20.08.2013 Views

MANUEL DE L'UTILISATEUR - Kaspersky Lab

MANUEL DE L'UTILISATEUR - Kaspersky Lab

MANUEL DE L'UTILISATEUR - Kaspersky Lab

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

132 <strong>Kaspersky</strong> Anti-Virus 6.0 for Windows Workstations<br />

Vous pouvez configurer les exclusions (cf. point 6.3.1, p. 79) pour les modules<br />

de la défense proactive et composer des listes d'applications de confiance (cf.<br />

point 6.3.2, p. 84).<br />

Tous ces paramètres sont abordés en détails ci-après.<br />

10.1.1. Règles de contrôle de l'activité<br />

N'oubliez pas que la configuration du contrôle de l'activité dans l'application<br />

installée sous Microsoft Windows XP Professional x64 Edition, Microsoft<br />

Windows Vista ou Microsoft Windows Vista x64 est différente de la configuration<br />

pour les applications installées sous d'autres systèmes d'exploitation.<br />

Les informations relatives à la configuration du contrôle de l'activité pour les<br />

systèmes d'exploitation cités sont reprises à la fin de cette rubrique.<br />

<strong>Kaspersky</strong> Anti-Virus surveille l'activité des applications sur votre ordinateur.<br />

L'application contient un ensemble de description d'événements qui peuvent être<br />

considérés comme dangereux. Une règle est créée pour chacun des<br />

événements. Si l'activité d'une application est considérée comme dangereuse, la<br />

défense proactive suivra à la lettre les instructions reprises dans la règle prévue<br />

pour ce type d'activité.<br />

Cochez la case Analyser l'activité pour lancer le contrôle de l'activité des<br />

applications.<br />

Voici quelques exemples d'événements pouvant survenir dans le système qui<br />

seront considérés comme suspects :<br />

• Activité dangereuse (analyse du comportement). <strong>Kaspersky</strong> Anti-Virus<br />

analyse l’activité des applications installées sur l’ordinateur et, sur la base<br />

de la liste des règles définies par les experts de <strong>Kaspersky</strong> <strong>Lab</strong>, il<br />

identifier les actions dangereuses ou suspectes. L’installation cachée d’un<br />

programme ou la copie automatique appartiennent à cette catégorie.<br />

• Lancement du navigateur avec les paramètres. L'analyse de ce type<br />

d'activité permet de déceler les tentatives de lancement caché du<br />

navigateur avec des paramètres. Une telle activité est caractéristique<br />

pour le lancement d'un navigateur Internet depuis une application<br />

quelconque avec paramètres définis de la ligne de commande : par<br />

exemple, lors de l'utilisation d'un lien vers un site Internet quelconque<br />

repris dans un message présent dans votre boîte aux lettres.<br />

• Implantation dans un autre processus : ajout dans le processus d'un<br />

programme d'un code exécutable ou création d’un flux complémentaire.<br />

Cette activité est très répandue parmi les chevaux de Troie.<br />

• Apparition d’activités dissimulées. Les rootkits ou outils de dissimulation<br />

d’activité permettent de dissimuler la présence de programmes

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!