

Version de la base des signatures de virus - Numéro de la base de données des signatures de virus, qui est également<br />

un lien actif vers le site Web d'<strong>ESET</strong> répertoriant toutes les signatures. Cliquez pour afficher la liste de toutes les<br />

signatures ajoutées avec la mise à jour en question.


Processus de mise à jour<br />

Une fois que vous avez cliqué sur le bouton Mettre à jour la base des signatures de virus, le processus de<br />

téléchargement commence. Une barre de progression s'affiche indiquant le temps de téléchargement restant. Pour<br />

interrompre la mise à jour, cliquez sur Abandonner.<br />

Important : Dans des circonstances normales, lorsque les mises à jour sont téléchargées correctement, le message La<br />

base des signatures de virus est à jour s'affiche dans la fenêtre Mettre à jour. Si ce n'est pas le cas, le programme n'est<br />

pas à jour et est donc plus vulnérable à une infection. Assurez-vous de mettre à jour la base de données des signatures<br />

de virus dès que possible. Dans d'autres circonstances, l'un des messages d'erreur suivants s'affiche :<br />

La base de données des signatures de virus n'est plus à jour - Cette erreur apparaît après plusieurs tentatives<br />

infructueuses de mise à jour de la base de données des signatures de virus. Nous recommandons de vérifier les<br />

paramètres de mise à jour. La cause la plus courante de cette erreur est une entrée incorrecte des données<br />

d'authentification ou une configuration incorrecte des paramètres de connexion.<br />

73


74<br />

La notification précédente a trait aux deux messages suivants (Échec de mise à jour de la base de données des<br />

signatures de virus) sur les mises à jour infructueuses :<br />

<strong>1.</strong> Nom d'utilisateur et/ou mot de passe incorrects - Le nom d'utilisateur et le mot de passe ont été entrés de façon<br />

incorrecte dans la configuration des mises à jour. Veuillez vérifier vos données d'authentification. La fenêtre<br />

Configuration avancée (du menu principal, cliquez sur Configuration, dans le menu principal, puis sur Accéder à la<br />

configuration avancée... ou appuyez sur la touche F5 de votre clavier) contient d'autres options de mise à jour.<br />

Cliquez sur Mettre à jour > Général Entrez un nom d'utilisateur et un mot de passe dans l'arborescence de<br />

Configuration avancée.<br />

2. Une erreur s'est produite pendant le téléchargement des fichiers de mise à jour. - Des paramètres de connexion<br />

Internet incorrects sont une cause possible de cette erreur. Nous vous recommandons de vérifier votre connectivité à<br />

Internet (en ouvrant un site Web dans votre navigateur). Si le site Web ne s'ouvre pas, il est probable qu'aucune<br />

connexion à Internet ne soit établie ou que votre ordinateur ait des problèmes de connectivité. Consultez votre<br />

fournisseur de services Internet si vous ne disposez pas d'une connexion Internet active.


4.5.1 Configuration des mises à jour<br />

Vous pouvez accéder aux options de configuration des mises à jour à partir de l'arborescence de Configuration<br />

avancée (touche F5) en cliquant sur Mettre à jour. Général. La section permet de préciser l'information sur les sources<br />

des mises à jour, comme les serveurs de mise à jour et les données d'authentification donnant accès à ces serveurs. Par<br />

défaut, le menu déroulant Serveur de mise à jour est défini à Choisir automatiquement pour s'assurer que tous les<br />

fichiers de mise à jour sont automatiquement téléchargés du serveur <strong>ESET</strong> ayant le plus faible trafic réseau.<br />

Il est essentiel d'inscrire correctement tous les paramètres afin de télécharger correctement les mises à jour. Si un parefeu<br />

est utilisé, assurez-vous que le programme est autorisé à accéder à Internet (c.-à-d. communication HTTP).<br />

Le profil de mise à jour actuellement utilisé est affiché dans le menu déroulant Profil sélectionné. Cliquez sur Profils...<br />

pour créer un nouveau profil.<br />

La liste des serveurs de mise à jour disponibles est accessible par le menu déroulant Serveur de mise à jour. Le serveur<br />

de mise à jour est l'endroit où sont stockées les mises à jour. Si un serveur <strong>ESET</strong> est utilisé, laissez l'option par défaut<br />

Choisir automatiquement sélectionnée. Pour ajouter un nouveau serveur de mise à jour, cliquez sur Modifier... dans<br />

la section Mettre à jour les paramètres du profil sélectionné, puis cliquez sur le bouton Ajouter.<br />

Si un serveur local HTTP est utilisé - aussi appelé Miroir - le serveur de mise à jour doit être configuré comme suit :<br />

http://nom_ordinateur_ou_son_adresse_IP:222<strong>1.</strong><br />

Si un serveur local HTTP utilisant SSL est utilisé - le serveur de mise à jour doit être configuré comme suit :<br />

http://nom_ordinateur_ou_son_adresse_IP:222<strong>1.</strong><br />

L'authentification d'accès aux serveurs de mise à jour est fondée sur le nom d'utilisateur et le mot de passe qui ont été<br />

générés et envoyés à l'utilisateur après l'achat. En cas d'utilisation de serveur miroir local, la vérification dépendra de la<br />

configuration de ce dernier. Par défaut, aucune vérification n'est exigée : les champs Nom d'utilisateur et Mot de passe<br />

restent vides.<br />

Les préversions des mises à jour (l'option Mode test) sont des mises à jour ayant subi des tests internes approfondis,<br />

qui seront bientôt diffusées. Elles permettent d'accéder aux méthodes de détection et correctifs les plus récents. Le<br />

mode test peut cependant ne pas toujours être assez stable et ne DOIT PAS être utilisé sur les serveurs et postes de<br />

travail de production où une disponibilité et une stabilité maximales sont requises. La liste des modules actuels se<br />

trouve dans Aide et assistance > À propos de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong>. Il est recommandé que les utilisateurs ayant<br />

moins d'expérience laissent l'option Mettre à jour régulièrement cochée par défaut. Les utilisateurs en entreprise<br />

peuvent sélectionner l'option Mise à jour reportée pour effectuer une mise à jour à partir de serveurs de mise à jour<br />

particuliers offrant de nouvelles versions des bases de données de virus avec un retard d'au moins X heures, c'est-à-dire<br />

qu'ils téléchargeront des bases de données testées dans un environnement réel, donc jugées stables.<br />

Cliquez sur le bouton Configuration à côté de Configuration avancée des mises à jour pour afficher une fenêtre<br />

contenant les options de configuration avancée des mises à jour.<br />

75


76<br />

Si vous avez des problèmes de mise à jour, cliquez sur le bouton Effacer... pour vider le dossier contenant les fichiers<br />

temporaires de mise à jour.<br />

Ne pas afficher de notification de réussite de la mise à jour - Désactive la notification dans la barre d'état système,<br />

dans le coin inférieur droit de l'écran. Sélectionnez cette option si vous utilisez une application ou un jeu en mode plein<br />

écran. Veuillez noter que le Mode présentation désactivera toutes les notifications.<br />

4.5.<strong>1.</strong>1 Profils de mise à jour<br />

Les profils de mise à jour peuvent être créés pour différentes configurations et tâches de mise à jour. Les propriétés des<br />

connexions Internet étant variables, la création de profils de mise à jour devient particulièrement utile pour les<br />

utilisateurs mobiles.<br />

Le menu déroulant Profil sélectionné affiche le profil actuellement sélectionné, soit Mon profil, par défaut. Pour créer<br />

un nouveau profil, cliquez sur le bouton Profils... puis sur le bouton Ajouter... et entrez votre propre nom de profil.<br />

Lors de création d'un nouveau profil, il est possible de Copier les paramètres depuis le profil.<br />

Dans la fenêtre de configuration du profil, vous pouvez préciser le serveur de mise à jour dans une liste de serveurs<br />

disponibles ou ajouter un nouveau serveur. La liste des serveurs de mise à jour existants est disponible dans le menu<br />

déroulant Serveurs de mise à jour. Pour ajouter un nouveau serveur de mise à jour, cliquez sur Modifier... dans la<br />

section Mettre à jour les paramètres du profil sélectionné, puis cliquez sur le bouton Ajouter.<br />

4.5.<strong>1.</strong>2 Configuration avancée des mises à jour<br />

Pour afficher la Configuration avancée des mises à jour, cliquez sur le bouton Configuration.... Les options de<br />

configuration avancée incluent la configuration du Mode de mise à jour, du serveur HTTP mandataire, du réseau<br />

local et du miroir.<br />

4.5.<strong>1.</strong>2.1 Mode de mise à jour<br />

L'onglet Mode de mise à jour contient les options concernant la mise à jour des composants du programme. Le<br />

programme vous permet d'en contrôler le comportement lors de la mise à jour des composants du programme.<br />

Les mises à jour des composants du programme ajoutent de nouvelles fonctionnalités aux fonctionnalités existantes ou<br />

les modifie. Elle peut s'effectuer sans intervention de l'utilisateur ou après notification de ce dernier. Le redémarrage<br />

d'un ordinateur peut être exigé après la mise à jour des composants du programme. Dans la section Mettre à jour les<br />

composants du programme, trois options sont disponibles :<br />

Ne jamais mettre à jour les composants du programme - Aucune mise à jour des composants du programme ne<br />

sera effectuée. Cette option convient surtout aux serveurs car ces derniers ne doivent être redémarrés qu'en cas de<br />

maintenance.<br />

Toujours mettre à jour les composants du programme - Une mise à jour des composants du programme sera<br />

automatiquement téléchargée et installée. Notez que cela peut exiger le redémarrage du système.<br />

Demander avant de télécharger les composants du programme - L'option par défaut. Vous serez invité à confirmer<br />

ou à refuser les mises à jour des composants du programme lorsqu'elles sont disponibles.<br />

Après la mise à jour des composants du programme, il peut être nécessaire de redémarrer votre ordinateur pour ainsi<br />

assurer le fonctionnement complet de tous les modules. La section Redémarrer après une mise à jour des<br />

composants du programme vous permet de choisir l'une des trois options suivantes :<br />

Ne jamais redémarrer - Aucune demande de redémarrage du système ne sera affichée, même si elle est requise..<br />

Notez que cela n'est pas recommandé, car l'ordinateur pourrait ne pas bien fonctionner jusqu'au prochain<br />

redémarrage.<br />

Proposer le redémarrage de l'ordinateur si nécessaire - L'option par défaut. Après la mise à jour de composants du<br />

programme, une demande de redémarrage s'affichera dans une boîte de dialogue.<br />

Si nécessaire, redémarrer l'ordinateur sans avertissement - Après la mise à jour des composants du programme, le<br />

redémarrage se fera automatiquement (si nécessaire).<br />

REMARQUE : La sélection des options les plus appropriées dépend des stations de travail sur lesquelles les paramètres<br />

seront appliqués. Notez qu'il existe des différences entre les postes de travail et les serveurs. P. ex., le redémarrage d'un<br />

serveur automatiquement après une mise à jour du programme peut causer de sérieux dommages.<br />

Si l'option Demander avant de télécharger une mise à jour est cochée, une notification s'affichera lorsqu'une nouvelle<br />

mise à jour sera disponible.<br />

Si la taille du fichier de mise à jour est supérieure à la valeur précisée dans Demander si un fichier de mise à jour a une<br />

taille supérieure à, le programme affichera une notification.


4.5.<strong>1.</strong>2.2 Serveur mandataire<br />

Pour accéder aux options de configuration du serveur mandataire pour un profil donné, cliquez sur Mettre à jour dans<br />

l'arborescence de Configuration avancée (touche F5) puis cliquez sur le bouton Configuration..., à la droite de<br />

Configuration avancée des mises à jour. Cliquez sur l'onglet Proxy HTTP et sélectionnez l'une des trois options<br />

suivantes :<br />

Utiliser les paramètres globaux de serveur mandataire<br />

Ne pas utiliser de serveur mandataire<br />

Connexion par serveur mandataire<br />

Sélectionner l'option Utiliser les paramètres globaux de serveur mandataire utilisera les options de configuration du<br />

serveur mandataire déjà précisées dans la branche Outils > Serveur mandataire de l'arborescence de Configuration<br />

avancée.<br />

Sélectionnez l'option Ne pas utiliser de serveur mandataire pour préciser qu'aucun serveur mandataire ne sera utilisé<br />

pour mettre <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> à jour.<br />

L'option Connexion par un serveur mandataire devrait être sélectionnée si :<br />

un serveur mandataire devrait être utilisé pour effectuer la mise à jour de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong>, un serveur différent<br />

du serveur mandataire indiqué dans les paramètres globaux (Outils > Serveur mandataire). Dans un tel cas, les<br />

paramètres devraient être indiqués ici : adresse du serveur mandataire, port de communication et nom<br />

d'utilisateur et mot de passe utilisés par le serveur mandataire, au besoin.<br />

Les paramètres du serveur mandataire n'ont pas été définis globalement, mais <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> se connectera<br />

à un serveur mandataire pour les mises à jour.<br />

Votre ordinateur est connecté à Internet par un serveur mandataire. Les paramètres utilisés sont ceux d'Internet<br />

Explorer, pris au moment de l'installation du programme, mais s'ils sont ensuite modifiés (par exemple, si vous<br />

changez de FAI), vous devez vous assurer que les paramètres du serveur HTTP mandataire indiqués dans cette<br />

fenêtre sont appropriés. En l'absence de modification, le programme ne pourra pas se connecter aux serveurs de<br />

mise à jour.<br />

L'option par défaut pour le serveur mandataire est Utiliser les paramètres globaux du serveur mandataire.<br />

REMARQUE : Les données d'authentification, comme le nom d'utilisateur et le mot de passe, sont conçues pour<br />

permettre d'accéder au serveur mandataire. Ne remplissez ces champs que si un nom d'utilisateur et un mot de passe<br />

sont requis. Notez que ces champs ne sont pas ceux du mot de passe/nom d'utilisateur de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> et ne<br />

doivent être indiqués que si vous savez que vous avez besoin d'un mot de passe pour accéder à Internet par l'entremise<br />

d'un serveur mandataire.<br />

4.5.<strong>1.</strong>2.3 Connexion au réseau local<br />

Lors de la mise à jour depuis un serveur local sous le système d'exploitation NT, une authentification est exigée par<br />

défaut pour chaque connexion réseau. Dans la plupart des cas, un compte système local n'a pas suffisamment de droits<br />

pour accéder au dossier miroir (contenant des copies des fichiers de mise à jour). Dans ce cas, entrez un nom<br />

d'utilisateur et un mot de passe dans la section de configuration des mises à jour ou précisez le compte avec lequel le<br />

programme peut accéder au serveur de mise à jour (le miroir).<br />

Pour configurer un tel compte, cliquez sur l'onglet Réseau local. La Se connecter au réseau local comme offre les<br />

options Compte système (par défaut), Utilisateur actuel et Utilisateur spécifié.<br />

Sélectionnez l'option Compte système (par défaut) pour utiliser le compte système pour l'authentification.<br />

Normalement, aucune authentification ne sera effectuée si des données d'authentification ne sont pas inscrites dans la<br />

section de configuration des mises à jour.<br />

Pour s'assurer que le programme s'authentifie à l'aide du compte de l'utilisateur actuellement connecté, sélectionnez<br />

Utilisateur actuel. L'inconvénient de cette solution est que le programme est dans l'impossibilité de se connecter au<br />

serveur de mise à jour si aucun utilisateur n'est actuellement connecté.<br />

Sélectionnez Utilisateur spécifié si vous voulez que le programme utilise un compte utilisateur précisé pour<br />

l'authentification. Cette méthode doit être utilisée lorsque la connexion avec le compte système par défaut n'a pas<br />

fonctionné. À noter que le compte de l'utilisateur spécifié doit avoir le droit d'accès au dossier des fichiers de mise à jour<br />

du serveur local. Dans le cas contraire, le programme serait incapable d'établir une connexion et de télécharger les<br />

mises à jour.<br />

Avertissement: Si l'une des options Utilisateur actuel ou Utilisateur spécifié est sélectionnée, une erreur peut se<br />

produire si l'identité du programme est changée pour l'utilisateur souhaité. Il est recommandé d'entrer les données<br />

77


78<br />

d'authentification du réseau local dans la section de configuration des mises à jour. Dans cette section, les données<br />

d'authentification doivent être entrées comme suit : domain_name\user (si c'est un groupe de travail, entrez<br />

workgroup_name\name) et le mot de passe. La mise à jour de la version HTTP du serveur local n'exige aucune<br />

authentification.<br />

Sélectionnez l'option Déconnecter du serveur après la mise à jour si la connexion au serveur reste active même après<br />

le téléchargement des mises à jour.<br />

4.5.<strong>1.</strong>2.4 Création de copies de mises à jour - miroir<br />

<strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> permet de créer des copies des fichiers de mise à jour qui peuvent être utilisées pour mettre à<br />

jour les autres stations de travail se trouvant sur le réseau. Création de "miroir" - puisque les fichiers de mise à jour<br />

doivent être téléchargés à plusieurs reprises du serveur de mise à jour du fournisseur pour chacune des stations de<br />

travail, il serait pratique d'en conserver une copie dans l'environnement du réseau local. Les téléchargements seront<br />

alors centralisés sur le serveur miroir local puis distribués à toutes les stations de travail, ce qui évitera tout risque de<br />

surcharge potentielle du réseau. La mise à jour des postes de travail à partir d'un miroir optimise l'équilibre de la charge<br />

réseau et libère les bandes passantes des connexions Internet.<br />

Les options de configuration du serveur miroir local sont accessibles dans la section de configuration avancée des mises<br />

à jour (après avoir ajouté une clé de licence valide dans le gestionnaire de licences qui se trouve dans la section<br />

Configuration avancée des mises à jour de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong>). Pour accéder à cette section, appuyez sur la touche<br />

F5 et cliquez sur Mettre à jour dans l'arborescence de Configuration avancée, puis cliquez sur le bouton<br />

Configuration... à côté de Configuration avancée des mises à jour et sélectionnez l'onglet Miroir).<br />

La première étape de la configuration du miroir consiste à sélectionner l'option Créer un miroir de mise à jour. Cocher<br />

cette option active d'autres options de configuration du miroir, telles que la manière d'accéder aux fichiers de mise à<br />

jour et le chemin des fichiers miroir.<br />

Fournir les fichiers de mise à jour par le biais d'un serveur HTTP interne - Si cette option est activée, les fichiers de<br />

mise à jour seront tout simplement accessibles par l'entremise d'un serveur HTTP et aucun nom d'utilisateur ni mot de<br />

passe ne sera requis ici. Cliquer sur Configuration avancée... pour configurer les options étendues de miroir.<br />

Remarque : Le serveur HTTP exige Windows XP SP2 ou une version plus récente.<br />

Les méthodes d'activation du miroir sont décrites en détail dans la section Mise à jour à partir du miroir. Veuillez noter<br />

qu'il existe deux méthodes de base pour configurer le miroir - le dossier miroir des fichiers de mise à jour qui peut se<br />

présenter comme un fichier réseau partagé ou comme un serveur HTTP.<br />

Le dossier réservé aux fichiers de mise à jour du miroir peut être défini dans la section Dossier de stockage des fichiers<br />

miroir. Cliquez sur Dossier... pour naviguer jusqu'au dossier souhaité sur un ordinateur local ou un dossier réseau<br />

partagé. Si une autorisation pour le dossier indiqué est requise, les données d'authentification doivent être entrées<br />

dans les champs Nom d'utilisateur et Mot de passe. Si le dossier destination sélectionné se trouve sur un disque<br />

réseau utilisant le système d'exploitation Windows NT/2000/XP, le nom d'utilisateur et le mot de passe indiqués


doivent avoir les droits d'écriture pour ce dossier. Le nom d'utilisateur et le mot de passe doivent être entrés dans le<br />

format Domaine/Utilisateur ou Workgroup/Utilisateur. N'oubliez pas de fournir les mots de passe correspondants.<br />

Lors de la configuration du miroir, vous pouvez également préciser les différentes langues des copies de mises à jour à<br />

télécharger qui sont prises en charge par le serveur miroir configuré par l'utilisateur. La configuration de la langue de<br />

version est accessible dans la section Versions disponibles.<br />

4.5.<strong>1.</strong>2.4.1 Mise à jour à partir du miroir<br />

Il existe deux méthodes de base pour configurer le miroir puisque le dossier miroir des fichiers de mise à jour peut se<br />

présenter comme un fichier réseau partagé ou comme un serveur HTTP.<br />

Accès au miroir au moyen d'un serveur HTTP interne<br />

La configuration par défaut, indiquée dans la configuration prédéfinie du programme. Pour accéder au miroir à l'aide du<br />

serveur HTTP, naviguez jusqu'à Configuration avancée des mises à jour (cliquez sur l'onglet Miroir) et sélectionnez<br />

l'option Créer un miroir de mise à jour.<br />

Dans la section Configuration avancée de l'onglet Miroir, vous pouvez préciser le port du serveur où le serveur HTTP<br />

écoutera, ainsi que le type d'authentification utilisé par le serveur HTTP. Ce port est configuré, par défaut, à 222<strong>1.</strong><br />

L'option d'authentification définit la méthode d'authentification utilisée pour accéder aux fichiers de mise à jour. Les<br />

options suivantes sont disponibles : NONE, Basic et NTLM. Sélectionnez Basic pour utiliser le codage base64 avec<br />

l'authentification de base du nom d'utilisateur et mot de passe. L'option NTLM fournit un codage utilisant une méthode<br />

de codage fiable. L'utilisateur créé sur le poste de travail partageant les fichiers de mise à jour sera utilisé pour<br />

l'authentification. L'option par défaut est NONE. Elle autorise l'accès aux fichiers des mises à jour sans exiger<br />

d'authentification.<br />

Avertissement : L'accès aux fichiers de mise à jour à l'aide du serveur HTTP exige que le dossier miroir soit sur le même<br />

ordinateur que l'instance de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> qui l'a créé.<br />

Ajoutez-le à votre Fichier de chaîne du certificat ou générez un certificat auto-signé si vous voulez utiliser un serveur<br />

HTTP prenant HTTPS (SSL) en charge. Les types suivants sont disponibles : ASN, PEM et PFX. Il est possible de<br />

télécharger les fichiers de mise à jour par l'entremise du protocole HTTPS, ce qui offre une plus grande sécurité. Il est<br />

presque impossible de retracer les transferts de données et les informations d'identification lorsque ce protocole est<br />

utilisé. L'option Type de clé privée est définie par défaut à Intégré (ce qui veut dire que l'option Type de clé privée est<br />

désactivée par défaut), ce qui signifie que la clé privée fait partie du fichier de chaîne du certificat sélectionné.<br />

Une fois la configuration du miroir terminée, il faut maintenant ajouter un nouveau serveur de mise à jour sur les postes<br />

de travail. Pour ce faire, suivez les étapes indiquées ci-dessous :<br />

79


80<br />

Ouvrez <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> Configuration avancée et cliquez sur Mettre à jour > Général.<br />

Cliquez sur Modifier… à la droite du menu déroulant Serveur de mise à jour et ajoutez un nouveau serveur, dans l'un<br />

des formats suivants :<br />

http://adresse_IP_de_votre_serveur:2221<br />

https://adresse_IP_de_votre_serveur:2221 (si SSL est utilisé)<br />

Sélectionnez, dans la liste Serveur de mise à jour, le serveur nouvellement ajouté.<br />

Accès au miroir par le partage des systèmes<br />

Un dossier partagé doit d'abord être créé sur un lecteur local ou réseau. Lors de la création du dossier pour le miroir, il<br />

est nécessaire d'octroyer le droit d'« écriture » à l'utilisateur qui va sauvegarder les fichiers dans le dossier et le droit de<br />

« lecture » aux utilisateurs qui vont utiliser le dossier miroir pour la mise à jour d'<strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> .<br />

Configurez ensuite l'accès au miroir dans la section Configuration avancée des mises à jour de l'onglet Miroir en<br />

désactivant l'option Fournir les fichiers de mise à jour par le biais d'un serveur HTTP interne. Cette option est activée<br />

par défaut lors de l'installation du programme.<br />

Si le dossier partagé se trouve sur un autre ordinateur du réseau, vous devez saisir des données d'authentification pour<br />

accéder à l'autre ordinateur. Pour saisir les données d'authentification, ouvrez Configuration avancée de <strong>ESET</strong><br />

<strong>Endpoint</strong> <strong>Security</strong> (touche F5) et cliquez sur Mettre à jour > Général. Cliquez sur le bouton Configuration... puis sur<br />

l'onglet Réseau local. Ce paramètre est le même que celui de la mise à jour, comme décrit dans la section Se connecter<br />

au réseau local.<br />

Une fois la configuration du miroir terminée, continuez avec les postes de travail en précisant \\UNC\CHEMIN comme<br />

serveur de mise à jour. Cette opération peut être effectuée à l'aide des opérations suivantes :<br />

Ouvrez Configuration avancée de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> et cliquez sur Mettre à jour > Général.<br />

Cliquez sur Modifier..., à côté du serveur de mise à jour et ajoutez un nouveau serveur au format \\UNC\CHEMIN.<br />

Sélectionnez, dans la liste Serveur de mise à jour, le serveur nouvellement ajouté.<br />

REMARQUE: Pour un fonctionnement approprié, le chemin du dossier miroir doit être précisé comme chemin UNC.<br />

Les mises à jour à partir de lecteurs mappés pourraient ne pas fonctionner.<br />

La dernière section contrôle les composants du programme. Par défaut, les composants de programme ayant été<br />

téléchargés seront préparés pour ensuite être copiés sur le miroir local. Si la case à côté de Mettre à jour les<br />

composants du programme est cochée, il n'est pas nécessaire de cliquer sur Mettre à jour les composants, car les<br />

fichiers seront automatiquement copiés sur le miroir local lorsqu'ils seront disponibles. Consultez la section Mode de<br />

mise à jour pour plus de détails sur les mises à jour des composants du programme.<br />

4.5.<strong>1.</strong>2.4.2 Résolution des problèmes de miroir de mise à jour<br />

Dans la plupart des cas, les problèmes lors d'une mise à jour depuis un serveur miroir découlent d'une ou de plusieurs<br />

des causes suivantes : une mauvaise spécification des options du dossier miroir, des données d'authentification<br />

incorrectes pour l'accès au dossier miroir, une mauvaise configuration des postes de travail qui cherchent à télécharger<br />

des fichiers de mise à jour du miroir ou une combinaison de ces raisons. Nous donnons ci-dessous un aperçu des<br />

problèmes les plus fréquents qui peuvent se produire lors d'une mise à jour depuis le miroir :<br />

<strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> signale une erreur de connexion au serveur miroir - Probablement causée par un serveur de<br />

mise à jour incorrect (chemin réseau du dossier miroir) à partir duquel les postes de travail locaux téléchargent les mises<br />

à jour. Pour vérifier le dossier, cliquez sur Démarrer puis sur Exécuter avant d'entrer le nom du dossier et de cliquer sur<br />

OK. Le contenu du dossier doit s'afficher.<br />

<strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> exige un nom d'utilisateur et un mot de passe - Probablement causée par l'entrée, dans la<br />

section mise à jour, de données d'authentification incorrectes (Nom d'utilisateur et Mot de passe). Le nom d'utilisateur<br />

et le mot de passe donnent accès au serveur de mise à jour, à partir duquel le programme se télécharge. Assurez-vous<br />

que les données d'authentification sont correctes et entrées dans le bon format. Par exemple, Domaine/Nom<br />

d'utilisateur ou Workgroup/Nom d'utilisateur, en plus des mots de passe correspondants. Si le serveur miroir est<br />

accessible à « Tous », cela ne veut pas dire que tout utilisateur est autorisé à y accéder. « Tous » ne veut pas dire tout<br />

utilisateur non autorisé, cela veut tout simplement dire que le dossier est accessible à tous les utilisateurs du domaine.<br />

Par conséquent, si le dossier est accessible à « Tous », un nom d'utilisateur du domaine et un mot de passe sont<br />

toujours nécessaires et doivent être entrés dans la configuration des mises à jour.<br />

<strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> signale une erreur de connexion au serveur miroir - Le port de communication défini pour<br />

l'accès au miroir par HTTP est bloqué.


4.5.<strong>1.</strong>3 Annulation de la mise à jour<br />

Si vous soupçonnez qu'une nouvelle mise à jour de la base de données de virus peut être instable ou endommagée,<br />

vous pouvez retourner à la version antérieure et désactiver toutes les mises à jour pour une durée choisie. Vous pouvez<br />

également activer les mises à jour déjà désactivées.<br />

<strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> effectue la sauvegarde et la restauration (appelée annulation) de la base de données de virus.<br />

Pour créer des images de la base de données de virus, laissez la case Créer une image instantanée des fichiers de mise<br />

à jour cochée. Le champ Nombre d'images instantanées stockées localement définit le nombre d'images antérieures<br />

de la base de données des virus stockées dans le système de fichiers de l'ordinateur.<br />

Si vous cliquez sur Annuler les modifications (Configuration avancée (touche F5) > Mettre à jour > Avancée), vous<br />

devrez sélectionner un intervalle dans le menu déroulant Suspendre les mises à jour représentant la durée pendant<br />

laquelle les mises à jour de la base de données des signatures de virus et des modules du programme seront<br />

suspendues.<br />

Sélectionnez Jusqu'à ce que la commande soit révoquée si vous voulez autoriser manuellement les mises à jour<br />

régulières. Nous ne recommandons pas de sélectionner cette option, puisqu'elle présente un risque potentiel au niveau<br />

de la sécurité.<br />

Si les annulations sont activées, le bouton Annuler les modifications indiquera Permettre les mises à jour. Aucune<br />

mise à jour ne sera permise pendant la durée sélectionnée à partir du menu déroulant Intervalle. La version de la base<br />

de données des signatures de virus sera rétablie à la plus ancienne image disponible et stockée comme image dans le<br />

système de fichiers de l'ordinateur local.<br />

Exemple : Disons que le numéro 6871 correspond à la version la plus récente de la base de données des signatures de<br />

virus. Les numéros 6870 et 6868 sont enregistrés comme des images de la base de données des signatures de virus. À<br />

noter que le numéro 6869 n'est pas disponible car, par exemple, l'ordinateur était éteint pendant une longue période. Si<br />

vous avez entré 2 (deux) dans le champ Nombre d'images instantanées stockées localement et cliquez sur Annuler<br />

les modifications, la version numéro 6868 de la base de données de signatures de virus sera restaurée. Veuillez<br />

cependant noter que ce processus peut prendre un certain temps. Vérifiez ensuite si la version de la base de données de<br />

signature de virus a été rétablie dans la fenêtre principale du programme <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong>, section Mettre à jour.<br />

Les options de configuration du serveur miroir local sont accessibles après avoir ajouté une clé de licence valide dans le<br />

gestionnaire de licences qui se trouve dans la section Configuration avancée des mises à jour de <strong>ESET</strong> <strong>Endpoint</strong><br />

<strong>Security</strong>). Si vous utilisez votre poste de travail comme miroir, le Contrat de Licence pour l'Utilisateur Final (CLUF) le plus<br />

récent doit avoir été accepté sur toutes les copies des mises à jour avant qu'elles puissent être créées comme copies des<br />

fichiers de mise à jour et utilisées pour mettre à jour les autres postes de travail sur le réseau. Si une nouvelle version du<br />

CLUF est disponible au moment de la mise à jour, une boîte de dialogue qui se fermera dans 60 secondes s'affichera à<br />

cette fin. Pour effectuer manuellement cette étape, cliquez sur Configurer... dans la section Licences de mise à jour des<br />

composants du programme de cette fenêtre.<br />

81


82<br />

4.5.2 Comment créer des tâches de mise à jour<br />

Les mises à jour peuvent être déclenchées manuellement en cliquant sur Mettre à jour la base des signatures de virus<br />

dans la principale fenêtre d'information qui s'affiche après avoir cliqué sur Mettre à jour dans le menu principal.<br />

Les mises à jour peuvent également être exécutées comme tâches planifiées. Pour configurer une tâche planifiée,<br />

cliquez sur Outils > Planificateur. Par défaut, les tâches suivantes sont activées dans <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> :<br />

Mise à jour automatique régulière<br />

Mise à jour automatique après une connexion commutée<br />

Mise à jour automatique après ouverture de session utilisateur<br />

Chaque tâche de mise à jour peut être modifiée en fonction de vos besoins. Outre les tâches de mise à jour par défaut,<br />

vous pouvez en créer des nouvelles avec vos propres paramètres. Pour plus d'information sur la création et la<br />

configuration des tâches de mise à jour, se reporter à la section Planificateur.


4.6 Outils<br />

Le menu Outils comprend des modules qui contribuent à simplifier l'administration du programme et offrent des<br />

options supplémentaires aux utilisateurs expérimentés.<br />

Ce menu comprend les outils suivants :<br />

Fichiers journaux<br />

Statistiques de protection<br />

Surveiller l'activité<br />

Processus en cours<br />

Planificateur<br />

Quarantaine<br />

Connexions réseau<br />

<strong>ESET</strong> SysInspector<br />

Soumettre fichier pour analyse - Permet de soumettre un fichier suspect pour analyse aux laboratoires d'<strong>ESET</strong>. La<br />

fenêtre de dialogue qui s'affiche après avoir cliqué sur cette option est décrite dans la section Soumission de fichiers<br />

pour analyse.<br />

<strong>ESET</strong> SysRescue - Lance l'assistant de création <strong>ESET</strong> SysRescue.<br />

83


84<br />

4.6.1 Fichiers journaux<br />

Les fichiers journaux contiennent tous les événements importants qui ont eu lieu et donnent un aperçu des menaces<br />

détectées. La consignation représente un puissant outil pour l'analyse système, la détection de menaces et le<br />

dépannage. Elle est toujours active en arrière-plan, sans interaction de l'utilisateur. Les données sont enregistrées en<br />

fonction des paramètres actifs de verbosité. Il est possible de consulter les messages texte et les journaux directement à<br />

partir de l'environnement de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> ainsi que d'archiver les journaux.<br />

Les fichiers journaux sont accessibles à partir de la fenêtre principale du programme en cliquant sur Outils > Fichiers<br />

journaux. Sélectionnez le type de journal souhaité dans le menu déroulant Journal. Les journaux suivants sont<br />

disponibles :<br />

Menaces détectées - Le journal des menaces contient de l'information détaillée sur les infiltrations détectées par les<br />

modules de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong>. Cela inclut l'heure de détection, le nom de l'infiltration, l'emplacement, l'action<br />

exécutée et le nom de l'utilisateur connecté au moment où l'infiltration a été détectée. Double-cliquez sur une entrée<br />

du journal pour afficher ses détails dans une fenêtre séparée.<br />

Événements - Toutes les actions importantes exécutées par <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> sont enregistrées dans le journal<br />

des événements. Le journal des événements contient de l'information sur les événements qui se sont produits dans le<br />

programme. Il permet aux administrateurs système et aux utilisateurs de résoudre des problèmes. L'information<br />

qu'on y trouve peut souvent permettre de trouver une solution à un problème qui s'est produit dans le programme.<br />

Analyse de l'ordinateur - les résultats de toutes les analyses effectuées manuellement ou planifiées sont affichés<br />

dans cette fenêtre. Chaque ligne correspond à un seul contrôle d'ordinateur. Double-cliquez sur n'importe quelle<br />

entrée pour afficher les détails de l'analyse correspondante.<br />

HIPS - Contient des enregistrements de règles particulières ayant été marquées pour enregistrement. Ce protocole<br />

affiche l'application ayant appelé l'opération, le résultat (si la règle a été autorisée ou non) et le nom de la règle créée.<br />

Pare-feu personnel - Le journal du pare-feu affiche toutes les attaques distantes détectées par le Pare-feu personnel.<br />

Il comprend des renseignements sur toutes les attaques lancées contre votre ordinateur. La colonne Événement<br />

reprend la liste des attaques détectées. La colonne Source fournit des renseignements sur l'attaquant. La colonne<br />

Protocole indique le protocole de communication utilisé pour l'attaque. L'analyse du journal de pare-feu peut vous<br />

permettre de détecter à temps les tentatives d'infiltration du système pour ainsi empêcher l'accès non autorisé à votre<br />

système.


Protection antipourriel - Contient des enregistrements liés aux courriels marqués comme Pourriel.<br />

Contrôle web - Affiche les adresses URL bloquées ou autorisées et la catégorie à laquelle elles appartiennent. La<br />

colonne Action exécutée indique comment les règles de filtrage ont été appliquées.<br />

Contrôle de périphérique - Contient les enregistrements connexes aux supports amovibles ou périphériques ayant<br />

été connectés à l'ordinateur. Seuls les périphériques liés à une règle de contrôle de périphérique particulière seront<br />

inscrits dans le fichier journal. Si un périphérique connecté ne satisfait pas les critères de la règle, aucune entrée<br />

journal ne sera créée à la connexion de ce périphérique. Vous pouvez aussi y voir différents détails, comme le type de<br />

périphérique, le numéro de série, le nom du fournisseur et la taille du support (si elle est disponible).<br />

Vous pouvez copier les données affichées dans chacune des sections dans le Presse-papiers (en utilisant le raccourci<br />

clavier Ctrl + C), puis en sélectionnant l'entrée souhaitée et en cliquant sur Copier. Pour sélectionner plusieurs entrées,<br />

vous pouvez utiliser les touches CTRL et MAJ.<br />

Vous pouvez afficher le menu contextuel en cliquant à droite sur un enregistrement particulier. Les options suivantes<br />

sont disponibles dans le menu contextuel :<br />

Filtrer les dossiers du même type - Après avoir activé ce filtre, vous ne verrez que les enregistrements de même type<br />

(diagnostics, avertissements, etc.).<br />

Filtrer.../Trouver... - Lorsque vous aurez cliqué sur cette option, une fenêtre Filtrage des journaux s'ouvrira, fenêtre<br />

dans laquelle vous pourrez définir les critères de filtrage.<br />

Désactiver le filtrage - Efface tous les paramètres du filtre (comme décrit ci-dessus).<br />

Copier tout - Copie l'information sur tous les enregistrements affichés dans la fenêtre.<br />

Supprimer/Supprimer tout - Supprime les enregistrements sélectionnés ou tous les enregistrements affichés - cette<br />

action exige des privilèges administrateur.<br />

Exporter - Exporte l'information à propos des enregistrements, en format XML.<br />

Faire défiler le journal - Laissez cette option cochée pour activer le défilement automatique des anciens journaux et<br />

surveiller les journaux actifs, dans la fenêtre Fichiers journaux.<br />

4.6.<strong>1.</strong>1 Maintenance des journaux<br />

Vous pouvez accéder à la configuration des fichiers journaux de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> à partir de la fenêtre principale<br />

du programme. Cliquez sur Configuration > Accéder à la configuration avancée complète... > Outils > Fichiers<br />

journaux. La section fichiers journaux permet de définir la manière dont les journaux sont gérés. Le programme<br />

supprime automatiquement les anciens fichiers journaux pour gagner de l'espace disque. Vous pouvez préciser les<br />

options suivantes pour les fichiers journaux :<br />

Supprimer automatiquement les dossiers de plus de (jours) - Les entrées journaux âgées d'un nombre de jours<br />

supérieur au nombre de jours précisé seront automatiquement supprimées.<br />

Optimiser automatiquement les fichiers journaux - Si cette fonction est activée, les fichiers journaux seront<br />

automatiquement défragmentés si le pourcentage est supérieur à la valeur indiquée dans Si le nombre d'entrées<br />

inutilisées dépasse (%).<br />

Cliquez sur Optimiser maintenant pour lancer la défragmentation des journaux. Toutes les entrées journaux vides<br />

seront supprimées durant ce processus, ce qui améliorera la performance et la vitesse lors du traitement des journaux.<br />

Cette amélioration peut être notable, tout particulièrement lorsque les journaux contiennent un grand nombre<br />

d'entrées.<br />

Verbosité minimale des journaux - Précise le niveau minimal de verbosité des événements à consigner.<br />

Diagnostic- Consigne l'information requise pour affiner le programme et toutes les entrées préalables.<br />

Informative - Enregistre des messages informatifs, y compris les messages de mise à jour réussie, ainsi que toutes les<br />

entrées préalables.<br />

Avertissements - Enregistre les erreurs critiques et les messages d'avertissement.<br />

Erreurs - Des erreurs comme « Erreur de téléchargement de fichier » et autres erreurs critiques seront enregistrées.<br />

Critique - Ne consigne que les erreurs critiques (échec de démarrage de la protection antivirus, , Pare-feu personnel,<br />

etc.).<br />

Cliquez sur Activer le protocole de texte pour stocker les journaux dans un autre format de fichier et hors de Fichiers<br />

journaux :<br />

Type - Si vous choisissez le format de fichier Ordinaire, les journaux seront stockés dans un fichier texte ; les données<br />

seront séparées par des tabulations. La même chose s'applique au format de fichier CSV séparé par des virgules. Si<br />

vous choisissez Événement, les journaux seront stockés dans le journal des événements de Windows (peut être<br />

visualisé à l'aide de la Visionneuse d'événements du Panneau de configuration) plutôt que dans un fichier.<br />

Dossier cible - Emplacement où seront stockés les fichiers (ne s'applique qu'aux options Ordinaire/CSV). Chaque<br />

85


86<br />

section de journal a son propre fichier avec un nom de fichier prédéfini (par exemple virlog.txt pour la section<br />

Menaces détectées des fichiers journaux si vous utilisez des fichiers texte ordinaire pour stocker les journaux).<br />

Le bouton Supprimer les journaux efface tous les journaux stockés actuellement sélectionnés dans le menu déroulant<br />

Type.<br />

4.6.2 Planificateur<br />

Le planificateur gère et lance les tâches planifiées qui ont été préalablement définies et configurées.<br />

Vous pouvez accéder au Planificateur à partir de la fenêtre principale de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong>, en cliquant sur Outils ><br />

Planificateur. Le Planificateur contient une liste de toutes les tâches planifiées avec leurs propriétés de configuration<br />

telles que la date prédéfinie, l'heure et le profil d'analyse utilisé.<br />

Le Planificateur à planifier les tâches suivantes : la mise à jour de la base de données des signatures de virus, les tâches<br />

d'analyse, le contrôle des fichiers de démarrage du système et la maintenance des journaux. Vous pouvez ajouter ou<br />

supprimer des tâches dans la fenêtre principale du Planificateur (cliquez sur Ajouter ou Supprimer, dans le bas). Cliquez<br />

avec le bouton droit en un point quelconque de la fenêtre du planificateur pour effectuer les actions suivantes : afficher<br />

de l'information détaillée, exécuter la tâche immédiatement, ajouter une nouvelle tâche et supprimer une tâche<br />

existante. Utilisez les cases à cocher au début de chaque entrée pour activer ou désactiver les tâches.<br />

Par défaut, les tâches planifiées suivantes s'affichent dans le Planificateur :<br />

Maintenance des journaux<br />

Mise à jour automatique régulière<br />

Mise à jour automatique après une connexion commutée<br />

Mise à jour automatique après ouverture de session utilisateur<br />

Vérification automatique des fichiers de démarrage (après ouverture de session utilisateur)<br />

Vérification automatique des fichiers de démarrage (après la mise à jour réussie de la base des signatures de virus)<br />

Pour modifier la configuration d'une tâche planifiée existante (tant par défaut que définie par l'utilisateur), cliquez avec le<br />

bouton droit sur la tâche, puis sur Modifier... ou sélectionnez la tâche que vous voulez modifier, puis cliquez sur le<br />

bouton Modifier....


Ajouter une nouvelle tâche<br />

<strong>1.</strong> Cliquez sur Ajouter… au bas de la fenêtre.<br />

2. Sélectionnez la tâche souhaitée dans le menu déroulant.<br />

3. Entrez le nom de la tâche, puis sélectionnez l'une des options de périodicité suivantes :<br />

Une fois - La tâche ne sera exécutée qu'une fois, à la date et à l'heure définies.<br />

Plusieurs fois - La tâche sera exécutée à chaque intervalle de temps (en heures) précisé.<br />

Quotidiennement - La tâche sera exécutée chaque jour à l'heure indiquée.<br />

Chaque semaine - La tâche sera exécutée une ou plusieurs fois par semaine, à l'heure et au(x) jour(s) définis.<br />

Déclenchée par un événement - La tâche sera exécutée lorsque l'événement précisé se produira.<br />

4. Selon l'option de périodicité choisie à l'étape précédente, l'une des boîtes de dialogue suivantes s'affichera :<br />

Une fois - La tâche sera exécutée à la date et l'heure prédéfinies.<br />

Plusieurs fois - La tâche sera exécutée à chaque intervalle précisé<br />

Quotidiennement - La tâche sera exécutée plusieurs fois, chaque jour, à l'heure indiquée.<br />

Chaque semaine - La tâche sera exécutée une ou plusieurs fois par semaine, à l'heure et au(x) jour(s) prédéfinis.<br />

5. Si une tâche n'a pas pu être exécutée à l'heure définie, il est possible de préciser le moment où elle sera exécutée de<br />

nouveau :<br />

Attendre le prochain moment planifié<br />

Exécuter la tâche le plus rapidement possible<br />

Exécuter immédiatement la tâche si la durée depuis sa dernière exécution dépasse -- heures.<br />

6. Dans la dernière étape, vous pouvez revoir la tâche à planifier. Cliquez sur Terminer pour appliquer la tâche.<br />

87


88<br />

4.6.2.1 Création de nouvelles tâches<br />

Pour créer une nouvelle tâche dans le Planificateur, cliquez sur le bouton Ajouter... ou cliquez à droite et sélectionnez<br />

Ajouter... dans le menu contextuel. Cinq types de tâches planifiées sont disponibles :<br />

Exécuter une application externe - Planifie l'exécution d'une application externe.<br />

Maintenance des journaux - Les fichiers journaux contiennent les restes des enregistrements supprimés. Cette tâche<br />

optimise les enregistrements dans les fichiers journaux de façon régulière, afin qu'ils puissent fonctionner de façon<br />

efficace.<br />

Contrôle des fichiers de démarrage du système - Vérifier les fichiers qui peuvent être exécutés au démarrage du<br />

système ou lors de l'ouverture de session.<br />

Créer un instantané de l'état de l'ordinateur - Crée un instantané de l'ordinateur <strong>ESET</strong> SysInspector - recueille de<br />

l'information détaillée sur les composants système (pilotes, applications, par ex.) et évalue le niveau de risque de<br />

chacun des composants.<br />

Analyse de l'ordinateur - Effectue une analyse des fichiers et dossiers de votre ordinateur.<br />

Mettre à jour - Planifie une tâche de mise à jour en mettant à jour la base de données des signatures de virus et celle<br />

des modules du programme.<br />

Puisque Mettre à jour est l'une des tâches planifiées les plus souvent utilisées, nous expliquerons comment ajouter une<br />

nouvelle tâche de mise à jour.<br />

Dans le menu déroulant Tâche planifiée, sélectionnez Mettre à jour. Cliquez sur Suivant et entrez le nom de la tâche<br />

dans le champ Nom de la tâche. Sélectionnez la fréquence de la tâche. Les options suivantes sont disponibles : Une<br />

fois, Plusieurs fois, Quotidiennement, Chaque semaine et Déclenchée par un événement. Utilisez l'option Ne pas<br />

exécuter la tâche si l'ordinateur est alimenté par batterie pour minimiser les ressources systèmes lorsqu'un portable<br />

est alimenté par batterie. Selon la fréquence sélectionnée, vous serez invité à choisir différents paramètres de mise à<br />

jour. On peut ensuite définir l'action à entreprendre si la tâche ne peut pas être effectuée ou terminée à l'heure planifiée.<br />

Les trois options suivantes sont disponibles :<br />

Attendre le prochain moment planifié<br />

Exécuter la tâche dès que possible<br />

Exécuter la tâche immédiatement si le temps écoulé depuis la dernière exécution dépasse l'intervalle spécifié<br />

(l'intervalle peut être défini immédiatement à l'aide de la zone de liste déroulante Intervalle minimum pour la tâche).<br />

La prochaine étape affiche une fenêtre de résumé complet de la tâche planifiée courante; l'option Exécuter la tâche<br />

avec des paramètres spécifiques doit être automatiquement activée. Cliquez sur le bouton Terminer.<br />

Une boîte de dialogue s'ouvre pour permettre de choisir le profil à utiliser pour la tâche planifiée. Vous pouvez préciser<br />

ici un profil primaire et un profil secondaire qui seront utilisés si la tâche ne peut s'exécuter à l'aide du profil primaire.<br />

Confirmez en cliquant sur OK de la fenêtre Profils de mise à jour. La nouvelle tâche planifiée sera ajoutée à la liste des<br />

tâches planifiées.


4.6.3 Statistiques de protection<br />

Pour afficher un graphique des données statistiques relatives aux modules de protection de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong>,<br />

cliquez sur Outils > Statistiques de la protection. Dans le menu déroulant Statistiques, sélectionnez le module de<br />

protection souhaité pour afficher le graphique et la légende correspondants. Si vous faites glisser le pointeur de la<br />

souris sur un élément de la légende, seules les données correspondant à celui-ci sont représentées dans le graphique.<br />

Les graphiques statistiques suivants sont disponibles :<br />

Protection antivirus et antispyware - Affiche le nombre d'objets infectés et nettoyés.<br />

Protection du système de fichiers - Affiche uniquement les objets lus ou écrits dans le système de fichiers.<br />

Protection du client de messagerie - Affiche uniquement les objets envoyés ou reçus par les clients de messagerie.<br />

Protection de l'accès Web - Affiche uniquement les objets téléchargés par des navigateurs Web.<br />

Protection antipourriel du client de messagerie - Affiche l'historique des statistiques de blocage du pourriel depuis<br />

le dernier démarrage.<br />

Vous pouvez voir, sous les graphiques des statistiques, le nombre total d'objets analysés, le denier objet analysé et la<br />

date et l'heure des statistiques. Cliquez sur Réinitialiser pour effacer toute l'information sur les statistiques.<br />

89


90<br />

4.6.4 Surveiller l'activité<br />

Pour voir l'activité actuelle du Système de fichiers sous forme graphique, cliquez sur Outils > Regarder l'activité. Au<br />

bas du graphique se trouve une chronologie qui enregistre l'activité du système de fichiers en temps réel sur la base de<br />

l'intervalle de temps sélectionné. Pour changer la durée, cliquez sur l'option Étape <strong>1.</strong>.., dans le bas de la fenêtre, du côté<br />

droit.<br />

Les options suivantes sont disponibles :<br />

Étape : 1 seconde (10 dernières minutes) - Le graphique est actualisé toutes les secondes et la chronologie couvre les<br />

10 dernières minutes.<br />

Étape : 1 minute (24 dernières heures) - Le graphique est actualisé toutes les minutes et la chronologie couvre les<br />

24 dernières heures.<br />

Étape : 1 heure (dernier mois) - Le graphique est actualisé toutes les heures et la chronologie couvre le dernier mois.<br />

Étape : 1 heure (mois sélectionné) - Le graphique est actualisé toutes les heures et la chronologie couvre les derniers<br />

X mois sélectionnés.<br />

L'axe vertical du Graphique d'activité du système de fichiers représente le nombre de données lues (en bleu) et écrites<br />

(en rouge). Les deux valeurs sont exprimées en Ko (kilo-octets/Mo/Go. Si vous faites glisser la souris sur les données<br />

lues ou écrites dans la légende sous le graphique, celui-ci n'affiche que les données relatives à ce type d'activité.<br />

Vous également sélectionner l'affichage d'une activité réseau dans le menu déroulant Activité. L'affichage et les<br />

options du graphique pour l'Activité du système de fichiers et l'Activité du réseau sont identiques, sauf que, pour<br />

cette dernière, les données reçues (en bleu) et envoyées (en rouge) sont présentées.


4.6.5 <strong>ESET</strong> SysInspector<br />

<strong>ESET</strong> SysInspector est une application qui inspecte complètement votre ordinateur et collige de l'information détaillée<br />

sur les composants système, tels que les pilotes et applications installés, les connexions réseau ou des entrées de<br />

registre importantes, et évalue le niveau de risque de chacun des composants. Ces données peuvent aider à déterminer<br />

la cause d'un comportement suspect du système pouvant être dû à une incompatibilité logicielle ou matérielle, ou à une<br />

infection par logiciel malveillant.<br />

La fenêtre SysInspector affiche les données suivantes sur les journaux créés :<br />

Heure - L'heure de création du journal.<br />

Commentaire - Une brève note.<br />

Utilisateur - Le nom de l'utilisateur ayant créé le journal.<br />

État - L'état de création du journal.<br />

Les actions suivants sont disponibles :<br />

Comparer - Compare deux journaux existants.<br />

Créer... - Crée un journal. Patientez jusqu'à ce que le journal de <strong>ESET</strong> SysInspector soit prêt (État indiquant Créé).<br />

Retirer -Supprime des journaux sélectionnés de la liste.<br />

Après avoir cliqué à droite pour sélectionner un ou plusieurs journaux, les options suivantes s'afficheront, à partir du<br />

menu contextuel :<br />

Afficher - Ouvre le journal sélectionné dans <strong>ESET</strong> SysInspector (équivaut à double-cliquer sur un journal).<br />

Supprimer tout - Supprime tous les journaux.<br />

Exporter... - Exporte le journal vers un fichier .xml ou un fichier .xml zippé.<br />

4.6.6 <strong>ESET</strong> Live Grid<br />

<strong>ESET</strong> Live Grid (la nouvelle génération de <strong>ESET</strong> ThreatSense.Net) est un système avancé d'alerte précoce contre les<br />

menaces émergentes basé sur la réputation. Utilisant la diffusion en temps réel de l'information liée aux menaces tirée<br />

du nuage, le laboratoire de virus d'<strong>ESET</strong> garde les défenses à jour pour ainsi offrir un niveau constant de protection.<br />

L'utilisateur peut vérifier la réputation de processus en cours d'exécution et de fichiers directement à partir de l'interface<br />

du programme ou du menu contextuel avec informations supplémentaires disponibles à partir de <strong>ESET</strong> Live Grid. Deux<br />

options sont offertes :<br />

<strong>1.</strong> Vous pouvez décider de ne pas activer le système <strong>ESET</strong> Live Grid. Vous ne perdrez aucune fonctionnalité du logiciel et<br />

vous continuerez à recevoir la meilleure protection que nous puissions vous offrir.<br />

2. Vous pouvez configurer le système <strong>ESET</strong> Live Grid pour qu'il envoie des données anonymes concernant de nouvelles<br />

menaces et l'endroit où se trouve le code menaçant. Ce fichier peut être envoyé à <strong>ESET</strong> pour une analyse détaillée. En<br />

étudiant ces menaces, <strong>ESET</strong> améliore sa capacité à détecter les menaces.<br />

Le système <strong>ESET</strong> Live Grid recueille sur votre ordinateur des données concernant de nouvelles menaces détectées. Ces<br />

données comprennent un échantillon ou une copie du fichier dans lequel la menace est apparue, le chemin du fichier, le<br />

nom du fichier, la date et l'heure, le processus par lequel la menace est apparue sur votre ordinateur et de l'information<br />

sur le système d'exploitation de votre ordinateur.<br />

Par défaut, <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> est configuré pour soumettre les fichiers suspects pour une analyse détaillée dans le<br />

laboratoire d'<strong>ESET</strong>. Les fichiers portant certaines extensions comme .doc ou .xls sont toujours exclus. Vous pouvez<br />

ajouter d'autres extensions à la liste d'exclusion, dont vous ou votre compagnie souhaitez éviter l'envoi.<br />

La menu de configuration de <strong>ESET</strong> Live Grid offre plusieurs options pour activer et désactiver le système <strong>ESET</strong> Live Grid<br />

qui sert à soumettre des fichiers suspects et des données statistiques anonymes aux laboratoires d'<strong>ESET</strong>. On peut y<br />

accéder à partir de l'arborescence de Configuration avancée en cliquant sur Outils > <strong>ESET</strong> Live Grid.<br />

Participer à <strong>ESET</strong> Live Grid - Active ou désactive le système <strong>ESET</strong> Live Grid qui sert à soumettre des fichiers suspects et<br />

des données statistiques anonymes aux laboratoires d'<strong>ESET</strong>.<br />

Ne pas soumettre de statistiques - Cochez cette option si vous ne voulez pas soumettre de données statistiques<br />

anonymes à partir du système <strong>ESET</strong> Live Grid à propos de votre ordinateur. Cette information porte sur les menaces<br />

nouvellement détectées, ce qui peut inclure le nom de l'infiltration, l'information sur la date et l'heure de détection, la<br />

version de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> ainsi que de l'information sur la version du système d'exploitation de votre<br />

ordinateur et ses paramètres régionaux. Les statistiques sont normalement envoyées au serveur d'<strong>ESET</strong> une ou deux<br />

fois par jour.<br />

Ne pas soumettre les fichiers - Les fichiers suspects ressemblant à des infiltrations par leur contenu ou leur<br />

91


92<br />

comportement ne sont pas envoyés à <strong>ESET</strong> par l'entremise de la technologie <strong>ESET</strong> Live Grid.<br />

Configuration avancée... - Ouvre une fenêtre avec d'autres paramètres du système <strong>ESET</strong> Live Grid.<br />

Si vous avez déjà utilisé le système <strong>ESET</strong> Live Grid et l'avez désactivé, il est possible qu'il reste des paquets de données à<br />

envoyer. Même après la désactivation, ces paquets seront transmis à <strong>ESET</strong> à la prochaine occasion. Par la suite,<br />

cependant, aucun paquet ne sera créé.<br />

4.6.6.1 Fichiers suspects<br />

L'onglet Fichier dans la Configuration avancée de <strong>ESET</strong> Live Grid vous permet de configurer comment les menaces<br />

seront soumises aux laboratoires d'<strong>ESET</strong> pour analyse.<br />

Si vous trouvez un fichier suspect, vous pouvez le soumettre à notre laboratoire pour analyse. S'il contient une<br />

application malveillante, il sera ajouté à la prochaine mise à jour des signatures de virus.<br />

Filtre d'exclusion - Le filtre d'exclusion permet d'exclure certains fichiers/dossiers de la soumission. Les fichiers de la<br />

liste ne seront jamais envoyés aux laboratoires d'<strong>ESET</strong> pour analyse, même s'ils contiennent du code suspect. Ainsi, il<br />

est utile d'exclure des fichiers qui peuvent comporter des données confidentielles, tels que des documents ou des<br />

feuilles de calcul. Les types de fichiers les plus courants sont exclus par défaut (.doc, etc.). Vous pouvez ajouter des<br />

fichiers à cette liste, au besoin.<br />

Adresse courriel du contact (facultative) - Votre adresse courriel peut également être incluse avec tout fichier suspect<br />

et pourra être utilisée pour communiquer avec vous si nous avons besoin de plus d'information pour l'analyse. Veuillez<br />

noter que vous ne recevrez pas de réponse d'<strong>ESET</strong> sauf si d'autres renseignements sont requis.<br />

Dans cette section, vous pouvez aussi choisir si les fichiers et l'information statistique seront soumis par l'entremise<br />

d'<strong>ESET</strong> Remote Administrator ou directement à <strong>ESET</strong>. Si vous voulez être certain que les fichiers suspects et<br />

l'information statistique sont remis à <strong>ESET</strong>, sélectionnez l'option Par la Console d'administration à distance (RA) ou<br />

directement à <strong>ESET</strong>. Les fichiers et les statistiques seront alors soumis par tous les moyens disponibles. La soumission<br />

de fichiers suspects par Remote Administrator envoie des fichiers et des statistiques au serveur d'administration à<br />

distance, ce qui en assurera la soumission subséquente aux laboratoires d'<strong>ESET</strong>. Si l'option Directement à <strong>ESET</strong> est<br />

sélectionnée, le programme enverra directement tous les fichiers suspects et l'information statistique au laboratoire<br />

d'<strong>ESET</strong>.<br />

Sélectionnez l'option Activer la journalisation pour créer un journal dans lequel enregistrer les fichiers et données<br />

statistiques soumis. L'envoi de fichiers ou de statistiques sera alors consigné dans le journal des événements.


4.6.7 Processus en cours<br />

Processus en cours affiche les programmes ou processus en cours d'exécution sur votre ordinateur et s'assure que <strong>ESET</strong><br />

est continuellement avisé des nouvelles infiltrations, et ce, dès qu'elles se produisent. <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> donne de<br />

l'information détaillée sur les processus en cours d'exécution pour protéger les utilisateurs grâce à la technologie <strong>ESET</strong><br />

Live Grid.<br />

Processus - Nom de l'image du programme ou du processus actuellement en cours d'exécution sur votre ordinateur.<br />

Vous pouvez aussi utiliser le Gestionnaire des tâches de Windows pour afficher tous les processus en cours d'exécution<br />

sur votre ordinateur. Vous pouvez ouvrir le Gestionnaire des tâches en cliquant à droite dans une zone vide de la barre<br />

des tâches, puis sur Gestionnaire des tâches, ou vous pouvez également appuyer sur les touches Ctrl+Maj+Esc de votre<br />

clavier.<br />

Niveau de risque - Le plus souvent, <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> affecte, grâce à la technologie <strong>ESET</strong> Live Grid, des niveaux<br />

de risque aux objets (fichiers, processus, clés de registre, etc.) à l'aide d'une série de règles heuristiques qui examinent<br />

les caractéristiques de chaque objet, puis pondèrent son potentiel d'activité nuisible. Sur la base de cette heuristique, un<br />

niveau de risque de 1 - Bon (vert) à 9 - Risqué (rouge) sera attribué aux objets.<br />

REMARQUE : les applications connues marquées Ok (vert) sont vraiment propres (ajoutées à la liste blanche) et seront<br />

exclues de l'analyse, puisque cela permettra d'améliorer la vitesse de l'analyse à la demande ou de la protection du<br />

système en temps réel sur votre ordinateur.<br />

Nombre d'utilisateurs - Le nombre d'utilisateurs qui utilisent une application donnée. Cette information est colligée par<br />

la technologie <strong>ESET</strong> Live Grid.<br />

Heure de découverte - Période depuis que l'application a été découverte par la technologie <strong>ESET</strong> Live Grid.<br />

REMARQUE :Lorsque l'application est marquée comme ayant un niveau de sécurité Inconnu (orange), elle ne contient<br />

pas obligatoirement de logiciels malveillants. C'est souvent simplement une nouvelle application. Si vous n'êtes pas<br />

certain du fichier, vous pouvez soumettre le fichier pour analyse aux laboratoires d'<strong>ESET</strong>. Si le fichier se révèle être une<br />

application malveillante, sa détection sera ajoutée à l'une des mises à jour suivantes.<br />

Nom de l'application - Le nom d'un programme ou d'un processus donné.<br />

Ouvrir dans une nouvelle fenêtre - L'information sur les processus en cours s'affiche dans une nouvelle fenêtre.<br />

93


94<br />

En cliquant sur une application donnée indiquée au bas, l'information suivante s'affichera dans le bas de la fenêtre :<br />

Fichier - Emplacement d'une application sur votre ordinateur.<br />

Taille du fichier - La taille du fichier sera généralement indiquée en Ko (kilooctets) ou en Mo (mégaoctets).<br />

Description du fichier - Caractéristiques du fichier, en fonction de la description du système d'exploitation.<br />

Nom de la société - Nom du fournisseur ou du processus d'application.<br />

Version du fichier - Information de l'éditeur de l'application.<br />

Nom du produit - Nom de l'application et/ou nom de l'entreprise.<br />

REMARQUE : La vérification de la réputation peut également être effectuée sur des fichiers qui ne se comportent pas<br />

comme des programmes/processus en cours - marquez les fichiers à vérifier, cliquez à droite sur ceux-ci, puis dans le<br />

menu contextuel, sélectionnez Options avancées > Vérifier la réputation des fichiers à l'aide de <strong>ESET</strong> Live Grid.<br />

4.6.8 Connexions réseau<br />

La section Connexions réseau contient la liste des connexions actives et en attente. Elle vous aide à contrôler toutes les<br />

applications qui établissent des connexions sortantes.<br />

La première ligne affiche le nom de l'application et la vitesse de transfert de données. Pour afficher la liste des<br />

connexions établies par l'application (ainsi que des informations plus détaillées), cliquez sur +.<br />

Application/IP locale - Nom de l'application, adresses IP locales et ports de communication.<br />

IP distante - Adresse IP et numéro de port d'un ordinateur distant particulier.<br />

Protocole - Protocole de transfert utilisé.<br />

Vitesse montante/descendante - Vitesse actuelle des données sortantes et entrantes.<br />

Envoyé/Reçu - Quantité de données échangées sur la connexion.


Ouvrir dans une nouvelle fenêtre - Affiche les données dans une fenêtre distincte.<br />

L'option Configurer la vue des connexions... de l'écran Connexions réseau ouvre la structure de configuration avancée<br />

de cette section, ce qui permet de modifier les options d'affichage des connexions :<br />

Résoudre les noms d'hôtes - Si possible, toutes les adresses réseau sont affichées dans le format DNS plutôt que dans<br />

le format d'adresse IP numérique.<br />

Afficher uniquement les connexions avec le protocole TCP - Cette liste affiche uniquement les connexions<br />

appartenant à la suite de protocoles TCP.<br />

Afficher les connexions ayant des ports ouverts sur lesquels l'ordinateur écoute - Cette option permet d'afficher<br />

seulement les connexions sans communication actuellement établie, mais pour lesquelles le système a ouvert un port<br />

et est en attente de connexion.<br />

Afficher aussi les connexions à l'intérieur de l'ordinateur - Cette option permet de n'afficher que les connexions où le<br />

côté distant est un système local, soit les connexions hôte local.<br />

Cliquez à droite sur une connexion pour voir des options supplémentaires, y compris :<br />

Refuser la communication pour la connexion - Met fin à la connexion établie. Cette option n'est disponible qu'après<br />

avoir cliqué sur une connexion active.<br />

Afficher les détails - Permet d'afficher les détails de la connexion sélectionnée.<br />

Vitesse de rafraîchissement - Sélectionner la fréquence de rafraîchissement des connexions actives.<br />

Rafraîchir maintenant - Recharge la fenêtre des connexions réseau.<br />

Les options suivantes ne sont disponibles qu'après avoir cliqué sur une application ou un processus, non sur une<br />

connexion active :<br />

Refuser temporairement la communication pour le processus - Rejette les connexions actuelles de l'application. Si<br />

une nouvelle connexion est établie, le pare-feu utilise une règle prédéfinie. Les paramètres sont décrits dans la section<br />

Règles et zones.<br />

Autoriser temporairement la communication pour le processus - Autorise les connexions actuelles de l'application. Si<br />

une nouvelle connexion est établie, le pare-feu utilise une règle prédéfinie. Les paramètres sont décrits dans la section<br />

Règles et zones.<br />

95


96<br />

4.6.9 Quarantaine<br />

La quarantaine vise principalement à stocker les fichiers infectés de façon sécuritaire. Ces fichiers doivent être mis en<br />

quarantaine s'ils ne peuvent pas être nettoyés, s'il est risqué ou déconseillé de les supprimer ou s'ils sont détectés par<br />

erreur par <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong>.<br />

Vous pouvez choisir de mettre n'importe quel fichier en quarantaine. Il est conseillé de le faire si un fichier se comporte<br />

de façon suspecte, mais n'a pas été détecté par l'analyseur antivirus. Les fichiers en quarantaine peuvent ensuite être<br />

soumis pour analyse au laboratoire d'<strong>ESET</strong>.<br />

Les fichiers stockés dans le dossier de quarantaine peuvent être visualisés dans un tableau indiquant la date et l'heure<br />

de mise en quarantaine, le chemin de l'emplacement d'origine du fichier infecté, sa taille en octets, la raison (par<br />

exemple, un objet ajouté par l'utilisateur) et le nombre de menaces (par exemple, s'il s'agit d'une archive contenant<br />

plusieurs infiltrations).<br />

Mise de fichiers en quarantaine<br />

<strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> met automatiquement les fichiers supprimés en quarantaine (si l'utilisateur n'a pas annulé cette<br />

option dans la fenêtre d'alerte). Au besoin, vous pouvez mettre manuellement en quarantaine tout fichier suspect en<br />

cliquant sur le bouton Quarantaine.... Dans ce cas, le fichier d'origine ne sera pas supprimé de son emplacement initial.<br />

Il est également possible d'utiliser le menu contextuel à cette fin; il suffit de cliquer avec le bouton droit dans la fenêtre<br />

Quarantaine et de sélectionner Quarantaine....<br />

Restaurer depuis la quarantaine<br />

Les fichiers mis en quarantaine peuvent aussi être restaurés à leur emplacement d'origine. Pour ce faire, utilisez la<br />

fonctionnalité Restaurer du menu contextuel après avoir cliqué avec le bouton droit sur un fichier indiqué dans la<br />

fenêtre de quarantaine. Si un fichier est marqué comme application potentiellement indésirable, l'option Restaurer et<br />

exclure de l'analyse sera activée. Pour en savoir plus sur ce type d'application, consultez le glossaire Le menu<br />

contextuel offre également l'option Restaurer vers... qui permet de restaurer des fichiers vers un emplacement autre<br />

que celui d'où ils ont été supprimés.<br />

REMARQUE: Si le programme place en quarantaine, par erreur, un fichier inoffensif, il convient de le restaurer, de l'<br />

exclure de l'analyse et de l'envoyer au service à la clientèle d'<strong>ESET</strong>.


Soumission d'un fichier de quarantaine<br />

Si vous avez placé en quarantaine un fichier suspect non détecté par le programme ou si un fichier a été jugé infecté par<br />

erreur (par exemple, par l'analyse heuristique du code) et mis en quarantaine, envoyez ce fichier au laboratoire d'<strong>ESET</strong>.<br />

Pour soumettre un fichier mis en quarantaine, cliquez sur ce dernier avec le bouton droit de la souris, puis, dans le<br />

menu contextuel, sélectionnez Soumettre pour analyse.<br />

4.6.10 Soumission de fichiers pour analyse<br />

La boîte de dialogue de soumission de fichiers vous permet d'envoyer un fichier à <strong>ESET</strong> pour analyse. Elle se trouve<br />

dans Outils > Soumettre pour analyse. Si vous trouvez un fichier au comportement suspect sur votre ordinateur, vous<br />

pouvez le soumettre au laboratoire d'<strong>ESET</strong> pour analyse. Si le fichier se révèle être une application malveillante, sa<br />

détection sera ajoutée à l'une des mises à jour suivantes.<br />

Vous pouvez également soumettre le fichier par courriel. Si vous préférez cette option, chiffrez le ou les fichiers avec<br />

WinRAR/ZIP, protégez l'archive avec le mot de passe « infected », puis envoyez-la à samples@eset.com. Pensez à utiliser<br />

un objet clair et compréhensible et fournissez le plus de détails possible sur le fichier (par ex., le site Web à partir duquel<br />

vous l'avez téléchargé).<br />

REMARQUE : Avant de soumettre un fichier à <strong>ESET</strong>, assurez-vous qu'il répond à un ou à plusieurs des critères<br />

suivants :<br />

le fichier n'est pas du tout détecté,<br />

le fichier est erronément détecté comme une menace.<br />

Vous ne recevrez pas de réponse, sauf si des informations complémentaires sont nécessaires pour l'analyse.<br />

Sélectionnez la description de la Raison de la soumission du fichier qui correspond le mieux à votre message dans le<br />

menu déroulant :<br />

Fichier suspect,<br />

Faux positif (fichier jugé infectés, mais qui ne l'est pas),<br />

et Autre.<br />

Fichier - Le chemin d'accès vers le fichier que vous voulez soumettre.<br />

Adresse courriel du contact - L'adresse courriel du contact est envoyée avec les fichiers suspects à <strong>ESET</strong> et peut être<br />

utilisée pour communiquer avec vous si des informations complémentaires sont nécessaires pour l'analyse. L'entrée de<br />

l'adresse courriel est facultative. Vous ne recevrez pas de réponse d'<strong>ESET</strong> sauf si des informations complémentaires sont<br />

nécessaires pour l'analyse. Il en est ainsi parce que nos serveurs reçoivent, chaque jour, des dizaines de milliers de<br />

fichiers, ce qui nous empêche de répondre à l'ensemble des soumissions.<br />

97


98<br />

4.6.11 Alertes et notifications<br />

<strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> prend en charge l'envoi de courriels, si un événement ayant le niveau de verbosité sélectionné<br />

se produit. Cliquez sur la case Envoyer des notifications d'événement par courriel pour activer cette fonctionnalité et<br />

les notifications par courriel.<br />

Serveur SMTP - Le serveur SMTP utilisé pour l'envoi de notifications.<br />

Remarque : <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> ne prend pas en charge les serveurs SMTP avec chiffrement SSL/TLS.<br />

Le serveur SMTP exige une authentification - Si le serveur SMTP exige une authentification, ces champs doivent être<br />

remplis avec un nom d'utilisateur et un mot de passe valides donnant accès au serveur SMTP.<br />

Adresse de l'expéditeur - Ce champ précise l'adresse de l'expéditeur qui sera affichée dans l'en-tête des notifications.<br />

Adresse du destinataire - Ce champ précise l'adresse du destinataire qui sera affichée dans l'en-tête des notifications.<br />

Envoyer les notifications d'événements aux ordinateurs du réseau local par le service Messenger - Cochez cette<br />

case pour envoyer des messages aux ordinateurs du réseau local par le service de messagerie Windows®.<br />

Envoyer des notifications aux ordinateurs suivants (séparés par des virgules) - Entrer les noms des ordinateurs qui<br />

vont recevoir les notifications par le service de messagerie Windows®.<br />

Intervalle entre les envois (en s) - Entrer le temps en secondes pour modifier l'intervalle entre les notifications<br />

envoyées par le réseau local<br />

Niveau de détails minimal des notifications - Précise le niveau minimal de verbosité des notifications à envoyer.<br />

Modifier le format... - Les communications entre le programme et l'utilisateur ou l'administrateur système distants se<br />

font par la messagerie ou le réseau local (au moyen du service de messagerie Windows®). Le format par défaut des<br />

messages d'alerte et des notifications est optimal dans la plupart des situations. Dans certaines situations, le format des<br />

messages doit être changé - cliquez sur Modifier le format....


4.6.1<strong>1.</strong>1 Format des messages<br />

Ici, vous pouvez configurer le format des messages d'événement qui s'afficheront sur les ordinateurs distants.<br />

Les messages d'alerte et de notification de menace utilisent un format par défaut prédéfini. Il est déconseillé de modifier<br />

ce format. Toutefois, dans certaines circonstances (par exemple, si vous avez un système automatisé de traitement des<br />

messages), vous serez peut-être amené à modifier le format des messages.<br />

Les mots-clés (chaînes entourées de signes %) sont remplacés dans le message par les données réelles indiquées. Les<br />

mots-clés suivants sont disponibles :<br />

%TimeStamp% - Date et heure de l'événement.<br />

%Scanner% - Module concerné.<br />

%ComputerName% - Nom de l'ordinateur où l'alerte s'est produite.<br />

%ProgramName% - Programme ayant généré l'alerte.<br />

%InfectedObject% - Nom du fichier infecté, message infecté, etc.<br />

%VirusName% - Identification de l'infection.<br />

%ErrorDescription% - Description d'un événement autre qu'un virus.<br />

Les mots-clés %InfectedObject% et %VirusName% ne sont utilisés que dans les messages d'alerte de menace, tandis<br />

que le mot-clé %ErrorDescription% n'est utilisé que dans les messages d'événement.<br />

Utiliser les caractères alphabétiques locaux - Utilise l'encodage des caractères ANSI basé sur les paramètres<br />

régionaux de Windows pour convertir un courriel (par exemple, windows-1250). Si cette case n'est pas cochée, le<br />

message sera converti et encodé en format ACSII 7 bits (par exemple, « á » sera remplacé par « a » et un caractère<br />

inconnu en « ? »).<br />

Utiliser l'encodage des caractères locaux - Le courriel source sera encodé dans le format Quoted Printable (QP) qui<br />

utilise les caractères ASCII et peut transmettre correctement par courriel les caractères nationaux spéciaux en format<br />

8 bits (áéíóú).<br />

4.6.12 Mises à jour système<br />

La fonctionnalité Windows Update est un élément important de la protection des utilisateurs contre les logiciels<br />

malveillants. C'est pourquoi il est essentiel d'installer les mises à jour de Microsoft Windows dès qu'elles sont<br />

disponibles. <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> vous informe des mises à jour manquantes en fonction du niveau indiqué. Les<br />

niveaux suivants sont disponibles :<br />

Aucune mise à jour - Aucune mise à jour système ne sera proposée pour téléchargement.<br />

Mises à jour facultatives - Les mises à jour marquées comme étant de faible priorité et plus prioritaires sont<br />

proposées pour téléchargement.<br />

Mises à jour recommandées - Les mises à jour marquées comme étant communes et plus prioritaires sont<br />

proposées pour téléchargement.<br />

Mises à jour importantes - Les mises à jour marquées comme étant importantes et plus prioritaires sont proposées<br />

pour téléchargement.<br />

Mises à jour critiques - Seules les mises à jour critiques sont proposées pour téléchargement.<br />

Cliquez sur OK pour enregistrer les modifications. La fenêtre Mises à jour système s'affiche après vérification de l'état<br />

avec le serveur de mise à jour. Il se peut donc que les données de mise à jour système ne soient pas immédiatement<br />

disponibles après l'enregistrement des modifications.<br />

4.6.13 Diagnostics<br />

Les diagnostics fournissent des vidages sur incident des processus d'<strong>ESET</strong> (ekrn, par ex.). Si une application plante, un<br />

vidage sera généré. Il pourra aider les développeurs à déboguer et à corriger différents problèmes liés à <strong>ESET</strong> <strong>Endpoint</strong><br />

<strong>Security</strong>. Deux types de vidage sont disponibles :<br />

Vidage mémoire complet - Enregistre tout le contenu de la mémoire système, au moment où l'application s'est<br />

arrêtée inopinément. Un vidage complet de mémoire peut contenir des données liées aux processus en cours<br />

d'exécution au moment de la création du vidage mémoire.<br />

Minividage - Enregistre le plus petit ensemble d'information utile pouvant aider à identifier la raison pour laquelle<br />

l'application s'est arrêtée inopinément. Ce type de fichier de vidage peut être utile lorsque l'espace est limité.<br />

Cependant, en raison de l'information limitée incluse dans ce fichier, des erreurs n'ayant pas été causées directement<br />

par le menace en cours au moment du problème pourraient ne pas être découvertes lors d'une analyse de ce fichier.<br />

Sélectionnez Ne pas générer de vidage mémoire (par défaut) pour désactiver cette fonction.<br />

99


Dossier cible - Dossier où sera généré le fichier de vidage, lors d'une panne. Cliquez sur Ouvrir le dossier... pour ouvrir<br />

ce répertoire dans une nouvelle fenêtre de l'Explorateur Windows.<br />

4.6.14 Licences<br />

La branche Licences vous permet de gérer les clés de licence pour <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> et d'autres produits d'<strong>ESET</strong><br />

comme <strong>ESET</strong> Remote Administrator, etc. Après l'achat, vous recevrez les clés de licence, ainsi que votre nom<br />

d'utilisateur et votre mot de passe. Pour Ajouter/Supprimer une clé de licence, cliquez sur le bouton correspondant<br />

dans la fenêtre du Licences. Le gestionnaire de licences est accessible à partir de l'arborescence de Configuration<br />

avancée en cliquant sur Outils > Licences.<br />

Une clé de licence est un fichier texte contenant de l'information sur le produit acheté : le propriétaire, le nombre de<br />

licences et la date d'expiration.<br />

La fenêtre du gestionnaire de licences permet à l'utilisateur de charger et de voir le contenu de la clé de licence à l'aide du<br />

bouton Ajouter…. L'information contenue sera affichée dans la fenêtre du gestionnaire. Pour supprimer une clé de<br />

licence de la liste, sélectionnezRetirer.<br />

Si une clé de licence est expirée et que vous voulez la renouveler, cliquez sur le bouton Commander…; vous serez dirigé<br />

vers le site Web de la boutique en ligne.<br />

100


4.6.15 Administration à distance<br />

<strong>ESET</strong> Remote Administrator (ERA) est un puissant outil utilisé pour gérer la politique de sécurité et obtenir un aperçu de<br />

la sécurité globale d'un réseau. Il est particulièrement utile pour les grands réseaux. ERA augmente non seulement le<br />

niveau de sécurité, mais il offre une facilité d'utilisation tout en gérant <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> sur les postes de travail<br />

clients. On peut ainsi installer et configurer des applications, consulter les journaux, planifier les tâches de mise à jour et<br />

d'analyse, etc. La communication entre <strong>ESET</strong> Remote Administrator (ERAS) et les produits de sécurité d'<strong>ESET</strong> exige une<br />

configuration appropriée aux deux extrémités.<br />

Les options de configuration de l'administration à distance sont accessibles à partir de la fenêtre principale de <strong>ESET</strong><br />

<strong>Endpoint</strong> <strong>Security</strong>. Cliquez sur Configuration > Accéder à la configuration avancée complète... > Outils ><br />

Administration à distance (Remote Administration).<br />

Activez l'administration à distance en sélectionnant l'option Connecter au serveur d'administration à distance.<br />

D'autres options sont également disponibles :<br />

Intervalle entre deux connexions au serveur (min.) - Ce champ précise à quelle fréquence le programme de sécurité<br />

d'<strong>ESET</strong> se connecte à ERAS pour envoyer les données.<br />

Serveur principal, serveur secondaire - En temps normal, seul le serveur primaire doit être configuré. Si vous utilisez<br />

plusieurs serveurs ERA sur le réseau, vous pouvez choisir d'en ajouter un autre, soit une connexion secondaire au<br />

serveur ERA. Il sera alors utilisé comme solution de secours. Ainsi, si le serveur primaire devient inaccessible, la solution<br />

de sécurité d'<strong>ESET</strong> communiquera alors automatiquement avec le serveur ERA secondaire. Il tentera, en même temps,<br />

de rétablir la connexion avec le serveur primaire. Une fois la connexion réactivée, votre solution de sécurité d'<strong>ESET</strong><br />

basculera automatiquement vers le serveur primaire. La configuration de deux profils de serveur d'administration à<br />

distance est plus adaptée pour les clients mobiles dont les clients se connectent tant à partir du réseau local que d'un<br />

réseau extérieur.<br />

Adresse du serveur - Précise l'adresse DNS ou l'adresse IP du serveur sur lequel fonctionne le ERAS.<br />

Port - Ce champ contient le port du serveur prédéfini utilisé pour la connexion. Il est recommandé de laisser le<br />

paramètre de port 2222, par défaut.<br />

Intervalle entre deux connexions au serveur (min.) - Fréquence à laquelle <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> se connectera au<br />

serveur ERA Server . Si la valeur est 0, les données sont envoyées toutes les 5 secondes.<br />

Le serveur d'administration à distance exige une authentification - Permet, si nécessaire, d'entrer un mot de passe<br />

pour la connexion au serveur ERA Server .<br />

Ne jamais se connecter à un serveur avec une communication non sécurisée - Sélectionnez cette case pour<br />

désactiver la connexion aux serveurs ERA acceptant un accès non authentifié (voir ERA Console > Options serveur ><br />

Sécurité > Activer l'accès non authentifié pour les clients).<br />

101


Cliquez sur OK pour confirmer les modifications et appliquer les paramètres qu'utilise <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> pour se<br />

connecter au serveur ERA Server .<br />

4.7 Interface utilisateur<br />

La section Interface utilisateur vous permet de configurer le comportement des éléments de l'interface graphique du<br />

programme (IUG).<br />

102<br />

À l'aide de l'outil Graphiques, vous pouvez régler l'apparence visuelle du programme et les effets utilisés.<br />

En configurant les alertes et notifications, vous pouvez modifier le comportement des alertes de menaces détectées et<br />

les notifications système. Elles peuvent être personnalisées selon vos besoins.<br />

Si vous choisissez de ne pas afficher certaines notifications, elles seront affichées dans la zone Fenêtres de notification<br />

masquées. Ici, vous pouvez en vérifier l'état, afficher plus de détails ou les supprimer de la fenêtre.<br />

Pour profiter de la sécurité maximale de votre logiciel de sécurité, vous pouvez empêcher toute modification non<br />

autorisée en protégeant les paramètres par un mot de passe à l'aide de l'outil Configuration de l'accès.<br />

Le Menu contextuel s'affiche après avoir cliqué à droite sur l'objet sélectionné. Utilisez cet outil pour intégrer les<br />

éléments de contrôle de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> dans le menu contextuel.<br />

Le Mode présentation est utile pour les utilisateurs qui veulent utiliser une application sans être interrompus par des<br />

fenêtres contextuelles, des tâches planifiées et tout composant qui pourrait utiliser le processeur et la mémoire vive.<br />

4.7.1 Graphiques<br />

Les options de configuration de l'interface utilisateur incluses dans <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> permettent d'ajuster<br />

l'environnement de travail selon vos besoins. Vous pouvez accéder à ces options à partir de la branche Interface<br />

utilisateur > Graphiques de l'arborescence de Configuration avancée de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong>.<br />

Dans la section Éléments de l'interface utilisateur, l'option Interface utilisateur graphique devrait être désactivée si<br />

les éléments graphiques réduisent la performance de votre ordinateur ou causent d'autres problèmes. De même, il est<br />

possible que l'interface utilisateur graphique doive être désactivée pour les utilisateurs malvoyants car elle peut entrer<br />

en conflit avec des applications spéciales utilisées pour la lecture de textes affichés à l'écran.<br />

Pour désactiver l'écran de démarrage de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> , désactivez l'option Afficher l'écran de démarrage.<br />

Si l'option Afficher les infobulles est activée, une brève description de l'option s'affichera lorsque le curseur sera placé<br />

sur celle-ci. L'option Sélectionner l'élément de contrôle actif forcera le système à surligner tout élément se trouvant<br />

dans la zone active du pointeur de la souris. L'élément surligné sera activé dès que vous cliquerez sur celui-ci, avec votre<br />

souris.<br />

Pour augmenter ou réduire la vitesse des effets animés, sélectionnez l'option Utiliser les commandes animées et faites<br />

glisser la barre du curseur Vitesse vers la gauche ou la droite.<br />

Pour pouvoir afficher les différentes opérations à l'aide des icônes animées, sélectionnez l'option Utiliser les icônes<br />

animées pour indiquer la progression.<br />

Si vous voulez que le programme émette un son lorsqu'un événement important se produit, sélectionnez Émettre un<br />

signal sonore. Veuillez notez qu'un son n'est émis que lorsqu'une analyse de l'ordinateur est en cours ou s'est terminée.


4.7.2 Alertes et notifications<br />

La section Alertes et notifications sous Interface utilisateur permet de configurer le mode de traitement des<br />

messages d'alerte et des notifications système (par ex., des messages indiquant la mise à jour réussie) par <strong>ESET</strong><br />

<strong>Endpoint</strong> <strong>Security</strong>. Vous pouvez également configurer la durée d'affichage et le niveau de transparence des notifications<br />

dans la barre d'état système (ne s'applique qu'aux systèmes prenant en charge ces notifications).<br />

La première option est Afficher les alertes. Lorsque cette option est désactivée, aucune fenêtre d'alerte ne s'affiche, ce<br />

qui ne convient qu'à un nombre limité de situations particulières. Il est recommandé à la majorité des utilisateurs de<br />

conserver l'option par défaut (activée).<br />

Pour fermer automatiquement les fenêtres d'alerte après un certain temps, sélectionnez l'option Fermer<br />

automatiquement la boîte de message après (en secondes). Si les fenêtres d'alerte ne sont pas fermées<br />

manuellement, elles le sont automatiquement, une fois le laps de temps écoulé.<br />

Les notifications sur le bureau et les infobulles sont des messages informatifs ne permettant ou n'exigeant aucune<br />

interaction avec l'utilisateur. Elles s'affichent dans la zone de notification, dans le coin inférieur droit de l'écran. Pour<br />

activer l'affichage des notifications sur le bureau, sélectionnez l'option Afficher les notifications sur le bureau. D'autres<br />

options détaillées, comme la durée d'affichage des notifications et la transparence de la fenêtre, peuvent être modifiées<br />

en cliquant sur le bouton Configurer les notifications.... Pour prévisualiser le comportement des notifications, cliquez<br />

sur le bouton Aperçu.<br />

Pour configurer la durée d'affichage des infobulles, utilisez l'option Afficher les infobulles dans la barre des tâches (en<br />

sec.) et entrez l'intervalle voulu dans le champ adjacent.<br />

103


L'option Afficher seulement les notifications exigeant une intervention de l'utilisateur permet d'activer ou de<br />

désactiver l'affichage des alertes et notifications n'exigeant aucune intervention de l'utilisateur. Sélectionnez Afficher<br />

seulement les notifications exigeant une intervention de l'utilisateur lorsque ces applications s'exécutent en<br />

mode plein écran pour supprimer toutes les notifications non interactives.<br />

Cliquez sur Configuration avancée... pour définir des options supplémentaires de configuration des Alertes et<br />

notifications.<br />

4.7.2.1 Configuration avancée<br />

Du menu déroulant Verbosité minimale des événements à afficher, vous pouvez sélectionner le niveau de gravité de<br />

base des alertes et notifications à afficher.<br />

104<br />

Diagnostic- Consigne l'information requise pour affiner le programme et toutes les entrées préalables.<br />

Informative - Enregistre des messages informatifs, y compris les messages de mise à jour réussie, ainsi que toutes les<br />

entrées préalables.<br />

Avertissements - Enregistre les erreurs critiques et les messages d'avertissement.<br />

Erreurs - Des erreurs comme « Erreur de téléchargement de fichier » et autres erreurs critiques seront enregistrées.<br />

Critique - Ne consigne que les erreurs critiques (échec de démarrage de la protection antivirus, , Pare-feu personnel,<br />

etc.).<br />

La dernière fonctionnalité de cette section vous permet de configurer la destination des notifications dans un<br />

environnement multi-utilisateurs. Le champ Sur les systèmes multi-utilisateurs, afficher les notifications sur l'écran<br />

de l'utilisateur précise l'utilisateur qui recevra les notifications système et autres notifications pour les systèmes<br />

autorisant la connexion simultanée de multiples utilisateurs. Il s'agit généralement de l'administrateur système ou de<br />

l'administrateur réseau. Cette option est particulièrement utile pour les serveurs de terminaux, en autant que toutes les<br />

notifications système soient envoyées à l'administrateur.<br />

4.7.3 Fenêtres de notification masquées<br />

Si l'option Ne plus afficher cette fenêtre a été activée pour une fenêtre de notification (alerte) déjà affichée, celle-ci<br />

figure dans la liste des fenêtres de notification masquées. Les actions désormais exécutées automatiquement s'affichent<br />

dans la colonne intitulée Confirmer.<br />

Afficher - Présente un aperçu des fenêtres de notification non affichées pour lesquelles une action automatique est<br />

configurée.<br />

Retirer - Supprime les éléments de la liste Boîtes de message masquées. Toutes les fenêtres de notification supprimées<br />

de la liste s'affichent de nouveau.


4.7.4 Configuration de l'accès<br />

Il est essentiel que <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> soit configuré correctement pour garantir la sécurité maximale du système.<br />

Tout changement inapproprié peut entraîner une perte de données importantes. Cette option se trouve dans le sousmenu<br />

Configuration de l'accès, sous Interface utilisateur dans l'arborescence de Configuration avancée. Pour éviter<br />

les modifications non autorisées, les paramètres de configuration de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> peuvent être protégés par<br />

mot de passe.<br />

Protection des paramètres par mot de passe - Verrouille ou déverrouille les paramètres de configuration du<br />

programme. Cochez ou décochez la case pour ouvrir la fenêtre de configuration du mot de passe.<br />

Pour définir un mot de passe visant à protéger les paramètres de configuration, cliquez sur Définir le mot de passe....<br />

Demander des droits d'administrateur complets pour des comptes Administrateur limités - Sélectionnez cette<br />

option pour inviter l'utilisateur actuel (s'il ne possède pas les droits d'administration) à fournir un nom d'utilisateur et un<br />

mot de passe lorsqu'il modifie certains paramètres système (similaire au contrôle de compte d'utilisateur -UAC- dans<br />

Windows Vista). Ces modifications incluent la désactivation des modules de protection ou la désactivation du pare-feu.<br />

Afficher la boîte de dialogue de l'expiration de la protection - Vous verrez l'invite si cette option est sélectionnée alors<br />

que la protection a été temporairement désactivée à partir du menu du programme ou de la section <strong>ESET</strong> <strong>Endpoint</strong><br />

<strong>Security</strong> > Configuration. Un menu déroulant Intervalle dans la fenêtre Désactiver temporairement la protection<br />

représente la période pendant laquelle tous les éléments sélectionnés de la protection seront désactivés.<br />

105


4.7.5 Menu du programme<br />

106<br />

Certaines des options et des fonctionnalités les plus importantes se trouvent dans le menu principal du programme.<br />

Fréquemment utilisé - Affiche les éléments les plus fréquemment utilisés de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong>. Vous pouvez<br />

accéder rapidement à ceux-ci, à partir du programme du menu.<br />

Désactiver temporairement la protection - Affiche la boîte de dialogue de confirmation qui désactive la protection<br />

antivirus et antispyware qui protège contre les attaques de système malveillantes en contrôlant les fichiers, le Web et<br />

les communications par courriel. Cochez la case Ne plus demander pour éviter la réapparition de ce message à l'avenir.<br />

Le menu déroulant Intervalle représente la période pendant laquelle toute la protection antivirus et antispyware sera<br />

désactivée.<br />

Bloquer le réseau - Le pare-feu personnel bloquera tout trafic Internet et réseau entrant et sortant.<br />

Désactive temporairement le pare-feu - Bascule le pare-feu à l'état inactif. Voir la section Intégration système du Parefeu<br />

personnel pour plus de détails.<br />

Configuration avancée... - Cochez cette option pour entrer dans l'arborescence de Configuration avancée. Il y a<br />

également d'autres façons de l'ouvrir, comme en appuyant sur la touche F5 ou en allant jusqu'à Configuration ><br />

Accéder à la configuration avancée....<br />

Fichiers journaux - Les fichiers journaux contiennent tous les événements importants qui ont eu lieu et donnent un<br />

aperçu des menaces détectées.<br />

Rétablir la disposition de fenêtre - Réinitialise la fenêtre de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> à sa taille et position par défaut, à<br />

l'écran.


À propos - Fournit de l'information sur le système, les détails à propos de la version installée de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong><br />

et les modules du programme installés. Vous y trouverez aussi la date d'expiration de la licence. Et, dans le bas, on y<br />

trouve de l'information sur le système d'exploitation et les ressources système.<br />

4.7.6 Menu contextuel<br />

Le menu contextuel s'affiche après avoir cliqué à droite sur l'objet sélectionné. Le menu indique toutes les options<br />

disponibles pour cet objet.<br />

Il est possible d'intégrer les éléments de contrôle de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> dans le menu contextuel. D'autres options<br />

détaillées de configuration pour cette fonctionnalité sont disponibles dans l'arborescence de Configuration avancée<br />

sous Interface utilisateur > Menu contextuel.<br />

Intégrer au menu contextuel - Intègre les éléments de contrôle de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> dans le menu contextuel.<br />

Les options suivantes sont disponibles dans le menu déroulant Type de menu :<br />

Complet (analyser d'abord) - Active toutes les options du menu contextuel; le menu principal affichera l'option<br />

Analyser avec <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong>.<br />

Complet (nettoyer d'abord) - Active toutes les options du menu contextuel; le menu principal affichera l'option<br />

Nettoyer avec<strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong>.<br />

Uniquement analyser - Seule l'option Analyser avec<strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> sera affichée dans le menu contextuel.<br />

Uniquement nettoyer - Seule l'option Nettoyer avec<strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> sera affichée dans le menu contextuel.<br />

4.7.7 Mode présentation<br />

Mode présentation est une fonctionnalité destinée aux utilisateurs qui exigent une utilisation interrompue de leur<br />

logiciel, qui ne veulent pas être dérangés par des fenêtres contextuelles et veulent minimiser la charge sur l'UC. Mode<br />

présentation peut aussi être utilisé lors de présentations qui ne peuvent être interrompues par l'activité de l'antivirus.<br />

Une fois cette fonctionnalité activée, toutes les fenêtres contextuelles seront désactivées et l'activité du planificateur<br />

sera complètement arrêtée. La protection du système s'exécute toujours en arrière-plan, mais n'exige aucune<br />

interaction de l'utilisateur.<br />

Vous pouvez activer ou désactiver le Mode présentation dans la fenêtre principale du programme en cliquant sur<br />

Configuration > Ordinateur puis sur Activer sous Mode présentation dans l'arborescence de Configuration avancée<br />

complète (touche F5) en développant l'option Interface utilisateur, puis en cliquant sur Mode présentation et en<br />

cochant la case à côté de Activer le Mode présentation. Activer le Mode présentation entraîne un risque potentiel<br />

puisque l'icône de l'état de la protection dans la barre des tâches tournera à l'orange, en plus d'afficher un<br />

avertissement. Vous verrez également cet avertissement dans la fenêtre principale du programme, où Mode<br />

présentation activé en orange.<br />

En cochant la case Activer automatiquement le Mode présentation lorsque ces applications s'exécutent en mode<br />

plein écran, le Mode présentation démarrera dès que vous lancerez une application en plein écran et s'arrêtera<br />

automatiquement, dès que vous quitterez l'application. Cela est particulièrement utile pour lancer le Mode présentation<br />

directement, après le lancement d'un jeu, ainsi qu'ouvrir une application en plein écran ou démarrer une présentation.<br />

Vous pouvez également sélectionner l'option Désactiver automatiquement le Mode présentation après en cochant<br />

la case et en définissant la durée (la valeur par défaut est 1 minute). Cette option ne sera utilisée que si vous avez besoin<br />

du Mode présentation pour une durée précise et que vous voulez le désactiver automatiquement, par la suite.<br />

REMARQUE : si le Pare-feu personnel est en mode interactif et que le Mode présentation est activé, vous pourriez avoir<br />

de la difficulté à vous connecter à Internet. Cela peut se révéler problématique si vous lancez un jeu qui se connecte à<br />

Internet. En temps normal, vous devriez devoir confirmer une telle action (si aucune règle ou exception pour les<br />

communications n'a été définie), mais l'interaction utilisateur est désactivée en Mode présentation. La solution consiste<br />

à définir une règle de communication pour chaque application qui pourrait entrer en conflit avec ce comportement ou<br />

utiliser un mode de filtrage différent, dans le Pare-feu personnel. N'oubliez pas que si le Mode présentation est activé et<br />

que vous ouvrez une page Web ou une application pouvant poser un risque de sécurité, elle pourrait être bloquée, mais<br />

vous ne verrez aucune explication ou avertissement puisque l'interaction utilisateur est désactivée.<br />

107


5. Utilisateur chevronné<br />

5.1 Configuration du serveur mandataire<br />

Dans les grands réseaux locaux, la connexion de votre ordinateur à Internet peut s'effectuer par l'intermédiaire d'un<br />

serveur mandataire. Si tel est le cas, les paramètres suivants doivent être modifiés. En l'absence de modification, le<br />

programme ne pourra pas effectuer de mise à jour automatique. Dans <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong>, le serveur mandataire<br />

peut être configuré dans deux sections différentes de l'arborescence de configuration avancée.<br />

Vous pouvez tout d'abord configurer les paramètres du serveur mandataire dans Configuration avancée sous Outils<br />

> Serveur mandataire. La sélection du serveur mandataire à ce niveau définit les paramètres de serveur mandataire<br />

globaux pour l'ensemble de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong>. Les paramètres définis ici seront utilisés par tous les modules<br />

exigeant une connexion Internet.<br />

Pour préciser des paramètres de serveur mandataire à ce niveau, cochez la case Utiliser un serveur mandataire, puis<br />

entrez l'adresse du serveur mandataire dans le champ Serveur mandataire, ainsi que le numéro de Port de ce serveur<br />

mandataire.<br />

Si la communication avec le serveur mandataire exige une authentification, cochez la case Le serveur mandataire exige<br />

une authentification et entrez un nom d'utilisateur et un mot de passe valides dans les champs correspondants.<br />

Cliquez sur le bouton Détecter le serveur mandataire pour détecter et alimenter automatiquement les paramètres du<br />

serveur mandataire. Les paramètres définis dans Internet Explorer seront copiés.<br />

REMARQUE : Cette fonctionnalité ne récupère pas les données d'authentification (nom d'utilisateur et mot de passe) et<br />

vous devrez les entrer.<br />

Les paramètres du serveur mandataire peuvent aussi être définis dans la Configuration avancée des mises à jour<br />

(branche Mettre à jour de l'arborescence de Configuration avancée). Ce paramètre s'applique au profil de mise à jour<br />

donné et est recommandé pour les ordinateurs portables qui reçoivent souvent des mises à jour des signatures de virus<br />

de plusieurs endroits. Pour plus d'information sur ce paramètre, consultez la section Configuration avancée des mises à<br />

jour.<br />

5.2 Importation et exportation des paramètres<br />

108<br />

L'importation et l'exportation des configurations de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> sont disponibles sous Configuration.<br />

L'importation et l'exportation utilisent tous deux des fichiers de type .xml. Ces fonctions sont utiles si vous devez faire<br />

une copie de sauvegarde de la configuration actuelle de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> pour pouvoir l'utiliser par la suite.<br />

L'option d'exportation des paramètres est aussi pratique pour les utilisateurs qui veulent utiliser la configuration<br />

préférée de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> sur plusieurs systèmes; ils peuvent alors importer facilement un fichier .xml pour<br />

transférer les paramètres voulus.<br />

Il est très facile d'importer une configuration. Dans la fenêtre principale du programme, cliquez sur Configuration ><br />

Importer et exporter les paramètres..., puis sélectionnez l'option Importer les paramètres. Entrez ensuite le chemin<br />

vers le fichier de configuration ou cliquez sur le bouton ... pour parcourir les fichiers et trouver le fichier de configuration<br />

que vous voulez importer.<br />

La procédure d'exportation d'une configuration est très semblable à la procédure d'importation. Dans la fenêtre<br />

principale du programme, cliquez sur Configuration > Importer et exporter les paramètres.... Sélectionnez l'option<br />

Exporter les paramètres et entrez le Nom de fichier du fichier de configuration (par ex., export.xml). Utilisez le<br />

navigateur pour sélectionner l'emplacement sur votre ordinateur où enregistrer le fichier de configuration.


5.3 Raccourcis clavier<br />

Raccourcis clavier pouvant être utilisés dans <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> :<br />

Ctrl + G désactive l'interface utilisateur du produit<br />

Ctrl + I ouvre la page de <strong>ESET</strong> SysInspector<br />

Ctrl + L ouvre la page des fichiers journaux<br />

Ctrl + S ouvre la page du Planificateur<br />

Ctrl + Q ouvre la page de la mise en quarantaine<br />

Ctrl + U ouvre une boîte de dialogue dans laquelle définir le nom d'utilisateur<br />

et le mot de passe<br />

Ctrl + R rétablit la fenêtre à sa taille et à sa position par défaut dans l'écran<br />

Pour une navigation plus facile dans le produit de sécurité <strong>ESET</strong>, les raccourcis clavier suivants peuvent être utilisés :<br />

F1 ouvre les pages d'aide<br />

F5 ouvre la configuration avancée<br />

Haut/Bas permet de naviguer dans le produit par l'entremise des composants<br />

* développe le nœud de l'arborescence de configuration avancée<br />

- réduit le nœud de l'arborescence de configuration avancée<br />

TAB déplace le curseur dans une fenêtre<br />

Esc ferme la boîte de dialogue active<br />

5.4 Ligne de commande<br />

Il est possible de lancer le module antivirus de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> à partir de la ligne de commande, donc<br />

manuellement (avec la commande « ecls ») ou à partir d'un fichier de traitement par lots (« bat »). Utilisation de<br />

l'analyseur de ligne de commande d'<strong>ESET</strong>:<br />

ecls [OPTIONS..] FILES..<br />

Les paramètres et commutateurs suivants peuvent être utilisés lors de l'exécution de l'analyseur à la demande à partir<br />

de la ligne de commande :<br />

Options<br />

/base-dir=FOLDER charger les modules du DOSSIER<br />

/quar-dir=FOLDER DOSSIER de quarantaine<br />

/exclude=MASK exclure les fichiers correspondants à MASQUE de l'analyse<br />

/subdir analyser les sous-dossiers (valeur par défaut)<br />

/no-subdir ne pas analyser les sous-dossiers<br />

/max-subdir-level=LEVEL sous-niveau maximal de sous-dossiers dans les dossiers à analyser<br />

/symlink suivre les liens symboliques (valeur par défaut)<br />

/no-symlink ignorer les liens symboliques<br />

/ads analyser ADS (valeur par défaut)<br />

/no-ads ne pas analyser ADS<br />

/log-file=FILE consigner les résultats dans le FICHIER<br />

/log-rewrite écraser le fichier de résultats (ajouter - valeur par défaut)<br />

/log-console consigner les résultats dans la console (valeur par défaut)<br />

/no-log-console ne pas consigner les résultats dans la console<br />

/log-all consigner également les fichiers nettoyés<br />

/no-log-all ne pas consigner les fichiers nettoyés (valeur par défaut)<br />

/aind afficher l'indicateur d'activité<br />

/auto analyser et nettoyer automatiquement tous les disques locaux<br />

Options de l'analyseur<br />

/files analyser les fichiers (valeur par défaut)<br />

/no-files ne pas analyser les fichiers<br />

/memory analyser la mémoire<br />

/boots analyser les secteurs d'amorçage<br />

/no-boots ne pas analyser les secteurs d'amorçage (valeur par défaut)<br />

/arch analyser les archives (valeur par défaut)<br />

/no-arch ne pas analyser les archives<br />

109


max-obj-size=SIZE analyser uniquement les fichiers plus petits que TAILLE Mo (valeur par défaut 0 =<br />

illimité)<br />

/max-arch-level=LEVEL sous-niveau maximal d'archives à analyser dans les archives (archives imbriquées)<br />

/scan-timeout=LIMIT analyser les archives pendant un maximum de LIMITE secondes<br />

/max-arch-size=SIZE n'analyser les fichiers contenus dans une archive que s'ils sont plus petits que TAILLE<br />

(valeur par défaut 0 = illimité)<br />

/max-sfx-size=SIZE n'analyser les fichiers d'une archive à extraction automatique que s'ils sont plus petits<br />

que TAILLE Mo (valeur par défaut 0 = illimité)<br />

/mail analyser les fichiers courriel (valeur par défaut)<br />

/no-mail ne pas analyser les fichiers courriel<br />

/mailbox analyser les boîtes aux lettres (valeur par défaut)<br />

/no-mailbox ne pas analyser les boîtes aux lettres<br />

/sfx analyser les archives à extraction automatique (valeur par défaut)<br />

/no-sfx ne pas analyser les archives à extraction automatique<br />

/rtp analyser les fichiers exécutables compressés (valeur par défaut)<br />

/no-rtp ne pas analyser les fichiers exécutables compressés<br />

/adware rechercher les anti-logiciels espions/logiciels publicitaires/à risque (valeur par défaut)<br />

/no-adware ne pas rechercher les anti-logiciels espions/logiciels publicitaires/à risque<br />

/unsafe rechercher les applications potentiellement dangereuses<br />

/no-unsafe ne pas rechercher les applications potentiellement dangereuses (valeur par défaut)<br />

/unwanted rechercher les applications potentiellement indésirables<br />

/no-unwanted ne pas rechercher les applications potentiellement indésirables (valeur par défaut)<br />

/pattern utiliser les signatures (valeur par défaut)<br />

/no-pattern ne pas utiliser les signatures<br />

/heur activer l'heuristique (valeur par défaut)<br />

/no-heur désactiver l'heuristique<br />

/adv-heur activer l'heuristique avancée (valeur par défaut)<br />

/no-adv-heur désactiver l'heuristique avancée<br />

/ext=EXTENSIONS analyser uniquement les EXTENSIONS délimitées par un deux-points<br />

/ext-exclude=EXTENSIONS exclure de l'analyse les EXTENSIONS délimitées par un deux-points<br />

/clean-mode=MODE utiliser le MODE de nettoyage pour les objets infectés.<br />

Options disponibles : none (aucun), standard (par défaut), strict, rigorous (rigoureux),<br />

delete (supprimer)<br />

/quarantine copier les fichiers infectés (si nettoyés) vers Quarantaine<br />

(complète l'action effectuée pendant le nettoyage)<br />

/no-quarantine ne pas copier les fichiers infectés dans la quarantaine<br />

110<br />

Options générales<br />

/help afficher l'aide et quitter<br />

/version afficher l'information sur la version et quitter<br />

/preserve-time conserver la date et l'heure du dernier accès<br />

Codes de sortie<br />

0 aucune menace détectée<br />

1 menace détectée et nettoyée<br />

10 certains fichiers ne peuvent pas être analysés (peuvent être des menaces)<br />

50 menace trouvée<br />

100 erreur<br />

REMARQUE : Un code de sortie supérieur à 100 indique un fichier non analysé, qui peut donc être infecté.


5.5 <strong>ESET</strong> SysInspector<br />

5.5.1 Introduction à <strong>ESET</strong> SysInspector<br />

<strong>ESET</strong> SysInspector est une application qui inspecte complètement l'ordinateur et affiche les données recueillies de façon<br />

exhaustive. Des données telles que les pilotes et applications installés, les connexions réseau ou les entrées de registre<br />

importantes peuvent vous aider à élucider un comportement suspect du système, qu'il soit dû à une incompatibilité<br />

logicielle ou matérielle, ou à une infection par logiciel malveillant.<br />

Il existe deux façons d'accéder à <strong>ESET</strong> SysInspector : à partir de la version intégrée dans les solutions <strong>ESET</strong> <strong>Security</strong> ou<br />

en téléchargeant la version autonome (SysInspector.exe) du site Web d'<strong>ESET</strong>. Les deux versions offrent les mêmes<br />

fonctions et les mêmes contrôles de programme. La seule différence réside dans la façon dont les sorties sont gérées.<br />

Tant la version autonome que la version intégrée permettent d'exporter des instantanés du système vers un fichier .<br />

xml pour ensuite enregistrer le tout sur le disque. La version intégrée vous permettra cependant de stocker vos<br />

instantanés système directement dans Outils > <strong>ESET</strong> SysInspector (sauf <strong>ESET</strong> Remote Administrator).<br />

Veuillez laisser du temps à <strong>ESET</strong> SysInspector pour analyser votre ordinateur. Cela peut exiger de 10 secondes à<br />

quelques minutes selon la configuration matérielle de votre ordinateur, son système d'exploitation et le nombre<br />

d'applications installées.<br />

5.5.<strong>1.</strong>1 Lancement de <strong>ESET</strong> SysInspector<br />

Pour lancer <strong>ESET</strong> SysInspector, exécutez simplement le fichier exécutable SysInspector.exe que vous avez téléchargé du<br />

site Web d'<strong>ESET</strong>.<br />

Veuillez patienter pendant que l'application inspecte votre système, ce qui pourrait prendre quelques minutes selon le<br />

matériel et les données qui doivent être colligées.<br />

111


112<br />

5.5.2 Interface utilisateur et utilisation de l'application<br />

Pour des questions de clarté, la fenêtre principale est divisée en quatre principales sections : les Contrôles du<br />

programme situés dans le haut de la fenêtre principale, la fenêtre Navigation à gauche, la fenêtre Description à droite<br />

au centre et la fenêtre Détails à droite au bas de la fenêtre principale. La section État du journal énumère les paramètres<br />

de base d'un journal (filtres utilisés, type de filtre, journal résultat d'une comparaison, etc.).<br />

5.5.2.1 Contrôles du programme<br />

Cette section contient la description de tous les contrôles de programme disponibles dans <strong>ESET</strong> SysInspector.<br />

Fichier<br />

En cliquant sur Fichier, vous pouvez enregistrer l'état actuel de votre système à des fins d'investigation ultérieure ou<br />

ouvrir un journal enregistré précédemment. À des fins de diffusion, il est recommandé de générer un journal approprié<br />

pour envoi. Sous cette forme, le journal omettra tous les renseignements sensibles (nom d'utilisateur actuel, nom de<br />

l'ordinateur, privilèges utilisateurs actuels, variables d'environnement, etc.).<br />

REMARQUE : Vous pouvez ouvrir des rapports de <strong>ESET</strong> SysInspector précédemment stockés en les glissant-déplaçant<br />

vers la fenêtre principale.<br />

Arborescence<br />

Permet de développer ou de fermer tous les nœuds et d'exporter des sections sélectionnées vers le script de service.<br />

Liste<br />

Contient des fonctions permettant de faciliter la navigation dans le programme, ainsi que d'autres telles que la<br />

recherche de données en ligne.<br />

Aide<br />

Contient des renseignements sur l'application et ses fonctions.


Détail<br />

Ce paramètre setting influence l'information affichée dans la fenêtre principale pour la rendre plus facile à traiter. En<br />

mode de base, vous avez accès à l'information utilisée pour trouver des solutions à des problèmes courants de votre<br />

système. En mode Moyen, le programme affiche des détails moins utilisés. En mode Compte, <strong>ESET</strong> SysInspector affiche<br />

toute l'information nécessaire pour résoudre des problèmes très précis.<br />

Filtrage des éléments<br />

Le filtrage des éléments convient parfaitement pour rechercher des fichiers suspects ou des entrées de registre dans<br />

votre système. En réglant le curseur, vous pouvez filtrer les éléments en fonction de leur niveau de risque. Si le curseur<br />

est positionné tout à fait à gauche (Niveau de risque 1), tous les éléments sont affichés. En déplaçant le curseur vers la<br />

droite, le programme filtre tous les éléments présentant un risque inférieur au niveau de risque actuel, et n'affiche que<br />

ceux qui sont plus suspects que le niveau affiché. Lorsque le curseur est positionné tout à fait à droite, le programme<br />

n'affiche que les éléments nuisibles connus.<br />

Tous les éléments marqués comme risques de 6 à 9 peuvent constituer un risque pour la sécurité. Si vous n'utilisez pas<br />

certaines des solutions de sécurité d'<strong>ESET</strong>, il est recommandé que vous analysiez votre système avec <strong>ESET</strong> Online<br />

Scanner si <strong>ESET</strong> SysInspector a détecté un tel élément. <strong>ESET</strong> Online Scanner est un service gratuit.<br />

REMARQUE : Vous pouvez rapidement déterminer le niveau de risque d'un élément en comparant sa couleur à celle du<br />

curseur Niveau de risque.<br />

Rechercher<br />

La fonction Rechercher permet de trouver rapidement un élément particulier à l'aide de son nom ou d'une partie de<br />

celui-ci. Les résultats de la demande de recherche s'affichent dans la fenêtre Description.<br />

Retour<br />

En cliquant sur la flèche Précédent ou Suivant, vous pouvez revenir aux données affichées précédemment dans la<br />

fenêtre Description. Vous pouvez utiliser la touche Retour arrière et la barre d'espace au lieu de cliquer sur Précédent et<br />

Suivant.<br />

Section d'état<br />

Affiche le nœud actuel dans la fenêtre Navigation.<br />

Important : Les éléments en surbrillance de couleur rouge sont inconnus, c'est pourquoi le programme les marque<br />

comme potentiellement dangereux. Si un élément s'affiche en rouge, cela ne signifie pas forcément que vous pouvez<br />

supprimer le fichier. Avant de supprimer des fichiers, assurez-vous qu'ils sont vraiment dangereux ou inutiles.<br />

5.5.2.2 Naviguer dans <strong>ESET</strong> SysInspector<br />

<strong>ESET</strong> SysInspector divise plusieurs types de données en plusieurs sections de base appelées nœuds. Si des détails<br />

supplémentaires sont disponibles, vous pouvez les afficher en développant chaque nœud en sous-nœuds. Pour ouvrir<br />

ou réduire un nœud, double-cliquez sur son nom ou cliquez sur ou à côté de son nom. Tandis que vous parcourez<br />

l'arborescence des nœuds et sous-nœuds dans la fenêtre Navigation, il se peut que vous découvriez des détails pour<br />

chacun des nœuds affichés dans la fenêtre Description. Si vous parcourez les éléments de la fenêtre Description, il se<br />

peut que des détails supplémentaires sur chacun des éléments s'affichent dans la fenêtre Détails.<br />

Voici les descriptions des principaux nœuds de la fenêtre Navigation et les informations correspondantes dans les<br />

fenêtres Description et Détails.<br />

Processus en cours<br />

Ce nœud contient de l'information sur les applications et processus en cours d'exécution lors de la génération du<br />

rapport. Il se peut que la fenêtre Description affiche des détails supplémentaires pour chaque processus, tels que les<br />

bibliothèques dynamiques utilisées et leur emplacement dans le système, le nom du fournisseur de l'application, le<br />

niveau de risque du fichier.<br />

La fenêtre Détails contient des données supplémentaires sur les éléments sélectionnés dans la fenêtre Description,<br />

telles que la taille du fichier ou son hachage.<br />

REMARQUE : Un système d'exploitation comprend plusieurs composants noyaux importants fonctionnant 24 heures<br />

sur 24 et 7 jours sur 7 et qui assurent des fonctions de base et vitales pour d'autres applications utilisateur. Dans certains<br />

cas, de tels processus s'affichent dans l'outil <strong>ESET</strong> SysInspector avec le chemin d'accès du fichier commençant par \??\.<br />

Ces symboles permettent d'optimiser ces processus avant leur lancement; ils sont sûrs pour le système.<br />

113


114<br />

Connexions réseau<br />

La fenêtre Description contient la liste des processus et applications communiquant sur le réseau à l'aide du protocole<br />

sélectionné dans la fenêtre Navigation (TCP ou UDP), ainsi que l'adresse distante à laquelle l'application est connectée.<br />

Vous pouvez également vérifier les adresses IP des serveurs DNS.<br />

La fenêtre Détails contient des données supplémentaires sur les éléments sélectionnés dans la fenêtre Description,<br />

telles que la taille du fichier ou son hachage.<br />

Entrées de registre importantes<br />

Contient la liste des entrées de registre sélectionnées qui sont souvent liées à différents problèmes dans le système,<br />

telles que celles précisant les programmes à lancer au démarrage, des objets application d'assistance du navigateur<br />

(BHO), etc.<br />

Il se peut que la fenêtre Description indique les fichiers liés à des entrées de registre particulières. La fenêtre Détails peut<br />

également présenter des détails supplémentaires.<br />

Services<br />

La fenêtre Description contient la liste des fichiers enregistrés en tant que Services Windows. Vous pouvez contrôler la<br />

manière dont le démarrage du service est paramétré, ainsi que des détails du fichier dans la fenêtre Détails.<br />

Pilotes<br />

Liste des pilotes installés dans le système.<br />

Fichiers critiques<br />

La fenêtre Description affiche le contenu des fichiers critiques liés au système d'exploitation Microsoft Windows.<br />

Tâches du planificateur système<br />

Contient une liste des tâches déclenchées par le Planificateur de tâches de Windows à un intervalle/une heure spécifié.<br />

Informations système<br />

Contient des détails sur le matériel et les logiciels, ainsi que des données sur les variables d'environnement, les droits de<br />

l'utilisateur et les journaux d'événements système définis.<br />

Détails du fichier<br />

Liste des fichiers et des fichiers système importants dans le dossier Program Files. Des données précises sur les fichiers<br />

s'affichent dans les fenêtres Description et Détails.<br />

À propos<br />

Information sur la version de <strong>ESET</strong> SysInspector et la liste des modules du programme.<br />

5.5.2.2.1 Raccourcis clavier<br />

Raccourcis clavier utilisables dans <strong>ESET</strong> SysInspector :<br />

Fichier<br />

Ctrl + O Ouvre le journal existant<br />

Ctrl + S Enregistre les journaux créés<br />

Générer<br />

Ctrl + G Génère un instantané standard de l'état de l'ordinateur<br />

Ctrl + H Génère un instantané de l'état de l'ordinateur pouvant également contenir de l'information sensible<br />

Filtrage des éléments<br />

1, O Bon, les éléments présentant un niveau de risque de 1 à 9 s'affichent<br />

2 Bon, les éléments présentant un niveau de risque de 2 à 9 s'affichent<br />

3 Bon, les éléments présentant un niveau de risque de 3 à 9 s'affichent<br />

4, U Inconnu, les éléments présentant un niveau de risque de 4 à 9 s'affichent<br />

5 Inconnu, les éléments présentant un niveau de risque de 5 à 9 s'affichent<br />

6 Inconnu, les éléments présentant un niveau de risque de 6 à 9 s'affichent


7, B Risqué, les éléments présentant un niveau de risque de 7 à 9 s'affichent<br />

8 Risqué, les éléments présentant un niveau de risque de 8 à 9 s'affichent<br />

9 Risqué, les éléments présentant un niveau de risque de 9 s'affichent<br />

- Abaisse le niveau de risque<br />

+ Augmente le niveau de risque<br />

Ctrl + 9 Mode de filtrage, niveau équivalent ou supérieur<br />

Ctrl + 0 Mode de filtrage, niveau équivalent uniquement<br />

Affichage<br />

Ctrl + 5 Affichage par fournisseur, tous les fournisseurs<br />

Ctrl + 6 Affichage par fournisseur, uniquement Microsoft<br />

Ctrl + 7 Affichage par fournisseur, tous les autres fournisseurs<br />

Ctrl + 3 Affiche tous les détails<br />

Ctrl + 2 Affiche un niveau de détail moyen<br />

Ctrl + 1 Affichage de base<br />

Retour arrièreRevient un pas en arrière<br />

Barre Avance d'un pas<br />

d'espace<br />

Ctrl + W Développe l'arborescence<br />

Ctrl + Q Réduit l'arborescence<br />

Autres contrôles<br />

Ctrl + T Accède à l'emplacement d'origine de l'élément après sélection de celui-ci dans les résultats de la recherche<br />

Ctrl + P Affiche des données de base sur un élément<br />

Ctrl+A Affiche les données complètes sur un élément<br />

Ctrl + C Copie l'arborescence des éléments actuelle<br />

Ctrl + X Copie des éléments<br />

Ctrl + B Recherche des données concernant les fichiers sélectionnés sur Internet<br />

Ctrl + L Ouvre le dossier dans lequel se trouve le fichier sélectionné<br />

Ctrl + R Ouvre l'entrée correspondante dans l'Éditeur du registre<br />

Ctrl + Z Copie le chemin d'accès d'un fichier (si l'élément est lié à un fichier)<br />

Ctrl + F Bascule vers le champ de recherche<br />

Ctrl + D Ferme les résultats de la recherche<br />

Ctrl + E Exécute le script de service<br />

Comparaison<br />

Ctrl + Alt + O Ouvre le journal d'origine/comparatif<br />

Ctrl + Alt + R Annule la comparaison<br />

Ctrl + Alt + 1 Affiche tous les éléments<br />

Ctrl + Alt + 2 N'affiche que les éléments ajoutés; le journal contient les éléments présents dans le journal actuel<br />

Ctrl + Alt + 3 N'affiche que les éléments supprimés; le journal contient les éléments présents dans le journal<br />

précédent<br />

Ctrl + Alt + 4 N'affiche que les éléments remplacés (fichiers inclus)<br />

Ctrl + Alt + 5 N'affiche que les différences entre journaux<br />

Ctrl + Alt + C Affiche la comparaison<br />

Ctrl + Alt + N Affiche le journal actuel<br />

Ctrl + Alt + P Affiche le journal précédent<br />

Divers<br />

F1 Affiche l'aide<br />

Alt + F4 Ferme le programme<br />

Alt + Maj + F4 Ferme le programme sans demander de confirmation<br />

Ctrl + I Consigne les statistiques<br />

115


116<br />

5.5.2.3 Comparer<br />

La fonctionnalité Comparer permet de comparer deux journaux. Elle génère un ensemble d'éléments non communs<br />

aux deux journaux. Elle est utile lorsque vous voulez conserver une trace des modifications apportées au système; un<br />

outil pratique pour détecter l'activité d'un code malveillant.<br />

Une fois lancée, l'application crée un journal qui s'affiche dans une nouvelle fenêtre. Accédez à Fichier > Enregistrer le<br />

journal pour enregistrer le journal dans un fichier. Vous pourrez ouvrir et afficher ces fichiers journaux plus tard. Pour<br />

ouvrir un journal existant, utilisez Fichier > Ouvrir journal. Dans la fenêtre principale du programme, <strong>ESET</strong><br />

SysInspector affiche toujours un seul journal à la fois.<br />

L'avantage de la comparaison de deux journaux est que cela vous permet de visualiser un journal active et un journal<br />

enregistré dans un fichier. Pour comparer des journaux, utilisez l'option Fichier > Comparer les journaux, puis cliquez<br />

sur Sélectionner un fichier. Le journal sélectionné sera comparé au journal actif dans les fenêtres principales du<br />

programme. Le journal comparatif n'indiquera que les différences entre ces deux journaux.<br />

REMARQUE : Si vous comparez deux fichiers journaux, sélectionnez Fichier > Enregistrer le journal pour enregistrer le<br />

fichier en format ZIP, ce qui enregistrera les deux fichiers. Si vous ouvrez ce fichier plus tard, les journaux qu'il contient<br />

seront alors automatiquement comparés.<br />

À côté des éléments affichés, <strong>ESET</strong> SysInspector présente des symboles identifiant les différences entre les journaux<br />

comparés.<br />

Les éléments marqués du signe ne figurent que dans le journal actif et sont absents du journal comparatif ouvert. Les<br />

éléments marqués du signe ne figurent que dans le journal ouvert et sont absents du journal actif.<br />

Description de tous les symboles qui peuvent s'afficher à côté des éléments :<br />

Nouvelle valeur, absente du journal précédent.<br />

La section de l'arborescence contient de nouvelles valeurs.<br />

Valeur supprimée, présente uniquement dans le journal précédent.<br />

La section de l'arborescence contient des valeurs supprimées.<br />

La valeur ou le fichier a été modifié.<br />

La section de l'arborescence contient des valeurs ou fichiers modifiés.<br />

Le niveau de risque a augmenté; il était inférieur dans le journal précédent.<br />

Le niveau de risque a augmenté; il était inférieur dans le journal précédent.<br />

La section d'explication, dans le coin inférieur gauche, décrit tous les symboles et affiche les noms des journaux<br />

comparés.<br />

Tout journal comparatif peut être enregistré dans un fichier, puis ouvert ultérieurement.<br />

Exemple :<br />

Générez et enregistrez un journal consignant des données originales sur le système dans un fichier nommé précédent.<br />

xml. Une fois les modifications apportées au système, ouvrez <strong>ESET</strong> SysInspector et autorisez-le à générer un nouveau<br />

journal. Enregistrez-le dans un fichier nommé actuel.xml.<br />

Pour suivre les différences entre ces deux journaux, accédez à Fichier > Comparer les journaux. Le programme crée<br />

alors un journal comparatif montrant les différences entre les journaux.<br />

Vous pouvez obtenir le même résultat en utilisant l'option de ligne de commande suivante :<br />

SysIsnpector.exe actuel.xml précédent.xml


5.5.3 Paramètres de la ligne de commande<br />

<strong>ESET</strong> SysInspector permet de générer des rapports à partir de la ligne de commande, à l'aide des paramètres suivants :<br />

/gen Génère un rapport directement à partir de la ligne de commande sans lancer la GUI.<br />

/privacy Génère un rapport excluant les renseignements sensibles.<br />

/zip Enregistre le rapport obtenu directement sur le disque, dans un fichier compressé.<br />

/silent Supprime l'affichage de la barre de progression de génération du journal.<br />

/help, /? Affiche des données sur les paramètres de ligne de commande.<br />

Exemples<br />

Pour charger un journal particulier directement dans le navigateur, utilisez la commande suivante : SysInspector.exe "c:<br />

\clientlog.xml"<br />

Pour générer un rapport dans l'emplacement actuel, utilisez la commande suivante : SysInspector.exe /gen<br />

Pour générer un rapport dans un dossier particulier, utilisez la commande suivante : SysInspector.exe /gen="c:\folder\"<br />

Pour générer un rapport dans un fichier/emplacement particulier, utilisez la commande suivante : SysInspector.exe /<br />

gen="c:\folder\mynewlog.xml"<br />

Pour générer un rapport excluant des renseignements sensibles directement dans un fichier compressé, utilisez la<br />

commande suivante : SysInspector.exe /gen="c:\mynewlog.zip" /privacy /zip<br />

Pour comparer deux journaux, utilisez la commande suivante : SysInspector.exe "current.xml" "original.xml"<br />

REMARQUE : Si le nom du fichier ou du dossier contient une espace, il convient de le mettre entre guillemets.<br />

5.5.4 Script de service<br />

Un script de service est un outil permettant de fournir de l'aide aux clients qui utilisent <strong>ESET</strong> SysInspector en supprimant<br />

aisément les objets indésirables du système.<br />

Un script de service permet à l'utilisateur d'exporter le journal de <strong>ESET</strong> SysInspector ou des parties de celui-ci. Après<br />

l'exportation, vous pouvez marquer des objets indésirables pour suppression. Vous pouvez ensuite exécuter le journal<br />

modifié pour supprimer les objets marqués.<br />

Un script de service convient pour des utilisateurs chevronnés disposant d'une expérience dans le domaine du<br />

diagnostic des incidents système. Des modifications non qualifiées peuvent endommager le système d'exploitation.<br />

Exemple :<br />

si vous soupçonnez une infection de votre ordinateur par un virus non détecté par votre programme antivirus, suivez<br />

les instructions pas à pas ci-dessous :<br />

Exécutez <strong>ESET</strong> SysInspector pour générer un nouvel instantané système.<br />

Sélectionnez le premier élément de la section à gauche (dans l'arborescence), appuyez sur Maj, puis sélectionnez le<br />

dernier élément pour les marquer tous.<br />

Cliquez à droite sur les objets sélectionnés et sélectionnez l'option de menu contextuel Exporter les sections<br />

sélectionnées dans un script de service.<br />

Les objets sélectionnés sont exportés dans un nouveau journal.<br />

Voici l'étape la plus importante de la procédure : ouvrez le nouveau journal, puis modifiez l'attribut en + pour tous les<br />

objets à supprimer. Faites bien attention de ne pas marquer de fichier/objets importants appartenant au système<br />

d'exploitation.<br />

Ouvrez <strong>ESET</strong> SysInspector, cliquez sur Fichier > Exécuter le script de services et entrez le chemin du script.<br />

Cliquez sur OK pour exécuter le script.<br />

5.5.4.1 Génération d'un script de service<br />

Pour générer un script, cliquez à droite sur tout élément de l'arborescence de menu (dans le volet de gauche) de la<br />

fenêtre principale de <strong>ESET</strong> SysInspector. Du menu contextuel, sélectionnez soit l'option Exporter toutes les sections<br />

dans un script de service ou Exporter les sections sélectionnées dans un script de service.<br />

REMARQUE : Il n'est pas possible d'exporter un script de service lorsque deux journaux sont comparés.<br />

117


118<br />

5.5.4.2 Structure du script de service<br />

Dans la première ligne de l'en-tête du script se trouve de l'information à propos de la version du moteur (ev), de<br />

l'interface graphique (gv) et du journal (lv). Vous pouvez utiliser ces données pour suivre les changements indiqués dans<br />

un fichier .xml qui génère le script, et empêcher toute incohérence dans l'exécution. Cette partie du script ne devrait pas<br />

être modifiée.<br />

Le reste du fichier est divisé en section dans lesquelles certains éléments peuvent être modifiés (en remplacement de<br />

ceux qui seront traités par le script). Vous pouvez marquer des éléments pour traitement en remplaçant le caractère<br />

« - » se trouvant devant un élément par le caractère « + ». Les sections du script sont séparées l'une de l'autre par une<br />

ligne vide. Chaque section comporte un numéro et un titre.<br />

01) Processus en cours<br />

Cette section contient une liste de tous les processus en cours d'utilisation dans le système. Chaque processus est<br />

identifié par son chemin UNC puis par un code de hachage CRC16 entre astérisques (*).<br />

Exemple :<br />

01) Running processes:<br />

- \SystemRoot\System32\smss.exe *4725*<br />

- C:\Windows\system32\svchost.exe *FD08*<br />

+ C:\Windows\system32\module32.exe *CF8A*<br />

[...]<br />

Dans cet exemple, un processus, module32.exe, a été sélectionné (indiqué par le caractère « + »); le processus s'arrêtera<br />

à l'exécution du script.<br />

02) Modules chargés<br />

Cette section dresse la liste des modules système actuellement utilisés.<br />

Exemple :<br />

02) Loaded modules:<br />

- c:\windows\system32\svchost.exe<br />

- c:\windows\system32\kernel32.dll<br />

+ c:\windows\system32\khbekhb.dll<br />

- c:\windows\system32\advapi32.dll<br />

[...]<br />

Dans cet exemple, le module khbekhb.dll est précédé d'un « + ». Lors de l'exécution du script, ce dernier reconnaîtra les<br />

processus utilisant ce module particulier et les arrêtera.<br />

03) Connexions TCP<br />

Cette section contient de l'information sur les connexions TCP existantes.<br />

Exemple :<br />

03) TCP connections:<br />

- Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe<br />

- Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006,<br />

- Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE<br />

- Listening on *, port 135 (epmap), owner: svchost.exe<br />

+ Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner:<br />

System<br />

[...]<br />

Lors de l'exécution du script, ce dernier isolera le propriétaire de l'interface de connexion dans les connexions TCP<br />

marquées et fermera alors l'interface, ce qui libérera des ressources système.<br />

04) Points d'extrémité UDP<br />

Cette section contient de l'information sur les points d'extrémité UDP.


Exemple :<br />

04) UDP endpoints:<br />

- 0.0.0.0, port 123 (ntp)<br />

+ 0.0.0.0, port 3702<br />

- 0.0.0.0, port 4500 (ipsec-msft)<br />

- 0.0.0.0, port 500 (isakmp)<br />

[...]<br />

Lors de l'exécution du script, ce dernier isolera le propriétaire de l'interface de connexion aux points d'extrémité UDP<br />

marqués et fermera l'interface.<br />

05) Entrées de serveur DNS<br />

Cette section contient de l'information sur la configuration actuelle du serveur DNS.<br />

Exemple :<br />

05) DNS server entries:<br />

+ 204.74.105.85<br />

- 172.16.152.2<br />

[...]<br />

Les entrées du serveur DNS marquées seront supprimées lors de l'exécution du script.<br />

06) Entrées de registre importantes<br />

Cette section contient de l'information sur les entrées de registre importantes.<br />

Exemple :<br />

06) Important registry entries:<br />

* Category: Standard Autostart (3 items)<br />

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run<br />

- HotKeysCmds = C:\Windows\system32\hkcmd.exe<br />

- IgfxTray = C:\Windows\system32\igfxtray.exe<br />

HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run<br />

- Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c<br />

* Category: Internet Explorer (7 items)<br />

HKLM\Software\Microsoft\Internet Explorer\Main<br />

+ Default_Page_URL = http://thatcrack.com/<br />

[...]<br />

Les entrées marquées seront supprimées, réduites à une valeur de 0 octet ou remises à leur valeur par défaut lors de<br />

l'exécution du script. Cette action qui doit être effectuée sur une entrée particulière variera selon la catégorie d'entrée et<br />

la valeur clé, dans le registre particulier.<br />

07) Services<br />

Cette section dresse la liste des services enregistrés dans le système.<br />

Exemple :<br />

07) Services:<br />

- Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running,<br />

startup: Automatic<br />

- Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running,<br />

startup: Automatic<br />

- Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped,<br />

startup: Manual<br />

[...]<br />

Les services marqués et leurs dépendants seront arrêtés et désinstallés lors de l'exécution du script.<br />

08) Pilotes<br />

Cette section dresse la liste des pilotes installés.<br />

119


120<br />

Exemple :<br />

08) Drivers:<br />

- Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running,<br />

startup: Boot<br />

- Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32<br />

\drivers\adihdaud.sys, state: Running, startup: Manual<br />

[...]<br />

Lorsque vous exécuterez le script, les pilotes sélectionnés seront alors arrêtés. À noter que certains pilotes ne<br />

s'autorisent pas à être arrêtés.<br />

09) Fichiers critiques<br />

Cette section contient de l'information sur les fichiers critiques au fonctionnement approprié du système d'exploitation.<br />

Exemple :<br />

09) Critical files:<br />

* File: win.ini<br />

- [fonts]<br />

- [extensions]<br />

- [files]<br />

- MAPI=1<br />

[...]<br />

* File: system.ini<br />

- [386Enh]<br />

- woafont=dosapp.fon<br />

- EGA80WOA.FON=EGA80WOA.FON<br />

[...]<br />

* File: hosts<br />

- 127.0.0.1 localhost<br />

- ::1 localhost<br />

[...]<br />

Les éléments sélectionnés seront supprimés ou remis à leurs valeurs d'origine.<br />

5.5.4.3 Exécution des scripts de service<br />

Marquez tous les éléments voulus avant d'enregistrer et de fermer le script. Exécutez le script modifié directement à<br />

partir de la fenêtre principale de <strong>ESET</strong> SysInspector en sélectionnant l'option Exécuter le script de service du menu<br />

Fichier. Lorsque vous ouvrez un script, le programme affiche l'invite suivante : Voulez-vous vraiment exécuter le<br />

script de service « %Scriptname% »? Une fois la sélection confirmée, un autre avertissement peut s'afficher pour vous<br />

indiquer que le script de service que vous tentez d'exécuter n'a pas été signé. Cliquez sur Exécuter pour lancer le script.<br />

Une fenêtre de dialogue confirmera l'exécution réussie du script.<br />

Si le script ne peut être que partiellement traité, une fenêtre de dialogue comportant le message suivant s'affichera : Le<br />

script de service n'a été exécuté que partiellement. Voulez-vous afficher le rapport d'erreurs? Sélectionnez Oui pour<br />

afficher une rapport d'erreurs indiquant les opérations n'ayant pas été exécutées.<br />

Si le script n'a pas été reconnu, une fenêtre de dialogue comportant le message suivant s'affichera : Le script de service<br />

sélectionné n'est pas signé. L'exécution de scripts non signés et inconnus peut endommager gravement les<br />

données de votre ordinateur. Voulez-vous vraiment exécuter le script et ses actions? Cela peut découler des<br />

incohérences dans le script (en-tête endommagé, titre de section endommagé, ligne vide manquante entre les sections,<br />

etc.). Vous pourrez soit rouvrir le fichier de script et corriger les erreurs du script ou créer un nouveau script de service.<br />

5.5.5 FAQ<br />

L'exécution de <strong>ESET</strong> SysInspector exige-t-elle des privilèges d'administrateur?<br />

Si l'exécution de <strong>ESET</strong> SysInspector n'exige pas de privilèges d'administrateur, certaines données recueillies ne sont<br />

accessibles qu'à partir d'un compte Administrateur. À noter que si vous l'exécutez en tant qu'utilisateur standard ou<br />

utilisateur avec accès restreint, il colligera moins de données sur l'environnement d'exploitation.<br />

<strong>ESET</strong> SysInspector crée-t-il un fichier journal?<br />

<strong>ESET</strong> SysInspector peut créer un fichier journal de la configuration de votre ordinateur. Pour en enregistrer un, dans le<br />

menu principal, sélectionnez Fichier > Enregistrer le journal. Les journaux sont enregistrés en format XML. Par défaut,<br />

les fichiers sont enregistrés dans le répertoire %USERPROFILE%\Mes documents\, conformément à la convention de<br />

dénomination de fichier « SysInpsector-%COMPUTERNAME%-AAMMJJ-HHMM.XML ». Vous pouvez modifier


l'emplacement et le nom du fichier journal avant de l'enregistrer.<br />

Comment afficher le fichier journal de <strong>ESET</strong> SysInspector?<br />

Pour afficher un fichier journal créé par <strong>ESET</strong> SysInspector, exécutez le programme, puis, dans le menu principal,<br />

sélectionnez Fichier > Ouvrir le journal. Vous pouvez également glisser et déplacer des fichiers journaux vers<br />

l'application <strong>ESET</strong> SysInspector . Si vous devez consulter souvent les fichiers journaux de <strong>ESET</strong> SysInspector, il est<br />

recommandé de créer un raccourci vers l'exécutable SYSINSPECTOR.EXE sur le Bureau; vous pourrez ensuite glisser et<br />

déplacer des fichiers journaux sur le raccourci pour les afficher. Pour des raisons de sécurité, Windows Vista/7 peut ne<br />

pas autoriser le glisser-déplacer entre des fenêtres qui ont des autorisations de sécurité différentes.<br />

Existe-t-il une spécification pour le format du fichier journal? Existe-t-il un kit de développement logiciel (SDK)?<br />

À l'heure actuelle, il n'existe ni spécification pour le fichier journal ni SDK, car le développement du programme se<br />

poursuit. Après la publication du programme, il est possible que nous proposions ces éléments en fonction des<br />

commentaires et de la demande de la clientèle.<br />

Comment <strong>ESET</strong> SysInspector évalue-t-il le risque lié à un objet particulier?<br />

Le plus souvent, <strong>ESET</strong> SysInspector affecte des niveaux de risque aux objets (fichiers, processus, clés de registre, etc.) à<br />

l'aide d'une série de règles heuristiques qui tiennent compte des caractéristiques de chaque objet, puis pondèrent son<br />

potentiel d'activité nuisible. Sur la base de cette heuristique, un niveau de risque de 1 - Bon (vert) à 9 - Risqué (rouge)<br />

sera attribué aux objets. Les sections du volet de navigation de gauche portent des couleurs indiquant le niveau de<br />

risque le plus élevé des objets qu'elles contiennent.<br />

Un niveau de risque « 6 - Inconnu (rouge) » signifie-t-il qu'un objet est dangereux?<br />

Les appréciations de <strong>ESET</strong> SysInspector ne garantissent pas qu'un objet est malveillant puisqu'une telle détermination<br />

relève plutôt de la compétence d'un expert en sécurité. <strong>ESET</strong> SysInspector est conçu pour fournir une appréciation<br />

rapide destinée aux experts en sécurité, afin de leur indiquer les objets au comportement inhabituel qui nécessitent un<br />

examen plus approfondi.<br />

Pourquoi <strong>ESET</strong> SysInspector se connecte-t-il à Internet lors de son exécution?<br />

Comme de nombreuses applications, <strong>ESET</strong> SysInspector est porteur d'une signature numérique, appelée « certificat »,<br />

garantissant que ce logiciel a été publié par <strong>ESET</strong> et n'a fait l'objet d'aucune modification. Pour vérifier la validité du<br />

certificat, le système d'exploitation contacte une autorité de certification pour vérifier l'identité de l'éditeur du logiciel. Ce<br />

comportement est normal pour tous les programmes porteurs d'une signature numérique sous Microsoft Windows.<br />

Qu'est-ce que la technologie Anti-Stealth?<br />

La technologie Anti-Stealth permet une détection efficace des rootkits.<br />

Si le système est attaqué par un code malveillant se comportant comme un rootkit, l'utilisateur pourra s'exposer à la<br />

perte de données ou au vol de données. À défaut d'outil approprié, il est quasiment impossible de détecter les rootkits.<br />

Pourquoi des fichiers marqués comme « Signé par MS » ont-ils parfois aussi une entrée « CompanyName »<br />

différente?<br />

Lors d'une tentative d'identification de la signature numérique d'un fichier exécutable, <strong>ESET</strong> SysInspector détermine<br />

d'abord si le fichier contient une signature numérique. Si une signature numérique est détectée, cette information sera<br />

utilisée pour valider le fichier. Si aucune signature numérique n'est trouvée, ESI commence à rechercher le fichier CAT<br />

correspondant (<strong>Security</strong> Catalog - %systemroot%\system32\catroot) qui contient les informations sur le fichier<br />

exécutable traité. Si le fichier CAT approprié est détecté, sa signature numérique est appliquée dans le processus de<br />

validation de l'exécutable.<br />

C'est pourquoi des fichiers marqués comme « Signé par MS » ont parfois une entrée « CompanyName » différente.<br />

Exemple :<br />

Windows 2000 comprend l'application HyperTerminal située dans C:\Program Files\Windows NT. Le principal fichier<br />

exécutable de l'application n'inclut aucune signature numérique, mais <strong>ESET</strong> SysInspector le marque comme un fichier<br />

signé par Microsoft. La raison en est la présence d'une référence dans C:\WINNT\system32\CatRoot\{F750E6C3-38EE-<br />

11D1-85E5-00C04FC295EE}\sp4.cat qui pointe vers C:\Program Files\Windows NT\hypertrm.exe (le principal fichier<br />

exécutable de l'application HyperTerminal) et sp4.cat est signé numériquement par Microsoft.<br />

121


122<br />

5.5.6 <strong>ESET</strong> SysInspector comme composant de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong><br />

Pour ouvrir la section <strong>ESET</strong> SysInspector dans <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong>, cliquez sur Outils > <strong>ESET</strong> SysInspector. Le<br />

système de gestion qui s'affiche dans la fenêtre <strong>ESET</strong> SysInspector est semblable à celui des journaux d'analyse de<br />

l'ordinateur ou des tâches planifiées. Toutes les opérations relatives aux instantanés (créer, afficher, comparer,<br />

supprimer et exporter) sont accessibles en un ou deux clics.<br />

La fenêtre de <strong>ESET</strong> SysInspector contient des données de base sur les instantanés créés, telles que l'heure de création,<br />

un bref commentaire, le nom de leur auteur et leur état.<br />

Pour comparer, créer ou supprimer des instantanés, utilisez les boutons correspondants situés sous la liste des<br />

instantanés dans la fenêtre de <strong>ESET</strong> SysInspector. Ces options sont également offertes dans le menu contextuel. Pour<br />

afficher l'instantané système sélectionné, utilisez l'option Afficher du menu contextuel. Pour exporter l'instantané<br />

sélectionné dans un fichier, cliquez dessus avec le bouton droit, puis sélectionnez Exporter....<br />

Voici une description détaillée des options disponibles :<br />

Comparer - Permet de comparer deux journaux existants. Cette option est appropriée si vous voulez suivre les<br />

différences entre le journal actuel et un journal plus ancien. Pour qu'elle fonctionne, vous devez sélectionner deux<br />

instantanés à comparer.<br />

Créer... - Crée un enregistrement. Au préalable, vous devez entrer un bref commentaire sur l'enregistrement. Pour<br />

suivre la progression de la création de l'instantané (en cours de génération), consultez la colonne État. Tous les<br />

instantanés générés présentent l'état Créé.<br />

Retirer/Retirer tout – Supprime des entrées de la liste.<br />

Exporter... - Enregistre l'entrée sélectionnée dans un fichier XML (ainsi que dans une version compressée).<br />

5.6 <strong>ESET</strong> SysRescue<br />

<strong>ESET</strong> SysRescue est un utilitaire qui vous permet de créer un disque d'amorçage contenant l'une des solutions <strong>ESET</strong><br />

<strong>Security</strong> - ce peut être <strong>ESET</strong> NOD32 Antivirus, <strong>ESET</strong> Smart <strong>Security</strong> ou même un autre produit pour serveur. Le principal<br />

avantage de <strong>ESET</strong> SysRescue est le fait que la solution <strong>ESET</strong> <strong>Security</strong> s'exécute indépendamment du système<br />

d'exploitation hôte, tout en ayant un accès direct au disque et au système complet de fichiers. Cela permet de<br />

supprimer des infiltrations qui, dans des circonstances normales, ne pourraient pas être détruites, par exemple lorsque<br />

le système d'exploitation est en cours d'exécution, etc.<br />

5.6.1 Configuration requise<br />

<strong>ESET</strong> SysRescue opère dans l'Environnement de préinstallation Microsoft Windows (Windows PE) version 2.x, qui est<br />

basé sur Windows Vista.<br />

Windows PE faisant partie du Kit d’installation automatisée (Windows AIK) gratuit, Windows AIK doit d'abord avoir été<br />

préalablement installé pour pouvoir créer <strong>ESET</strong> SysRescue (http://go.eset.eu/AIK). En raison de la prise en charge de la<br />

version 32 bits de Windows PE, il est nécessaire d'utiliser le module d'installation 32 bits de la solution <strong>ESET</strong> <strong>Security</strong> au<br />

moment de créer <strong>ESET</strong> SysRescue sur les systèmes 64 bits. <strong>ESET</strong> SysRescue prend en charge Windows AIK <strong>1.</strong>1 et ses<br />

versions ultérieures.<br />

REMARQUE : Puisque Windows AIK fait plus de 1 Go, une connexion Internet à haut débit est requise pour pouvoir le<br />

télécharger sans problème.<br />

<strong>ESET</strong> SysRescue est offert dans les versions 4.0 et ultérieures des solutions <strong>ESET</strong> <strong>Security</strong>.<br />

Systèmes d'exploitation pris en charge<br />

Windows 7<br />

Windows Vista<br />

Windows Vista Service Pack 1<br />

Windows Vista Service Pack 2<br />

Windows Server 2008<br />

Windows Server 2003 Service Pack 1 avec KB926044<br />

Windows Server 2003 Service Pack 2<br />

Windows XP Service Pack 2 avec KB926044<br />

Windows XP Service Pack 3


5.6.2 Comment créer un CD de sauvetage<br />

Pour lancer l'assistant de <strong>ESET</strong> SysRescue, cliquez sur Démarrer > Programmes > <strong>ESET</strong> > <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> ><br />

<strong>ESET</strong> SysRescue.<br />

Tout d'abord, l'Assistant vérifie la présence de Windows AIK et d'un périphérique adapté pour la création d'un support<br />

d'amorçage. Si Windows AIK n'est pas installé sur l'ordinateur (ou s'il est endommagé ou mal installé), l'Assistant vous<br />

offrira la possibilité de l'installer ou d'entrer le chemin d'accès du dossier de Windows AIK (http://go.eset.eu/AIK).<br />

REMARQUE : Puisque Windows AIK fait plus de 1 Go, une connexion Internet à haut débit est requise pour pouvoir le<br />

télécharger sans problème.<br />

À l'étape suivante, sélectionnez le support cible pour <strong>ESET</strong> SysRescue .<br />

5.6.3 Sélection de cible<br />

Outre les supports CD/DVD/USB, vous pouvez enregistrer <strong>ESET</strong> SysRescue dans un fichier ISO. Ensuite, vous pouvez<br />

graver l'image ISO sur un CD/DVD, ou l'utiliser d'une autre manière (par ex., dans un environnement virtuel tel que<br />

VmWare ou Virtualbox).<br />

Si vous sélectionnez USB comme support cible, il se peut que le démarrage ne fonctionne pas sur certains ordinateurs.<br />

Certaines versions du BIOS peuvent signaler des problèmes de BIOS, y compris en ce qui concerne la communication<br />

avec le gestionnaire de démarrage (par ex., sous Windows Vista) et l'interruption du démarrage avec le message<br />

d'erreur suivant :<br />

fichier : \boot\bcd<br />

état : 0xc000000e<br />

info : une erreur s’est produite lors de la lecture des données de configuration de démarrage<br />

Si ce message s'affiche, il est recommandé de sélectionner le CD au lieu du support USB.<br />

5.6.4 Paramètres<br />

Avant de lancer la création de <strong>ESET</strong> SysRescue, l'Assistant d'installation affiche les paramètres de compilation de la<br />

dernière étape de l'assistant de <strong>ESET</strong> SysRescue. Ils peuvent être modifiés en cliquant sur le bouton Modifier.... Les<br />

options disponibles sont les suivantes :<br />

Dossiers<br />

Antivirus <strong>ESET</strong><br />

Avancé<br />

Protocole Internet<br />

Périphérique USB d'amorçage (lorsque le périphérique USB cible est sélectionné)<br />

Gravure (lorsque le lecteur de CD/DVD cible est sélectionné)<br />

Le bouton Créer est inactif si aucune trousse d'installation de MSI n'est précisée ou si aucune solution <strong>ESET</strong> <strong>Security</strong><br />

n'est installée sur l'ordinateur. Pour sélectionner une trousse d'installation, cliquez sur le bouton Changer, puis sur<br />

l'onglet Antivirus <strong>ESET</strong>. Si vous n'entrez pas un nom d'utilisateur et un mot de passe (Changer > Antivirus <strong>ESET</strong>), le<br />

bouton Créer est grisé.<br />

5.6.4.1 Dossiers<br />

Le dossier temporaire est un répertoire de travail pour les fichiers requis durant la compilation de <strong>ESET</strong> SysRescue .<br />

Un dossier ISO est un dossier dans lequel le fichier ISO obtenu est enregistré une fois la compilation terminée.<br />

La liste présentée dans cet onglet affiche tous les lecteurs réseau locaux et mappés ainsi que l'espace libre disponible. Si<br />

certains de ces dossiers se trouvent sur un lecteur dont l'espace libre est insuffisant, il est recommandé de sélectionner<br />

un autre lecteur disposant de davantage d'espace libre disponible. Sinon, la compilation pourra prendre fin<br />

prématurément en raison de l'insuffisance d'espace disque libre.<br />

Applications externes - Permet de préciser plusieurs programmes supplémentaires qui seront exécutés ou installés<br />

après le réamorçage à partir d'un support contenant <strong>ESET</strong> SysRescue.<br />

Inclure applications externes - Permet d'ajouter des programmes externes à la compilation <strong>ESET</strong> SysRescue.<br />

Dossier sélectionné - Dossier dans lequel les programmes seront ajoutés sur le disque où se trouve <strong>ESET</strong> SysRescue.<br />

123


124<br />

5.6.4.2 Antivirus <strong>ESET</strong><br />

Pour créer le CD de <strong>ESET</strong> SysRescue, vous pouvez sélectionner deux sources de fichiers <strong>ESET</strong> que le compilateur doit<br />

utiliser.<br />

Dossier ESS/EAV - Fichiers figurant déjà dans le dossier dans lequel la solution <strong>ESET</strong> <strong>Security</strong> est installée sur<br />

l'ordinateur.<br />

Fichier MSI - Les fichiers du programme d'installation MSI sont utilisés.<br />

Vous pouvez ensuite choisir de mettre à jour l'emplacement des fichiers (.nup). En temps normal, l'option par défaut<br />

Dossier ESS/EAV/fichier MSI devrait être utilisée. Dans certains cas, un dossier de mise à jour peut être choisi, par<br />

exemple pour pouvoir utiliser une version de la base de données des signatures de virus plus nouvelle ou plus ancienne.<br />

Vous pouvez utiliser l'une des deux sources suivantes de nom d'utilisateur et de mot de passe :<br />

ESS/EAV installé - Le nom d'utilisateur et le mot de passe sont copiés à partir de la version installée de la solution <strong>ESET</strong><br />

<strong>Security</strong>.<br />

De l'utilisateur - Le nom d'utilisateur et le mot de passe entrés dans les zones de texte correspondantes sont utilisés.<br />

REMARQUE : la solution <strong>ESET</strong> <strong>Security</strong> incluse sur le CD de <strong>ESET</strong> SysRescue est mise à jour à partir d'Internet ou de la<br />

solution de sécurité <strong>ESET</strong> <strong>Security</strong> installée sur l'ordinateur sur lequel le CD de <strong>ESET</strong> SysRescue est exécuté.<br />

5.6.4.3 Paramètres avancés<br />

L'onglet Avancé permet d'optimiser le CD de <strong>ESET</strong> SysRescue selon la taille de la mémoire de votre ordinateur.<br />

Sélectionnez 576 Mo et plus pour écrire le contenu du CD dans la mémoire vive (RAM). Si vous sélectionnez Moins de<br />

576 Mo, le CD de récupération fera l'objet d'un accès permanent lors de l'exécution de WinPE.<br />

Dans la section Pilotes externes, vous pouvez insérer des pilotes pour votre matériel précis (généralement une carte<br />

réseau). Bien que WinPE soit basé sur Windows Vista SP1, qui prend en charge un vaste éventail de composants<br />

matériels, il arrive que certains composants ne soient pas reconnus. Vous devrez ajouter le pilote manuellement. Il y a<br />

deux manières d'introduire le pilote dans la compilation de <strong>ESET</strong> SysRescue - manuellement (bouton Ajouter) et<br />

automatiquement (bouton Aut. recherche). En cas d'inclusion manuelle, vous devez sélectionner le chemin d'accès du<br />

fichier .inf correspondant (le fichier *.sys applicable doit également être présent dans ce dossier). En cas d'introduction<br />

automatique, le pilote sera automatiquement trouvé dans le système d'exploitation de l'ordinateur. Il est recommandé<br />

de n'utiliser l'inclusion automatique que si <strong>ESET</strong> SysRescue est utilisé sur un ordinateur disposant de la même carte<br />

réseau que l'ordinateur sur lequel le CD de <strong>ESET</strong> SysRescue a été créé. Durant la création de <strong>ESET</strong> SysRescue, le pilote<br />

est introduit dans la compilation, de façon à ce que l'utilisateur ne doive pas le rechercher ensuite.<br />

5.6.4.4 Protocole Internet<br />

Cette section vous permet de configurer l'information réseau de base et d'établir des connexions prédéfinies après <strong>ESET</strong><br />

SysRescue.<br />

Sélectionnez Adresse IP privée automatique pour obtenir automatiquement l'adresse IP à partir du serveur DHCP<br />

(Dynamic Host Configuration Protocol).<br />

La connexion réseau peut également utiliser une adresse IP spécifiée manuellement (aussi appelée adresse IP statique).<br />

Sélectionnez Personnalisé pour configurer les paramètres IP appropriés. Si vous sélectionnez cette option, vous devez<br />

préciser une adresse IP et, pour les connexions par réseau local et connexions Internet à haut débit, un masque de<br />

sous-réseau. Dans les champs Serveur DNS préféré et Autre serveur DNS, entrez les adresses primaires et secondaires<br />

du serveur DNS.<br />

5.6.4.5 Périphérique USB d'amorçage<br />

Si vous avez sélectionné un périphérique USB comme support cible, vous pouvez sélectionner l'un des périphériques<br />

USB disponibles dans l'onglet Périphérique USB d'amorçage (s'il y a d'autres périphériques USB).<br />

Sélectionnez le périphérique cible approprié, sur lequel <strong>ESET</strong> SysRescue sera installé.<br />

Avertissement: Le périphérique USB sera formaté pendant la création de <strong>ESET</strong> SysRescue . Toute autre donnée se<br />

trouvant sur le périphérique sera effacée.<br />

Si vous choisissez l'option Formatage rapide, le formatage supprime tous les fichiers de la partition, mais n'analyse pas<br />

le disque pour y déceler les secteur défectueux. Utilisez cette option si votre périphérique USB a déjà été formaté et que<br />

vous êtes certain qu'il n'est pas endommagé.


5.6.4.6 Graver<br />

Si vous avez sélectionné CD/DVD comme support cible, vous pouvez préciser des paramètres de gravure<br />

supplémentaires dans l'onglet Graver.<br />

Supprimer fichier ISO - Activez cette option pour supprimer les fichiers ISO temporaires après la création du CD de<br />

<strong>ESET</strong> SysRescue.<br />

Suppression activée - Permet de sélectionner un effacement rapide et un effacement complet.<br />

Graveur - Sélectionnez le lecteur à utiliser pour la gravure.<br />

Avertissement : Il s'agit de l'option par défaut. En cas d'utilisation d'un CD/DVD réinscriptible, toutes les données qu'il<br />

contient sont effacées.<br />

La section Support contient des données sur le support inséré dans le périphérique CD/DVD.<br />

Vitesse de gravure - Sélectionnez la vitesse souhaitée dans le menu déroulant. Pour sélectionner la vitesse de gravure,<br />

vous devez tenir compte des capacités du graveur et du type de CD/DVD utilisé.<br />

5.6.5 Utilisation de <strong>ESET</strong> SysRescue<br />

Pour utiliser efficacement les supports de sauvetage CD/DVD/USB, vous devez vous assurer que l'ordinateur démarrera<br />

à partir des supports d'amorçage de <strong>ESET</strong> SysRescue. Vous pouvez modifier la priorité d'amorçage dans le BIOS. Vous<br />

pouvez également utiliser le menu d'amorçage au démarrage de l'ordinateur (généralement à l'aide de l'une des touches<br />

F9 à F12) en fonction de la version de la carte mère ou du BIOS.<br />

Une fois l'amorçage terminé à partir du support d'amorçage, la solution <strong>ESET</strong> <strong>Security</strong> démarrera. Comme <strong>ESET</strong><br />

SysRescue n'est utilisé que dans certaines situations particulières, certains modules de protection et fonctionnalités du<br />

programme présents d'ordinaire dans la version standard de la solution <strong>ESET</strong> <strong>Security</strong> ne sont pas nécessaires. Les<br />

fonctionnalités présentent se limitent donc à l'analyse de l'ordinateur, à la mise à jour et à certaines sections de la<br />

configuration de l'ordinateur. La capacité de mettre à jour la base de données des signatures de virus est la<br />

fonctionnalité la plus importante de <strong>ESET</strong> SysRescue. Il est recommandé que vous mettiez le programme à jour avant<br />

de lancer l'analyse de l'ordinateur.<br />

5.6.5.1 Utilisation de <strong>ESET</strong> SysRescue<br />

Si l'on présuppose que les ordinateurs d'un réseau ont été infectés par un virus qui modifie les fichiers exécutables (.<br />

exe), la solution <strong>ESET</strong> <strong>Security</strong> est capable de nettoyer tous les fichiers infectés à l'exception d'explorer.exe qu'il est<br />

impossible de nettoyer, même en mode sans échec. Cela est dû au fait que explorer.exe, un processus Windows<br />

essentiel, est également lancé en mode sans échec. La solution <strong>ESET</strong> <strong>Security</strong> ne serait donc pas capable d'effectuer une<br />

action sur ce fichier et il resterait infecté.<br />

Dans ce type de scénario, vous pourriez utiliser <strong>ESET</strong> SysRescue pour résoudre le problème. <strong>ESET</strong> SysRescue ne requiert<br />

pas de composant du système d'exploitation hôte et est donc capable de traiter (nettoyer, supprimer) tout fichier<br />

enregistré sur le disque.<br />

125


126<br />

6. Glossaire<br />

6.1 Types d'infiltrations<br />

Une infiltration est un morceau de logiciel malveillant qui tente de s'introduire dans l'ordinateur d'un utilisateur ou de<br />

l'endommager.<br />

6.<strong>1.</strong>1 Virus<br />

Un virus informatique est un morceau de code malveillant qui a été ajouté à des fichiers se trouvant déjà sur votre<br />

ordinateur. Les virus informatiques sont comparables aux virus biologiques parce qu'ils utilisent des techniques<br />

similaires pour se propager d'un ordinateur à l'autre. En ce qui concerne le terme « virus », il est souvent utilisé<br />

incorrectement pour décrire tout type de menace. On tend aujourd'hui à le remplacer progressivement par un terme<br />

plus précis, soit « logiciel malveillant » ou « malware » en anglais.<br />

Les virus informatiques attaquent principalement les fichiers et documents exécutables. En bref, un virus informatique<br />

fonctionne comme ceci : l'exécution d'un fichier infecté a pour effet d'appeler le code malveillant qui est alors exécuté,<br />

avant que ne s'exécute l'application originale. Un virus peut infecter tout fichier pour lequel l'utilisateur actuel possède<br />

des droits en écriture.<br />

L'activité et la gravité des virus varient. Certains sont extrêmement dangereux parce qu'ils ont la capacité de supprimer<br />

délibérément des fichiers du disque dur. D'autres, en revanche, ne causent pas de véritables dommages : ils ne servent<br />

qu'à ennuyer l'utilisateur et à démontrer les compétences techniques de leurs auteurs.<br />

Si votre ordinateur est infecté par un virus et qu'il est impossible de le nettoyer, soumettez-le au laboratoire de virus<br />

d'<strong>ESET</strong> qui en prendra connaissance. Dans certains cas, les fichiers infectés peuvent être modifiés de manière à<br />

empêcher le nettoyage. Ils devront alors être remplacés par une copie propre, sans virus.<br />

6.<strong>1.</strong>2 Vers<br />

Un ver est un programme contenant un code malveillant qui attaque les ordinateurs hôtes et se répand en utilisant le<br />

réseau. La différence de base entre un virus et un ver est que les vers ont la capacité de se propager par eux-mêmes. Ils<br />

ne dépendent pas des fichiers hôtes (ou des secteurs d'amorçage). Ils se répandent par l'entremise des adresses courriel<br />

enregistrées dans votre liste de contacts ou exploitent les failles de sécurité de diverses applications réseau.<br />

Les vers sont ainsi susceptibles de vivre beaucoup plus longtemps que les virus. Grâce à Internet, ils peuvent se<br />

propager à travers le monde en quelques heures ou minutes après leur lancement. Leur capacité à se répliquer<br />

indépendamment et rapidement les rend plus dangereux que les autres types de programmes malveillants.<br />

Un ver activé dans un système peut être à l'origine de plusieurs dérèglements : il peut supprimer des fichiers, dégrader<br />

les performances du système ou même désactiver des programmes. De par sa nature, il est qualifié pour servir de<br />

« moyen de transport » à d'autres types d'infiltrations.<br />

Si votre ordinateur est infecté par un ver, il est recommandé de supprimer les fichiers infectés parce qu'ils contiennent<br />

probablement du code malicieux.<br />

6.<strong>1.</strong>3 Chevaux de Troie<br />

Dans le passé, les programmes troyens (chevaux de Troie) ont été définis comme une catégorie de menaces ayant<br />

comme particularité de se présenter comme des programmes utiles pour duper les utilisateurs afin qu'il les exécutent.<br />

La catégorie des programmes troyens étant très vaste, elle est souvent divisée en plusieurs sous-catégories :<br />

Téléchargeur - Programmes malveillants en mesure de télécharger d'autres infiltrations d'Internet.<br />

Injecteur - Programmes malveillants capables de déposer d'autres types de logiciels malveillants sur des ordinateurs<br />

infectés.<br />

Porte dérobée - Programmes malveillants qui communiquent avec des attaquants distants pour leur permettre<br />

d'accéder à l'ordinateur et d'en prendre le contrôle.<br />

Enregistreur de frappe - (« keystroke logger ») – Programme qui enregistre chaque touche sur laquelle l'utilisateur<br />

appuie avant d'envoyer l'information aux pirates.<br />

Composeur - Programmes malveillants destinés à se connecter à des numéros surfacturés plutôt qu'au fournisseur<br />

Internet de l'utilisateur. Il est presque impossible qu'un utilisateur remarque qu'une nouvelle connexion a été créée.<br />

Les composeurs ne peuvent porter préjudice qu'aux utilisateurs ayant des modems par ligne commutée, qui sont de<br />

moins en moins utilisés.


Si un fichier est identifié comme programme troyen sur votre ordinateur, il est recommandé de le supprimer, car il ne<br />

contient sans doute que du code malveillant.<br />

6.<strong>1.</strong>4 Rootkits<br />

Les rootkits offrent aux pirates un accès illimité à un système tout en dissimulant leur présence. Après avoir accédé au<br />

système (généralement en exploitant une faille), ces programmes utilisent des fonctions du système d'exploitation pour<br />

se protéger des logiciels antivirus : ils dissimulent des processus, des fichiers et des données de la base de registre<br />

Windows. C'est pour cette raison qu'il est presque impossible de les détecter à l'aide des techniques de vérification<br />

ordinaires.<br />

Il y a deux niveaux de détection permettant d'éviter les rootkits :<br />

<strong>1.</strong> lorsqu'ils essaient d'accéder au système. Ils ne sont pas encore installés et sont donc inactifs. Bon nombre d'antivirus<br />

sont en mesure de les éliminer à ce niveau (en supposant qu'ils détectent effectivement les fichiers comme infectés).<br />

2. Lorsque ces derniers sont inaccessibles aux tests habituels, les utilisateurs de <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> bénéficient de<br />

la technologie Anti-Stealth qui permet de détecter et d'éliminer les rootkits en activité.<br />

6.<strong>1.</strong>5 Logiciels publicitaires<br />

L'expression « logiciels publicitaires » désigne les logiciels soutenus par la publicité. Les programmes qui affichent des<br />

publicités entrent donc dans cette catégorie. Souvent, les logiciels publicitaires ouvrent automatiquement une nouvelle<br />

fenêtre contextuelle contenant de la publicité dans un navigateur Internet ou modifient la page de démarrage de ce<br />

dernier. Ils sont généralement associés à des programmes gratuits et permettent à leurs créateurs de couvrir les frais de<br />

développement de leurs applications (souvent utiles).<br />

En eux-mêmes, les logiciels publicitaires ne sont pas dangereux; tout au plus dérangent-ils les utilisateurs par l'affichage<br />

de publicités. Le danger tient au fait qu'ils peuvent aussi inclure des fonctions d'espionnage (comme les logiciels<br />

espions).<br />

Si vous décidez d'utiliser un logiciel gratuit, soyez particulièrement attentif au programme d'installation. La plupart des<br />

programmes d'installation vous avertiront en effet qu'ils installent en plus un programme publicitaire. Souvent, vous<br />

pourrez désactiver cette installation supplémentaire et n'installer que le programme, sans logiciel publicitaire.<br />

Certains programmes refuseront cependant de s'installer sans leur logiciel publicitaire ou verront leurs fonctionnalités<br />

limitées. Cela signifie que les logiciels publicitaires peuvent souvent accéder au système d'une manière « légale », dans la<br />

mesure où les utilisateurs ont accepté qu'ils soient installés. Dans ce cas, mieux vaut jouer la carte de la prudence. Si un<br />

logiciel publicitaire est détecté sur votre ordinateur, il est préférable de le supprimer, car le risque est grand qu'il<br />

contienne du code malveillant.<br />

6.<strong>1.</strong>6 Logiciel espion<br />

Cette catégorie englobe toutes les applications qui envoient des données confidentielles sans le consentement des<br />

utilisateurs et à leur insu. Ces applications utilisent des fonctions de traçage pour envoyer diverses données statistiques<br />

telles qu'une liste des sites Web consultés, les adresses courriel de la liste de contacts de l'utilisateur ou une liste des<br />

touches de frappe utilisées.<br />

Les auteurs de ces spyware affirment que ces techniques ont pour but d'en savoir plus sur les besoins et intérêts des<br />

utilisateurs afin de mieux cibler les offres publicitaires. Le problème est qu'il n'y a pas de distinction claire entre les<br />

applications utiles et les applications malveillantes, et que personne ne peut garantir que les données récupérées ne<br />

seront pas utilisées à des fins frauduleuses. Les données récupérées par les logiciels espions peuvent être des codes de<br />

sécurité, des NIP, des numéros de compte bancaire, etc. Les logiciels espions sont souvent intégrés aux versions<br />

gratuites d'un programme dans le but de générer des gains ou d'inciter à l'achat du logiciel. Les utilisateurs sont<br />

souvent informés de la présence d'un logiciel espion au cours de l'installation d'un programme afin de les inciter à<br />

acquérir la version payante qui en est dépourvue.<br />

Parmi les produits logiciels gratuits bien connus qui contiennent des spyware, on trouve les applications clients de<br />

réseaux P2P (poste-à-poste). Spyfalcon ou Spy Sheriff (et beaucoup d'autres) appartiennent à une sous-catégorie<br />

particulière de logiciels espions : ils semblent être des programmes anti-logiciels espions alors qu'en réalité, ils sont euxmêmes<br />

des logiciels espions.<br />

Si un fichier est indiqué comme logiciel publicitaire sur votre ordinateur, il est préférable de le supprimer, car le risque<br />

est grand qu'il contienne du code malveillant.<br />

127


128<br />

6.<strong>1.</strong>7 Applications potentiellement dangereuses<br />

Il existe de nombreux programmes authentiques qui permettent de simplifier l'administration des ordinateurs en<br />

réseau. Toutefois, s'ils tombent entre de mauvaises mains, ces programmes sont susceptibles d'être utilisés à des fins<br />

malveillantes. <strong>ESET</strong> <strong>Endpoint</strong> <strong>Security</strong> vous offre l'option de détecter de telles menaces.<br />

La classification applications potentiellement dangereuses désigne les logiciels commerciaux légitimes. Elle inclut<br />

également les programmes d'accès à distance, les applications de craquage de mots de passe ou les enregistreurs de<br />

frappe.<br />

Si vous découvrez qu'une application potentiellement dangereuse est présente et fonctionne sur votre ordinateur (sans<br />

que vous l'ayez installée), consultez votre administrateur réseau et supprimez l'application.<br />

6.<strong>1.</strong>8 Applications potentiellement indésirables<br />

Les applications potentiellement indésirables ne sont pas nécessairement malveillantes, mais elles sont susceptibles<br />

d'affecter les performances de votre ordinateur. Ces applications exigent généralement le consentement de l'utilisateur<br />

avant leur installation. Si elles sont présentes sur votre ordinateur, votre système se comportera différemment (par<br />

rapport à son état avant l'installation). Les changements les plus significatifs sont :<br />

l'apparition de nouvelles fenêtres qui n'existaient pas auparavant (fenêtres publicitaires, annonces);<br />

des processus cachés qui sont activés et exécutés;<br />

une plus grande utilisation des ressources système;<br />

la modification des résultats de recherche;<br />

le fait que l'application communique avec des serveurs distants.<br />

6.2 Types d'attaques distantes<br />

Il existe diverses techniques permettant à des pirates de mettre en péril des systèmes distants. Elles se divisent en<br />

plusieurs catégories.<br />

6.2.1 Attaques DoS<br />

L'attaque DoS, ou attaque par Déni de service, vise à rendre un ordinateur ou un réseau indisponible pour les<br />

utilisateurs prévus. La communication entre les utilisateurs affectés est obstruée et ne peut plus continuer<br />

normalement. Les ordinateurs qui ont subi une attaque DoS doivent généralement redémarrer, faute de quoi ils ne<br />

fonctionnent plus correctement.<br />

Le plus souvent, les cibles sont des serveurs Web et l'objectif est de les rendre inutilisables pendant un certain temps.<br />

6.2.2 Empoisonnement DNS<br />

Avec la méthode d'empoisonnement DNS (Domain Name Server), des pirates peuvent faire croire au serveur DNS d'un<br />

ordinateur que les fausses données qui leur sont transmises sont légitimes et authentiques. Ces fausses données sont<br />

ensuite mises en cache pendant un certain temps, ce qui permet aux pirates de réécrire les réponses DNS des adresses<br />

IP. De cette manière, les utilisateurs qui tentent d'accéder à des sites internet téléchargeront des virus ou des vers au<br />

lieu du contenu original de ces sites.<br />

6.2.3 Attaques de vers<br />

Un ver est un programme contenant un code malveillant qui attaque les ordinateurs hôtes et se répand par un réseau.<br />

Les vers de réseau exploitent les failles de sécurité de diverses applications. Et, grâce à Internet, ils peuvent se propager<br />

à travers le monde en quelques heures seulement et parfois même en quelques minutes.<br />

La plupart des attaques de ver (Sasser, SqlSlammer) peuvent être évitées en utilisant les paramètres de sécurité par<br />

défaut du pare-feu ou en bloquant les ports non protégés et non utilisés. Il est également essentiel de mettre votre<br />

ordinateur à jour en installant les correctifs de sécurité les plus récents.


6.2.4 Balayage de ports<br />

Le balayage de ports est utilisé pour déterminer quels ports de l'ordinateur sont ouverts sur un hôte de réseau. Le<br />

logiciel utilisé à cette fin s'appelle le scanneur de port.<br />

Le port d'un ordinateur est un point virtuel qui traite les données entrantes et sortantes. C'est un point crucial pour la<br />

sécurité. Sur un réseau de grande taille, les données recueillies par le scanneur de ports peuvent permettre d'identifier<br />

les failles potentielles. Cette utilisation est bien sûr tout à fait légale.<br />

D'un autre côté, le balayage de ports est souvent utilisé par les pirates qui tentent de compromettre la sécurité. Ils<br />

envoient d'abord des paquets à chaque port. En fonction du type de réponse, il est possible de déterminer quels ports<br />

sont utilisés. Si le balayage lui-même ne cause aucun dommage, cette activité peut révéler les failles potentielles et<br />

permettre aux pirates de prendre le contrôle d'ordinateurs distants.<br />

Nous conseillons aux administrateurs du réseau de bloquer tous les ports non utilisés et de protéger ceux qui sont<br />

utilisés des accès non autorisés.<br />

6.2.5 Désynchronisation TCP<br />

La désynchronisation TCP est une technique utilisée pour les détournements de session TCP (TCP Hijacking). Elle est<br />

déclenchée par un processus dans lequel le numéro séquentiel de paquets entrants diffère du numéro attendu. Les<br />

paquets dont le numéro séquentiel diffère du numéro attendu sont rejetés (ou enregistrés dans la mémoire tampon,<br />

s'ils sont présents dans la fenêtre de communication active).<br />

Lors de la désynchronisation, les deux points d'extrémité de communication refusent les paquets reçus, ce qui permet<br />

aux attaquants distants de pouvoir infiltrer des paquets et de les fournir, avec un numéro séquentiel. Les attaquants<br />

peuvent même manipuler ou modifier les communications.<br />

Les détournements de session TCP visent à interrompre les communications serveur-client ou les communications<br />

poste à poste. De nombreuses attaques peuvent être évitées par l'authentification de chaque segment TCP. Il est<br />

également conseillé d'utiliser les configurations recommandées pour vos périphériques réseau.<br />

6.2.6 Relais SMB<br />

SMBRelay et SMBRelay2 sont des programmes spéciaux capables d'effectuer des attaques contre des ordinateurs<br />

distants. Les programmes utilisent le protocole de partage de fichiers SMB (Server Message Block) situé sur NetBIOS.<br />

Lorsqu'un utilisateur partage des dossiers ou des répertoires sur un réseau local, il y a de grandes chances qu'il utilise ce<br />

protocole de partage de fichiers.<br />

Les empreintes numériques des mots de passe sont échangées lors des communications sur le réseau local.<br />

SMBRelay reçoit une connexion sur les ports UDP 139 et 445, relaie les paquets échangés par le client et le serveur, et les<br />

modifie. Après connexion et authentification, le client est déconnecté. SMBRelay crée une nouvelle adresse virtuelle IP,<br />

à laquelle il est possible d'accéder à l'aide de la commande « net use \\192.168.<strong>1.</strong>1 ». L'adresse peut ensuite être utilisée<br />

par n'importe quelle fonction de réseau de Windows. SMBRelay relaie les communications du protocole SMB, sauf la<br />

négociation et l'authentification. Les pirates peuvent utiliser l'adresse IP tant que l'ordinateur client est connecté.<br />

SMBRelay2 fonctionne selon le même principe que SMBRelay, si ce n'est qu'il utilise les noms NetBIOS plutôt que les<br />

adresses IP. Tous deux peuvent effectuer des attaques de type « l'homme du milieu » (man-in-the-middle). Ces attaques<br />

permettent à des pirates de lire les messages échangés entre deux points de communication sans être remarqué, ainsi<br />

que d'y insérer des données et de les modifier à distance. Les ordinateurs exposés à ce type d'attaque arrêtent souvent<br />

de répondre ou redémarrent de manière impromptue.<br />

Pour éviter de telles attaques, nous vous recommandons d'utiliser des mots de passe ou des clés d'authentification.<br />

129


6.2.7 Attaques par protocole ICMP<br />

L'ICMP (Internet Control Message Protocol) est un protocole Internet très commun et très utilisé. Il est surtout utilisé<br />

par les ordinateurs en réseau pour envoyer différents messages d'erreur.<br />

Les attaquants distants tentent d'exploiter la faiblesse du protocole ICMP. Ce protocole est conçu pour les<br />

communications à sens unique n'exigeant pas d'authentification. Il permet donc aux attaquants distants de déclencher<br />

ce qu'on appelle les attaques par déni de service ou des attaques qui donnent à différentes personnes non autorisées<br />

l'accès aux paquets entrants et sortants.<br />

Le Ping Flood (inonder par flux de ping), l'ICMP_ECHO flood et le smurf sont des exemples typiques d'attaques ICMP.<br />

Les ordinateurs exposés aux attaques ICMP sont considérablement ralentis (affecte toutes les applications utilisant<br />

Internet) et ont des problèmes de connexion Internet.<br />

6.3 Courriel<br />

Le courriel est une forme de communication moderne qui offre beaucoup d'avantages. Il est souple, rapide et direct et a<br />

joué un rôle crucial dans l'expansion d'Internet au début des années 1990.<br />

Malheureusement, le grand anonymat des courriels et d'Internet a laissé libre champ à beaucoup d'activités illégales<br />

telles que le pollupostage. Le pourriel comprend les publicités indésirables, les canulars et les logiciels malveillants. Les<br />

désagréments et le danger pour l'utilisateur ont augmenté tout simplement du fait que l'envoi de tels messages ne<br />

coûte presque rien et que les auteurs du pourriel disposent de bon nombre d'outils pour acquérir facilement de<br />

nouvelles adresses courriel. En plus, le volume et les différents types de pourriel ne facilitent pas la règlementation. Plus<br />

longtemps vous utilisez votre adresse courriel, plus vous augmentez la possibilité qu'elle finisse par être ajoutée dans la<br />

base de données d'un moteur de pourriel. Quelques conseils à titre de prévention :<br />

130<br />

Si possible, n'indiquez pas votre adresse courriel sur Internet.<br />

Ne donnez votre adresse courriel qu'à des personnes fiables.<br />

N'utilisez pas de pseudonymes communs, si possible. Lorsque les pseudonymes sont compliqués, la probabilité de les<br />

retracer est plus faible.<br />

Ne répondez pas aux pourriels déjà entrés dans votre boîte de réception.<br />

Faites attention lorsque vous remplissez des formulaires Internet : soyez particulièrement attentif aux cases à cocher<br />

du type « Oui, je voudrais recevoir des informations concernant... ».<br />

Utilisez des adresses de messagerie « spécialisées », par ex., une pour le travail, une pour communiquer avec vos<br />

amis, etc.<br />

Changez vos adresses courriel de temps en temps.<br />

Utilisez une solution antipourriel.<br />

6.3.1 Publicités<br />

La publicité par Internet est une des formes de publicité les plus en vogue. Ses coûts minimaux et sa grande efficacité en<br />

sont les principaux avantages marketing, tout comme le fait que ces messages soient transmis presque<br />

immédiatement. Nombre d'entreprises utilisent des outils de marketing par courriel pour communiquer de manière<br />

efficace avec leurs clients et clients éventuels.<br />

Ce type de publicité est légitime, car l'utilisateur pourrait souhaiter recevoir des informations commerciales sur certains<br />

produits. De nombreuses entreprises envoient également en masse des messages commerciaux non sollicités. La<br />

publicité par courriel dépasse alors les limites et devient du pourriel.<br />

La quantité de messages publicitaires non sollicités est devenue un réel problème, car elle ne montre aucun signe<br />

d'accalmie. Les auteurs de messages non sollicités tentent souvent de déguiser le pourriel sous des dehors de messages<br />

légitimes.


6.3.2 Canulars<br />

Un canular se définit comme de la désinformation diffusée sur Internet. Les canulars sont généralement envoyés par<br />

courriel ou par des outils de communication tels ICQ et Skype. Le message en lui-même est souvent une blague ou une<br />

légende urbaine.<br />

Les canulars essaient de provoquer chez les destinataires de la peur, de l'incertitude et du doute, les amenant à croire<br />

qu'ils ont un « virus indétectable » en train de supprimer tous les fichiers et de récupérer les mots de passe, ou<br />

d'effectuer une activité nuisible sur leur système.<br />

Certains canulars se propagent parce qu'ils invitent les destinataires à réacheminer les messages reçus à leurs contacts,<br />

ce qui perpétue leur cycle de vie. On y retrouve notamment des canulars liés aux téléphones cellulaires, des « demandes<br />

d'aide », des personnes qui vous proposent de vous envoyer de l'argent de l'étranger, etc. Dans la plupart des cas, il est<br />

impossible de traquer l'intention du créateur.<br />

Si un message vous demande de le réacheminer à toutes vos connaissances, il est fort possible qu'il s'agisse d'un<br />

canular. On retrouve, sur Internet, bon nombre de sites qui permettent de vérifier si un message est légitime ou non.<br />

Avant de réacheminer un message, faites une recherche sur Internet si vous avez des doutes quant à un message reçu.<br />

6.3.3 Hameçonnage<br />

Le terme hameçonnage (« phishing » en anglais) désigne une activité frauduleuse utilisant des techniques de piratage<br />

psychologique qui consistent à manipuler les utilisateurs pour obtenir des données confidentielles. Son but est<br />

d'accéder à des données sensibles, telles que numéros de comptes bancaires, NIP, etc.<br />

La technique consiste généralement à envoyer un courriel en se faisant passer pour une personne ou une entreprise<br />

digne de confiance (institution financière, compagnie d'assurance). Le message peut sembler très authentique et<br />

contenir des graphiques et contenus qui proviennent véritablement de la source dont il se réclame. Vous êtes invité à<br />

entrer, sous divers prétextes (vérification de données, opérations financières), certaines de vos données personnelles<br />

numéros de compte bancaire ou noms d'utilisateur et mots de passe. Toutes ces données, si elles sont soumises,<br />

peuvent facilement être volées et utilisées à des fins illégales.<br />

Notez que les banques, compagnies d'assurance et autres sociétés légales ne demandent jamais les noms d'utilisateur<br />

et mots de passe dans un message non sollicité.<br />

6.3.4 Reconnaissance des pourriels<br />

Peu d'indicateurs permettent généralement d'identifier les pourriels (messages non sollicités) dans une boîte aux lettres.<br />

Si un message satisfait au moins l'un des critères suivants, c'est probablement un pourriel.<br />

L'adresse de l'expéditeur ne figure pas dans la liste de vos contacts.<br />

On vous offre une importante somme d'argent, mais vous devez en fournir une petite somme avant.<br />

On vous demande d'entrer, sous divers prétextes (vérification de données, opérations financières), certaines de vos<br />

données personnelles : numéros de compte bancaire ou noms d'utilisateur et mots de passe.<br />

Le message est écrit dans une langue étrangère.<br />

On vous demande d'acheter un produit qui ne vous intéresse pas. Si vous décidez d'acheter quand même, assurezvous<br />

que l'expéditeur du message est un vendeur sérieux (consultez le fabricant original du produit).<br />

Quelques mots sont mal écrits pour pouvoir passer à travers le filtre de pourriel. Par exemple « vaigra » au lieu de<br />

« viagra », etc.<br />

6.3.4.1 Règles<br />

Dans le contexte des solutions antipourriel et des clients de messagerie, les règles sont des outils permettant de<br />

manipuler les fonctions de messagerie. Elles se composent de deux parties logiques :<br />

<strong>1.</strong> la condition (par exemple, un message entrant provenant d'une certaine adresse)<br />

2. l'action (par exemple, la suppression du message ou son déplacement vers un dossier particulier).<br />

Le nombre de règles et leurs combinaisons varient en fonction de la solution antipourriel. Ces règles servent de<br />

protection contre les pourriels (messages non sollicités). Exemples caractéristiques :<br />

<strong>1.</strong> condition : un message entrant contient des mots habituellement utilisés dans les pourriels<br />

2. Action : supprimer le message<br />

<strong>1.</strong> condition : un message entrant contient une pièce jointe comportant l'extension .exe<br />

2. Action : supprimer la pièce jointe et livrer le message dans la boîte aux lettres<br />

131


132<br />

<strong>1.</strong> condition : un message entrant de votre employeur<br />

2. Action : déplacer le message dans le dossier « Travail ».<br />

Il est recommandé d'utiliser une combinaison de règles dans les programmes antipourriel afin de faciliter<br />

l'administration et mieux filtrer les pourriels.<br />

6.3.4.2 Liste blanche<br />

En général, une liste blanche est une liste d'éléments ou de personnes qui ont été acceptées ou ont obtenu<br />

l'autorisation. Le terme « liste blanche de messagerie » définit une liste de contacts dont l'utilisateur veut recevoir les<br />

messages. Ces listes blanches sont basées sur des mots-clés recherchés dans des adresses courriel, des noms de<br />

domaines ou des adresses IP.<br />

Si une liste blanche fonctionne en « mode exclusif », les messages de toutes les autres adresses, domaines ou adresses<br />

IP seront écartés. Si elle fonctionne en mode non exclusif, ces messages ne seront pas supprimés, mais filtrés d'une<br />

autre façon.<br />

Une liste blanche fonctionne sur le principe inverse d'une liste noire. Les listes blanches sont relativement faciles à<br />

maintenir, plus que les listes noires. Pour un meilleur filtrage des pourriels, il est recommandé d'utiliser des listes<br />

blanches et des listes noires.<br />

6.3.4.3 Liste noire<br />

Une liste noire se définit généralement comme une liste d'éléments ou de personnes non acceptés ou interdits. Dans le<br />

monde virtuel, c'est une technique qui permet d'accepter des messages de tous les utilisateurs qui ne figurent pas sur<br />

cette liste.<br />

Il existe deux types de listes noires : celles qui sont créées par les utilisateurs par l'entremise de leur application<br />

antipourriel et les listes noires professionnelles, créées et régulièrement mises à jour par des organismes spécialisés, que<br />

l'on peut trouver sur Internet.<br />

Il est essentiel d'utiliser les listes pour bloquer le pourriel, mais elles peuvent être difficiles à tenir à jour, car de nouveaux<br />

éléments à bloquer apparaissent chaque jour. Nous vous recommandons d'utiliser tant une liste blanche qu'une liste<br />

noire pour filtrer le pourriel de la façon la plus efficace.<br />

6.3.4.4 Contrôle côté serveur<br />

Le contrôle côté serveur est une technique permettant d'identifier le pourriel de masse d'après le nombre de messages<br />

reçus et les réactions des utilisateurs. Chaque message laisse sur le serveur une « empreinte » numérique unique en<br />

fonction de son contenu. Le numéro d'ID unique ne dit rien à propos du contenu du message. Deux messages<br />

identiques auront une empreinte identique, alors que des messages différents auront une empreinte différente.<br />

Si un message est marqué comme pourriel, son empreinte est envoyée au serveur. Si le serveur reçoit plusieurs<br />

empreintes identiques (correspondant à un certain message de pourriel), cette empreinte est stockée dans la base<br />

d'empreintes de pourriel. Lorsqu'il analyse des messages entrants, le programme envoie les empreintes de ces<br />

messages au serveur. Le serveur renvoie de l'information indiquant quelles empreintes correspondent à des messages<br />

déjà identifiés comme pourriels par d'autres utilisateurs.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!