20.08.2013 Views

MANUEL DE L'UTILISATEUR - Kaspersky Lab

MANUEL DE L'UTILISATEUR - Kaspersky Lab

MANUEL DE L'UTILISATEUR - Kaspersky Lab

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Défense proactive de l’ordinateur 129<br />

la nouvelle menace, le temps nécessaire à l’analyse du code malveillant, à son<br />

ajout dans les bases des signatures des menaces et à la mise à jour de celles-ci<br />

sur l’ordinateur de l’utilisateur. Tout cela laisse suffisamment de temps à la<br />

nouvelle menace pour causer des dégâts irréparables.<br />

Les technologies préventives sur lesquelles reposent la défense proactive de<br />

<strong>Kaspersky</strong> Anti-Virus évitent ces pertes de temps et permettent de neutraliser la<br />

nouvelle menace avant qu’elle n’ait pu nuire à votre ordinateur. Comment est-ce<br />

possible ? A la différence des technologies réactives qui réalisent l’analyse sur la<br />

base des enregistrements des signatures de menaces, les technologies<br />

préventives identifient les nouvelles menaces sur votre ordinateur en suivant les<br />

séquences d’actions exécutées par une application particulière. L’application est<br />

livrée avec un ensemble de critères qui permettent de définir la dangerosité de<br />

l’activité d’une ou l’autre application. Si l’analyse de l’activité de la séquence<br />

d’actions d’une application quelconque suscite des doutes, <strong>Kaspersky</strong> Anti-virus<br />

applique l’action définie dans la règle pour l’activité de ce type.<br />

La dangerosité d’une activité est déterminée par l’ensemble des actions du<br />

programme. Par exemple, en cas de découverte de programme qui se copie<br />

automatiquement sur les ressources de réseau, dans le répertoire de<br />

démarrage, dans la base de registres systèmes avant de diffuser sa copie, on<br />

peut raisonnablement penser que nous sommes en présence d’un ver. Au<br />

rayons des actions dangereux, citons également :<br />

• La modifications du système de fichiers ;<br />

• L’intégration de modules dans d’autres processus ;<br />

• Les processus cachés dans le système;<br />

• La modification de certaines clés de la base de registres système de<br />

Microsoft Windows.<br />

Toutes les opérations dangereuses sont surveillées et bloquées par la défense<br />

proactive.<br />

La défense proactive surveille également toutes les macros exécutées dans les<br />

applications Microsoft Office.<br />

La défense proactive fonctionne selon une série de règles reprises dans<br />

l’application et formées par l’utilisateur pendant le fonctionnement de<br />

l’application. Une règle est en ensemble de critères qui définit l’ensemble des<br />

actions suspectes et la réaction de <strong>Kaspersky</strong> Anti-Virus.<br />

Des règles distinctes sont prévues pour l’activité de l’application et contrôlent les<br />

modifications de la base de registres système, les macros et les programmes<br />

lancés sur l’ordinateur. Vous pouvez modifier la liste des règles et en ajouter de<br />

nouvelles voire supprimer ou modifier certaines. Les règles peuvent interdire ou<br />

autoriser.<br />

Voici l’algorithme de fonctionnement de la défense proactive :

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!