- Ordinateurs et électronique
- Logiciel
- Logiciel de sécurité antivirus
- Kaspersky
- Pure 2.0
- Mode d'emploi
▼
Scroll to page 2
of
91
Kaspersky PURE Manuel d’utilisateur VERSION DE L’APPLICATION : 2.0 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et répondra à la plupart des problèmes émergents. Attention ! Ce document demeure la propriété de Kaspersky Lab ZAO (ci-après, Kaspersky Lab) et il est protégé par les législations de la Fédération de Russie et les accords internationaux sur les droits d'auteur. Toute copie ou diffusion illicite de ce document, intégrale ou partielle, est passible de poursuites civiles, administratives ou judiciaires, conformément aux lois applicables. La copie sous un format quelconque et la diffusion, y compris la traduction, de n'importe quel document ne sont admises que par autorisation écrite de Kaspersky Lab. Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins personnelles, non commerciales et à titre d'information. Ce document peut être modifié sans avertissement préalable. La version la plus récente du manuel est disponible sur le site de Kaspersky Lab, à l'adresse suivante : http://www.kaspersky.com/fr/docs. Kaspersky Lab ne peut être tenu responsable du contenu, de la qualité, de l'actualité et de l'exactitude des textes utilisés dans ce manuel et dont les droits appartiennent à d'autres entités. Kaspersky Lab n'assume pas non plus de responsabilité en cas de dommages liés à l'utilisation de ces textes. Date d'édition : 20/12/2011 © 2012 Kaspersky Lab ZAO. Tous droits réservés. http://www.kaspersky.com/fr http://support.kaspersky.com/fr 2 TABLE DES MATIERES PRESENTATION DU GUIDE .........................................................................................................................................6 Contenu du guide .....................................................................................................................................................6 Conventions ..............................................................................................................................................................8 SOURCES D'INFORMATIONS SUR L'APPLICATION ..................................................................................................9 Sources d'informations pour une aide autonome ......................................................................................................9 Discussion sur les logiciels de Kaspersky Lab dans le forum .................................................................................10 Contacter le service commercial .............................................................................................................................10 Contacter le service de localisation et de rédaction de la documentation technique ..............................................10 KASPERSKY PURE.....................................................................................................................................................11 Nouveautés.............................................................................................................................................................11 Distribution..............................................................................................................................................................11 Fonctionnalités principales de l'application .............................................................................................................12 Service pour les utilisateurs ....................................................................................................................................15 Configurations matérielles et logicielles ..................................................................................................................15 INSTALLATION ET SUPPRESSION DE L'APPLICATION ..........................................................................................16 Installation de l'application sur l'ordinateur .............................................................................................................16 Etape 1. Rechercher d'une version plus récente de l'application ......................................................................17 Etape 2. Vérification de la configuration du système par rapport à la configuration requise .............................17 Etape 3. Sélection du type d'installation............................................................................................................18 Etape 4. Lecture du contrat de licence ..............................................................................................................18 Etape 5. Règlement d'utilisation de Kaspersky Security Network .....................................................................18 Etape 6. Recherche d'applications incompatibles .............................................................................................18 Etape 7. Sélection du dossier d'installation .......................................................................................................19 Etape 8. Préparation de l'installation .................................................................................................................19 Etape 9. Installation ..........................................................................................................................................20 Etape 10. Fin de l'installation ............................................................................................................................20 Etape 11. Activation de l'application..................................................................................................................20 Etape 12. Enregistrement de l'utilisateur...........................................................................................................20 Etape 13. Fin de l'activation ..............................................................................................................................21 Mise à jour de la version antérieure de Kaspersky PURE ......................................................................................21 Etape 1. Rechercher d'une version plus récente de l'application ......................................................................22 Etape 2. Vérification de la configuration du système par rapport à la configuration requise .............................22 Etape 3. Sélection du type d'installation............................................................................................................22 Etape 4. Lecture du contrat de licence ..............................................................................................................22 Etape 5. Règlement d'utilisation de Kaspersky Security Network .....................................................................23 Etape 6. Recherche d'applications incompatibles .............................................................................................23 Etape 7. Sélection du dossier d'installation .......................................................................................................23 Etape 8. Préparation de l'installation .................................................................................................................24 Etape 9. Installation ..........................................................................................................................................24 Suppression de l'application ...................................................................................................................................25 Etape 1. Enregistrement de données pour une réutilisation..............................................................................25 Etape 2. Confirmation de la suppression ..........................................................................................................26 Etape 3. Suppression de l'application. Fin de la suppression ...........................................................................26 3 MANUEL DE L' UT ILISATE UR LICENCE DE L'APPLICATION ....................................................................................................................................27 Présentation du contrat de licence..........................................................................................................................27 Présentation de la licence.......................................................................................................................................27 Présentation du code d'activation ...........................................................................................................................28 Présentation des données ......................................................................................................................................28 RESOLUTION DES PROBLEMES TYPES ..................................................................................................................29 Procédure d'activation de l'application ....................................................................................................................30 Procédure d'achat ou de renouvellement d'une licence..........................................................................................31 Que faire en cas d'affichage de notifications ..........................................................................................................31 Procédure de détection et de résolution des problèmes de sécurité ......................................................................32 Procédure de mise à jour des bases et des modules de l'application .....................................................................34 Procédure d'analyse des secteurs importants de l'ordinateur .................................................................................34 Procédure d'exécution d'une analyse complète de l'ordinateur ..............................................................................35 Procédure de recherche de virus dans un fichier, un dossier, un disque ou un autre objet ....................................35 Que faire si vous pensez que l'objet est infecté par un virus ..................................................................................37 Procédure de restauration d'un objet supprimé ou réparé par l'application ............................................................40 Que faire si vous pensez que votre ordinateur est infecté ......................................................................................41 Que faire avec un grand nombre de messages non sollicités ................................................................................43 Comment analyser l'ordinateur sur les vulnérabilités ..............................................................................................43 Que faire si vous avez des doutes sur la sécurité d'une application .......................................................................43 Vérification de la réputation des applications ....................................................................................................44 Exécution d'une application dans l'Environnement protégé ..............................................................................45 Procédure de protection des données personnelles contre le vol...........................................................................46 Protection contre le phishing .............................................................................................................................47 Protection contre l'interception des données à l'aide d'un enregistreur de frappes (keylogger) ........................47 Protection des mots de passe ...........................................................................................................................49 Cryptage des données ......................................................................................................................................54 Suppression définitive des données .................................................................................................................55 Suppression des données non utilisées ............................................................................................................57 Suppression des traces d'activité ......................................................................................................................59 Procédure de création d'une copie de sauvegarde de vos données ......................................................................61 Restriction de l'accès aux paramètres de Kaspersky PURE à l'aide d'un mot de passe ........................................62 Procédure de définition des restrictions d'utilisation de l'ordinateur et d'Internet selon les utilisateurs ...................64 Procédure de suspension et de rétablissement de la protection de l'ordinateur .....................................................65 Emplacement du rapport sur la protection de l'ordinateur.......................................................................................66 Gestion à distance de la protection des ordinateurs du réseau domestique ...........................................................66 Procédure de restauration des paramètres standards d'utilisation de l'application .................................................67 Procédure de transfert des paramètres de l'application dans une version de Kaspersky PURE installée sur un autre ordinateur ...............................................................................................................................................................70 Procédure de création du disque de dépannage et utilisation de celui-ci ...............................................................72 Création d'un disque de dépannage .................................................................................................................72 Démarrage de l'ordinateur à l'aide du disque de dépannage ............................................................................74 CONTACTER LE SUPPORT TECHNIQUE .................................................................................................................75 Modes d'obtention du Support Technique ..............................................................................................................75 Support Technique par téléphone...........................................................................................................................75 Obtention du Support Technique via Mon Espace Personnel ................................................................................76 Utilisation du fichier de traçage et du script AVZ ....................................................................................................77 Création d'un rapport sur l'état du système .......................................................................................................77 4 TABLE DES MAT IER ES Création d'un fichier de trace ............................................................................................................................77 Envoi des fichiers de données ..........................................................................................................................78 Exécution du script AVZ ....................................................................................................................................79 GLOSSAIRE.................................................................................................................................................................80 KASPERSKY LAB ZAO ...............................................................................................................................................88 INFORMATIONS SUR LE CODE TIERS .....................................................................................................................89 NOTICE SUR LES MARQUES DE COMMERCE ........................................................................................................89 INDEX ..........................................................................................................................................................................90 5 PRESENTATION DU GUIDE Ce document est le guide de l'utilisateur de Kaspersky PURE. Pour tirer le meilleur parti de l'utilisation de Kaspersky PURE, l'utilisateur doit connaître l'interface du système d'exploitation utilisé, maîtriser les principales tâches et maîtrise du courrier électronique et d'Internet. Ce guide poursuit les objectifs suivants : Aider à installer Kaspersky PURE, à activer l'application et à l'utiliser. Offrir un accès rapide aux informations pour répondre aux questions liées à l'application. Présenter les sources complémentaires d'informations sur l'application et les méthodes pour obtenir une assistance technique. DANS CETTE SECTION Contenu du guide .............................................................................................................................................................. 6 Conventions ...................................................................................................................................................................... 7 CONTENU DU GUIDE Ce guide contient les sections suivantes. Sources d'informations sur l'application Cette section contient la description des sources d'informations sur l'application et les renseignements sur les sites Internet que vous pouvez consulter pour discuter du fonctionnement de l'application. Kaspersky PURE Cette section décrit les possibilités de l'application et offre une brève description des fonctionnalités et des modules. Vous y découvrirez le contenu de la distribution et les services offerts aux utilisateurs enregistrés. La section fournit des informations sur la configuration matérielle et logicielle requise pour l'installation de l'application. Installation et suppression de l'application Cette section explique, étape par étape, comment installer et désinstaller l'application. Licence de l'application Cette section présente les principaux concepts liés à l'activation de l'application. Cette section explique le rôle du contrat de licence, les types de licence, les modes d'activation de l'application et le renouvellement de la durée de validité de la licence. Résolution des problèmes types Cette section explique, étape par étape, comment exécuter les principales tâches que l'utilisateur peut accomplir à l'aide de l'application. 6 PRESE NTAT IO N DU GU ID E Contacter le Support Technique Cette section contient des informations sur les méthodes de contact du service d'assistance technique de Kaspersky Lab. Annexes Cette section contient des renseignements qui viennent compléter le contenu principal du document. Glossaire Cette section contient une liste des termes qui apparaissent dans ce document et leur définition. Kaspersky Lab Cette section contient des informations sur Kaspersky Lab ZAO. Informations sur le code tiers Cette section contient des informations sur le code tiers utilisé dans l'application. Notice sur les marques de commerce Cette section cite les marques commerciales d'autres propriétaires cités dans le document. Index Cette section permet de trouver rapidement les informations souhaitées dans le document. 7 MANUEL DE L' UT ILISATE UR CONVENTIONS Le texte du document est suivi des éléments de sens sur lesquels nous attirons votre attention : avertissements, conseils, exemples. Les conventions sont utilisées pour identifier les éléments de sens. Les conventions et les exemples de leur utilisation sont repris dans le tableau ci-dessous. Tableau 1. EXEMPLE DE TEXTE Conventions DESCRIPTION DE LA CONVENTION Les avertissements apparaissent en rouge et sont encadrés. N'oubliez pas que... Il est conseillé d'utiliser ... Exemple : Les avertissements contiennent les informations sur les actions indésirables potentielles qui peuvent amener à la perte des informations ou à la perturbation du fonctionnement du matériel ou du système d'exploitation. Les remarques sont encadrées. Les remarques peuvent contenir des conseils utiles, des recommandations, des valeurs importantes de paramètres ou des cas particuliers importants dans le fonctionnement de l'application. Les exemples sont présentés sur un fond jaune sous le titre "Exemple". ... La mise à jour, c'est... Les éléments de sens suivants sont en italique : L'événement Bases dépassées survient. nouveaux termes ; Appuyez sur la touche ENTER. Les noms des touches du clavier sont en caractères mi-gras et en lettres majuscules. Appuyez sur la combinaison des touches ALT+F4. Cliquez sur le bouton Activer. Pour planifier une tâche, procédez comme suit : Dans la ligne de commande, saisissez le texte help Les informations suivantes s'affichent : noms des états et des événements de l'application. Deux noms de touche unis par le caractère "+" représentent une combinaison de touches. Il faut appuyer simultanément sur ces touches. Les noms des éléments de l'interface de l'application, par exemple, les champs de saisie, les options du menu, les boutons, sont en caractères mi-gras. Les phrases d'introduction des instructions sont en italique et ont l'icône "flèche". Les types suivants du texte apparaissent dans un style spécial : texte de la ligne de commande ; texte des messages affichés sur l'écran par l'application ; Indiquez la date au format JJ:MM:AA. données à saisir par l'utilisateur. <Nom d'utilisateur> Les variables sont écrites entre chevrons. La valeur correspondant à la variable remplace cette variable. Par ailleurs, les parenthèses angulaires sont omises. 8 SOURCES D'INFORMATIONS SUR L'APPLICATION Cette section contient la description des sources d'informations sur l'application et les renseignements sur les sites Internet que vous pouvez consulter pour discuter du fonctionnement de l'application. Vous pouvez ainsi choisir celle qui s'adapte le mieux à votre situation en fonction de l'importance et de l'urgence de la question. DANS CETTE SECTION Sources d'informations pour une aide autonome .............................................................................................................. 9 Discussion sur les logiciels de Kaspersky Lab dans le forum ......................................................................................... 10 Contacter le service commercial ..................................................................................................................................... 10 Contacter le service de localisation et de rédaction de la documentation technique ....................................................... 10 SOURCES D'INFORMATIONS POUR UNE AIDE AUTONOME Vous pouvez utiliser les sources suivantes pour rechercher les informations sur l'application : page du site de Kaspersky Lab ; page sur le site du support technique (base de connaissances) ; aide électronique ; documentation. Si vous ne trouvez pas la solution à votre problème, nous vous conseillons de contacter le Support technique de Kaspersky Lab (cf. section "Support technique par téléphone" à la page 75). Une connexion Internet est requise pour utiliser les sources d'informations sur le site Internet de Kaspersky Lab. Page du site de Kaspersky Lab Le site Internet de Kaspersky Lab contient une page particulière pour chaque application. La page (http://www.kaspersky.com/fr/pure) fournit des informations générales sur l'application, ses possibilités et ses particularités. La page http://www.kaspersky.com/fr/ contient le lien sur la boutique en ligne. Le lien permet d'acheter l'application ou de renouveler le droit d'utilisation de l'application. Page sur le site du Support Technique (banque de solutions) La Base de connaissances est une section du site Internet du Support Technique contenant les recommandations pour travailler avec les applications de Kaspersky Lab. La Base de connaissance est composée des articles d'aide regroupés selon les thèmes. 9 MANUEL DE L' UT ILISATE UR La page de l'application dans la Banque de solutions (http://support.kaspersky.com/fr/pure2) permet de trouver les articles qui proposent des informations utiles, des recommandations et des réponses aux questions fréquemment posées sur l'achat, l'installation et l'utilisation de l'application. Les articles peuvent répondre à des questions en rapport non seulement avec Kaspersky PURE, mais également avec d'autres applications de Kaspersky Lab. De plus, ils peuvent fournir des informations sur l'assistance technique en général. Aide électronique L'aide électronique de l'application est composée de fichiers d'aide. L'aide contextuelle contient les informations sur chaque fenêtre de l'application : la liste et la description des paramètres et la liste des tâches à effectuer. L'aide complète contient les détails sur la gestion de la protection, la configuration des paramètres de l'application et l'exécution des tâches principales pour l'utilisateur. Documentation Le guide de l'utilisateur contient les informations sur l'installation, sur l'activation, sur la configuration des paramètres, ainsi que les informations pour travailler avec l'application. Le document décrit l'interface graphique et décrit l'exécution des tâches les plus fréquentes dans l'utilisation de l'application. DISCUSSION SUR LES LOGICIELS DE KASPERSKY LAB DANS LE FORUM Si votre question n'est pas urgente, vous pouvez la soumettre aux experts de Kaspersky Lab et aux autres utilisateurs de nos applications dans notre forum (http://forum.kaspersky.fr). Sur le forum, vous pouvez consulter les sujets publiés, ajouter des commentaires, créer une nouvelle discussion ou lancer des recherches. CONTACTER LE SERVICE COMMERCIAL Si vous avez des questions sur la sélection, sur l'achat ou sur la prolongation de la durée d'utilisation de l'application, vous pouvez contacter nos experts du service commercial à l'aide d'un des moyens suivants : En appelant notre siège central à Moscou (http://www.kaspersky.com/fr/contacts). En envoyant votre question par courrier électronique. La réponse sera formalisée en Français ou en anglais suivant votre demande. CONTACTER LE SERVICE DE LOCALISATION ET DE REDACTION DE LA DOCUMENTATION TECHNIQUE Si vous avez des questions sur la documentation de l'application, vous pouvez contacter les membres du groupe de rédaction de la documentation. Ainsi, vous pouvez faire parvenir des commentaires sur la documentation à nos experts. 10 KASPERSKY PURE Cette section décrit les possibilités de l'application et offre une brève description des fonctionnalités et des modules. Vous y découvrirez le contenu de la distribution et les services offerts aux utilisateurs enregistrés. La section fournit des informations sur la configuration matérielle et logicielle requise pour l'installation de l'application. DANS CETTE SECTION Nouveautés ..................................................................................................................................................................... 11 Distribution ...................................................................................................................................................................... 11 Fonctionnalités principales de l'application...................................................................................................................... 12 Service pour les utilisateurs ............................................................................................................................................ 14 Configurations logicielles et matérielles .......................................................................................................................... 15 NOUVEAUTES Les capacités suivantes ont été introduites dans Kaspersky PURE : Amélioration de l'interface de la fenêtre principale de Kaspersky PURE. Il est désormais possible d'accéder rapidement aux fonctions de l'application. Modification de la logique d'utilisation de la quarantaine et de la sauvegarde : elles remplissent des fonctions différentes et sont présentées sous des onglets différents dans l'interface de l'application. Possibilité de définir la réputation d'une application ou d'un site sur la base des données obtenues auprès des utilisateurs à travers le monde qui ont accepté de participer au Kaspersky Security Network. Possibilité d'activer l'analyse heuristique dans le cadre du fonctionnement de l'Antivirus Internet afin de détecter les signes de phishing sur les pages Internet. Lors du contrôle de la présence de phishing, l'analyse heuristique sera utilisée quel que soit l'état de l'analyse heuristique (activé ou désactivé) dans l'Antivirus Internet. Simplification de la configuration du Contrôle Parental. Il est désormais possible de choisir pour chaque utilisateur de l'ordinateur un des modèles prédéfinis de contrôle ou de configurer le contrôle manuellement. Pour faciliter le cryptage des données après l'installation de Kaspersky PURE, l'utilisateur a accès à un coffrefort configuré selon des paramètres standard et qui requiert uniquement la définition d'un mot de passe. Perfectionnement de l'Assistant de création d'une tâche de sauvegarde. Désormais, lors de la création d'une tâche, il est possible de choisir un modèle prédéfini ou de configurer la tâche manuellement. DISTRIBUTION Vous pouvez acheter l'application sous une des formes suivantes : Dans une boîte. Le produit est distribué via notre réseau de partenaires. Via la boutique en ligne. L'application peut être achetée dans la boutique en ligne de Kaspersky Lab (par exemple http://www.kaspersky.com/fr, section Boutique en ligne) ou du site d'un partenaire. 11 MANUEL DE L' UT ILISATE UR Si vous achetez le produit en boîte, vous recevez les éléments suivants : pochette cachetée contenant le cédérom d'installation où sont enregistrés les fichiers de l'application et la documentation de l'application ; bref guide de l'utilisateur contenant le code d'activation de l'application ; contrat de licence reprenant les conditions d'utilisation de l'application. Ces éléments peuvent varier en fonction du pays où l'application est diffusée. Si vous achetez Kaspersky PURE via la boutique en ligne, vous devrez télécharger l'application depui s le site Internet. Les informations indispensables à l'activation de l'application vous seront envoyées par courrier électronique après le paiement. Pour en savoir plus sur les modes d'achat et la distribution, contactez le Service Ventes. FONCTIONNALITES PRINCIPALES DE L'APPLICATION Kaspersky PURE offre une protection complète pour votre ordinateur. La protection complète inclut la protection de l'ordinateur, la protection des données et la protection des utilisateurs ainsi que l'administration à distanc e des fonctions de Kaspersky PURE sur tous les postes du réseau. Pour remplir les fonctions liées à la protection complète, Kaspersky PURE propose différents fonctions et modules de protection. Protection de l'ordinateur Les modules de protection ont été développés pour protéger les ordinateurs contre les menaces connues ou non, les attaques réseau, les escroqueries, les messages non sollicités et les informations indésirables. Chaque type de menace est pris en charge par un module particulier (cf. la description des modules ci-après). Les modules peuvent être activés, désactivés et configurés indépendamment les uns des autres. Outre la protection en temps réel offerte par les modules de protection, il est conseillé de réaliser une analyse à intervalle régulier de l'ordinateur. Cette opération est indispensable pour éviter le risque de propagation de programmes malveillants qui n'ont pas été détectés par les modules de la protection, par exemple si le niveau de protection est trop faible ou pour toute autre raison. Afin de maintenir l'actualité de Kaspersky PURE, il faut réaliser la mise à jour des bases et des modules logiciels exploités par l'application. Les applications dont vous n'êtes pas sûr peuvent être exécutées dans un environnement protégé spécial. Certaines tâches spécifiques qui requièrent une exécution épisodique sont exécutées à l'aide d'outils et d'Assistants d'optimisation : par exemple, la configuration du navigateur Microsoft® Internet Explorer® ou la suppression des traces d'activité de l'utilisateur dans le système. Les modules suivants assurent la protection en temps réel de votre ordinateur. Vous trouverez ci-après une description du fonctionnement des modules de protection selon le mode de fonctionnement de Kaspersky PURE recommandé par les experts de Kaspersky Lab (à savoir, selon les paramètres par défaut). Antivirus Fichiers L'Antivirus Fichiers protège le système de fichiers de l'ordinateur contre les infections. Le module est lancé au démarrage du système d'exploitation, se trouve en permanence dans la mémoire vive de l'ordinateur et analyse tous les fichiers ouverts, enregistrés et exécutés sur l'ordinateur et tous les disques connectés. Kaspersky PURE intercepte chaque requête adressée à un fichier et vérifie si ce fichier contient des virus connus. La suite de l'utilisation du fichier est possible uniquement si le fichier est sain ou s'il a pu être réparé par l'application. Si, pour une raison quelconque, la réparation du fichier est impossible, celui-ci sera supprimé. Dans ce cas, une copie du fichier est placée dans la Sauvegarde ou dans la quarantaine. 12 KASPERS KY PU RE Antivirus Courrier L'Antivirus Courrier analyse le courrier entrant et sortant sur votre ordinateur. Tout message sera remis à son destinataire uniquement s'il ne contient aucun objet dangereux. Antivirus Internet L'Antivirus Internet intercepte et bloque l'exécution de scripts situés sur des sites Internet si ces scripts constituent une menace pour la sécurité de l'ordinateur. L'Antivirus Internet contrôle également tout le trafic Internet et bloque l'accès aux sites dangereux. Antivirus IM ("Chat") L'Antivirus IM ("Chat") garantit la protection des utilisateurs de clients de messagerie instantanée. Le module protège les données envoyées à votre ordinateur via les protocoles de messagerie instantanée. Il fonctionne avec un large éventail de clients de messagerie instantanée. Défense Proactive La Défense Proactive permet d'identifier un nouveau programme malveillant avant qu'il n'ait eu le temps de nuire à l'ordinateur. Ce module fonctionne sur la base du contrôle et de l'analyse du comportement de toutes les applications installées sur l'ordinateur. En fonction des actions réalisées par une application, Kaspersky PURE détermine si celle-ci constitue un danger potentiel. Ainsi, l'ordinateur est protégé non seulement contre les virus connus, mais également contre les nouveaux virus qui n'ont pas encore été étudiés. Contrôle des Applications Le module Contrôle des applications enregistre les actions réalisées par les applications dans le système et règlemente l'activité des applications sur la base du groupe dans lequel le module a placé cette application. Il existe un ensemble de règles défini pour chaque groupe. Ces règles définissent l'accès des applications à diverses ressources du système d'exploitation. Pare-feu Le Pare-feu vous protège pendant l'utilisation des réseaux locaux et d'Internet. Le module filtre l'activité réseau selon des règles de deux types : règles pour les applications et règles pour les paquets. Surveillance du réseau La Surveillance du réseau a été mise au point pour observer en temps réel l'activité réseau. Prévention des intrusions La Prévention des intrusions est lancée au démarrage du système d'exploitation et surveille l'activité du trafic entrant caractéristique des attaques réseau. Dès qu'il décèle une tentative d'attaque contre l'ordinateur, Kaspersky PURE bloque toute activité réseau de l'ordinateur qui vous attaque. Anti-Spam L'Anti-Spam s'intègre au client de messagerie de votre ordinateur et recherche la présence éventuelle de messages non sollicités dans tout le courrier entrant. Tous les messages non sollicités reçoivent un en-tête spécial. Vous pouvez configurer les actions de l'Anti-Spam sur les messages non sollicités (par exemple, suppression automatique, placement dans un dossier spécial). Anti-Phishing L'Anti-Phishing permet de déterminer si une adresse Internet quelconque figure dans la liste des URL malveillantes ou de phishing. Ce module est intégré à l'Antivirus Internet, à l'Anti-Spam et à l'Antivirus IM ("chat"). Anti-bannière L'Anti-bannière bloque les bannières qui apparaissent sur les sites Internet et dans l'interface des applications. 13 MANUEL DE L' UT ILISATE UR Protection des informations Afin de protéger les données contre la perte, l'accès non autorisé ou le vol, l'application propose les fonctions Sauvegarde, Cryptage des données et Gestionnaire de mots de passe. Sauvegarde Plusieurs causes peuvent être à l'origine de la perte ou de l'endommagement de données, par exemple l'attaque d'un virus, la suppression ou la modification de données par un autre utilisateur. Pour éviter la perte de données importantes, il est primordial de réaliser des sauvegardes des données à intervalle régulier. Comme son nom l'indique, la Sauvegarde permet de créer des copies de sauvegarde des données dans un stockage spécial sur le support sélectionné. Il faut configurer pour ce faire une tâche de sauvegarde. Après le lancement manuel ou automatique (selon une programmation) de la tâche, les copies de sauvegarde des fichiers sélectionnés sont créées dans le stockage. Le cas échéant, il sera possible de restaurer la version requise du fichier au départ de la copie de sauvegarde. Mon Coffre-fort Les données confidentielles conservées au format électronique ont besoin d'une protection complémentaire contre l'accès non autorisé. Une telle protection permet de conserver les données dans un coffre-fort crypté. La fonction Cryptage des données crée des coffres-forts cryptés spéciaux sur le support sélectionné. Ces coffresforts apparaissent dans le système comme des disques amovibles virtuels. Pour pouvoir accéder aux données contenues dans ces coffres-forts, il faut saisir un mot de passe. Gestionnaire de mots de passe L'accès à la majorité des ressources et des services sur Internet requiert une inscription et la saisie des données du compte utilisateur. Pour des questions de sécurité, il est conseillé d'utiliser des noms d'utilisateur et des mots de passe différents pour chaque service et de ne pas enregistrer ceux-ci. Le Gestionnaire de mots de passe est une solution qui permet de conserver, sous forme chiffrée, les données d'identification de différents comptes utilisateur (par exemple, les noms, les mots de passe, les cartes de crédit, les numéros de téléphone, etc.) L'accès aux données est protégé par un mot de passe principal. Une fois le mot de passe principal saisi, le Gestionnaire de mots de passe permet de remplir automatiquement les champs de divers formulaires d'autorisation sur des sites Internet. Le mot de passe principal permet de gérer tous vos comptes utilisateurs sur des sites Web. Contrôle Parental Les fonctions du Contrôle Parental visent à protéger les enfants et les adolescents des menaces qu'ils pourraient croiser sur l'ordinateur et sur Internet. Le Contrôle Parental permet de définir des restrictions souples de l'accès aux ressources Internet et aux applications en fonction de l'âge des utilisateurs. La fonction permet également de consulter des statistiques sur les actions des utilisateurs soumis aux contrôles. Mon Réseau Souvent, un réseau domestique est composé de plusieurs ordinateurs, ce qui complique la gestion de la sécurité. Un ordinateur vulnérable peut mettre en jeu la sécurité de tout le réseau. Mon Réseau permet de lancer les tâches d'analyse et de mise à jour sur tous les ordinateurs du réseau ou sur certains d'entre eux, de gérer la sauvegarde des données et de configurer les paramètres du Contrôle Parental sur l'ensemble des postes du réseau directement depuis le Bureau. L'administration à distance de tous les postes du réseau est ainsi garantie. 14 KASPERS KY PU RE SERVICE POUR LES UTILISATEURS Quand vous acheté une licence d'utilisation de l'application, vous pouvez obtenir les services suivants pendant la durée de validité de la licence : mise à jour des bases et nouvelles versions de l'application ; support par téléphone et par courrier électronique sur toutes les questions en rapport avec l'installation, la configuration et l'utilisation de l'application ; notification sur la sortie de nouvelles applications de Kaspersky Lab et informations sur l'émergence de nouveaux virus ou le déclenchement d'épidémies de virus. Pour bénéficier de ce service, vous devez être abonné à la diffusion d'informations de Kaspersky Lab ZAO sur le site Internet du Support Technique. Aucun support ne sera apporté sur l'utilisation du système d'exploitation ou des logiciels tiers. CONFIGURATIONS MATERIELLES ET LOGICIELLES Afin de garantir un fonctionnement optimal de Kaspersky PURE, votre ordinateur doit répondre au minimum à la configuration suivante : Configuration générale : 600 Mo d'espace disponible sur le disque dur (dont 380 Mo pour le disque système). CD-/DVD-ROM (pour l'installation de Kaspersky PURE depuis un cédérom). Connexion à Internet (pour l'activation de l'application et la mise à jour des bases ou modules de l'application). Microsoft® Internet Explorer® 6.0 ou suivant. Microsoft Windows® Installer 2.0. Exigences pour les systèmes d'exploitation Microsoft Windows XP Home Edition (Service Pack 3 ou suivant), Microsoft Windows XP Professional (Service Pack 3 ou suivant), Microsoft Windows XP Professional x64 Edition (Service Pack 2 ou suivant) : Processeur Intel® Pentium® 800 MHz 32 bits (x86)/64 bits (x64) ou supérieur (ou analogue compatible) ; 512 Mo de mémoire vive disponible. Exigences pour les systèmes d'exploitation Microsoft Windows Vista® Home Basic (Service Pack 2 ou suivant), Microsoft Windows Vista Home Premium (Service Pack 2 ou suivant), Microsoft Windows Vista Business (Service Pack 2 ou suivant), Microsoft Windows Vista Enterprise (Service Pack 2 ou suivant), Microsoft Windows Vista Ultimate (Service Pack 2 ou suivant) : Processeur Intel Pentium 1 GHz 32 bits (x86)/ 64 bits (x64) ou supérieur (ou analogue compatible) ; 1 Go de mémoire vive disponible. Exigences pour les systèmes d'exploitation Microsoft Windows 7 Starter (Service Pack 1 ou suivant), Microsoft Windows 7 Home Basic (Service Pack 1 ou suivant), Microsoft Windows 7 Home Premium (Service Pack 1 ou suivant), Microsoft Windows 7 Professional (Service Pack 1 ou suivant), Microsoft Windows 7 Ultimate (Service Pack 1 ou suivant) : Processeur Intel Pentium 1 GHz 32 bits (x86)/ 64 bits (x64) ou supérieur (ou analogue compatible) ; 1 Go de mémoire vive disponible (pour les systèmes d'exploitation de 32 bits) ; 2 Go de mémoire vive disponible (pour les systèmes d'exploitation de 64 bits). En cas d'utilisation de Microsoft Windows XP (64-bit), l'utilisation de l'Environnement protégé est impossible. Sous les systèmes d'exploitation Microsoft Windows Vista (64-bit) et Microsoft Windows 7 (64-bit), l'utilisation de l'Environnement protégé est limitée. 15 MANUEL DE L' UT ILISATE UR INSTALLATION ET SUPPRESSION DE L'APPLICATION Cette section explique, étape par étape, comment installer et désinstaller l'application. DANS CETTE SECTION Installation de l'application sur l'ordinateur ...................................................................................................................... 16 Mise à jour de la version antérieure de Kaspersky PURE ............................................................................................... 21 Suppression de l'application ............................................................................................................................................ 25 INSTALLATION DE L'APPLICATION SUR L'ORDINATEUR L'installation de Kaspersky PURE s'opère en mode interactif à l'aide d'un Assistant d'instal lation. L'Assistant se compose d'une série de fenêtres (étapes) entre lesquelles vous pouvez naviguer grâce aux boutons Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le bouton Terminer. Pour interrompre l'Assistant à n'importe quelle étape, cliquez sur le bouton Annuler. Si l'application doit protéger plus d'un ordinateur (le nombre maximum d'ordinateurs protégés dépend de votre licence), la procédure d'installation sera identique sur tous les ordinateurs. Pour installer Kaspersky PURE sur l'ordinateur, exécutez le fichier d'installation (fichier avec extension exe) présent sur le CD-ROM de l'application. La procédure d'installation de Kaspersky PURE depuis une distribution téléchargée via Internet est en tout point identique au processus d'installation depuis le CD-ROM. 16 INSTALL AT ION ET S UPPRE SS ION DE L ' APPL IC ATION DANS CETTE SECTION Etape 1. Rechercher d'une version plus récente de l'application .................................................................................... 17 Etape 2. Vérification de la configuration du système par rapport à la configuration requise ........................................... 17 Etape 3. Sélection du type d'installation .......................................................................................................................... 18 Etape 4. Lecture du contrat de licence ............................................................................................................................ 18 Etape 5. Règlement d'utilisation de Kaspersky Security Network ................................................................................... 18 Etape 6. Recherche d'applications incompatibles ........................................................................................................... 18 Etape 7. Sélection du dossier d'installation ..................................................................................................................... 19 Etape 8. Préparation de l'installation ............................................................................................................................... 19 Etape 9. Installation......................................................................................................................................................... 20 Etape 10. Fin de l'installation........................................................................................................................................... 20 Etape 11. Activation de l'application ................................................................................................................................ 20 Etape 12. Enregistrement de l'utilisateur ......................................................................................................................... 20 Etape 13. Fin de l'activation ............................................................................................................................................ 21 ETAPE 1. RECHERCHER D'UNE VERSION PLUS RECENTE DE L'APPLICATION Avant l'installation, Kaspersky PURE vérifie la présence d'une version de l'application plus récente sur les serveurs de mises à jour de Kaspersky Lab. Si les serveurs de Kaspersky Lab n'hébergent pas de version plus récente, l'Assistant d'installation de la version actuelle est lancé. Si les serveurs de mises à jour hébergent une version plus récente de Kaspersky PURE, vous serez invité à la télécharger et à l'installer sur votre ordinateur. Il est conseillé d'installer une nouvelle version de l'application, afin de bénéficier des nouvelles améliorations. Ces améliorations permettent de protéger votre ordinateur d'une manière plus efficace. Si vous refusez d'installer la version plus récente, l'Assistant d'installation de la version actuelle sera lancé. Si vous décidez d'installer la nouvelle version, les fichiers de la distribution seront copiés sur votre ordinateur et l'Assista nt d'installation de la nouvelle version sera lancé automatiquement. Pour connaître les avantages de la version plus récente, lisez la documentation correspondant à l'application. ETAPE 2. VERIFICATION DE LA CONFIGURATION DU SYSTEME PAR RAPPORT A LA CONFIGURATION REQUISE Avant d'installer Kaspersky PURE, le programme vérifie si le système d'exploitation et les paquets des mises à jour (Service Pack) installés correspondent à la configuration requise pour l'installation (cf. section "Configurations logicielle et matérielle" à la page 15). De plus, l'application vérifie les privilèges (droits) pour l'installation du logiciel. Si une des conditions énumérées n'est pas remplie, un message apparaîtra. Si l'ordinateur répond à la configuration requise, l'Assistant exécute la recherche des applications de Kaspersky Lab dont l'utilisation commune avec Kaspersky PURE peut générer des conflits. Si de telles applications sont découvertes, vous devrez les supprimer manuellement. 17 MANUEL DE L' UT ILISATE UR Si la liste des applications contient une version antérieure de Kaspersky PURE, toutes les données qui peuvent être utilisées par Kaspersky PURE 2.0 (par exemple, informations sur l'activation ou paramètres de l'application) seront enregistrées et utilisées pendant l'installation, et l'application installée antérieurement sera automatiquement supprimée. ETAPE 3. SELECTION DU TYPE D'INSTALLATION Cette étape de l'installation permet de choisir le type d'installation de Kaspersky PURE qui vous convient le mieux : Installation standard. Si vous sélectionnez cette option (la case Modifier les paramètres d'installation n'est pas cochée), l'application sera complètement installée sur l'ordinateur, avec les paramètres recommandés par les experts de Kaspersky Lab. Installation avec possibilité de modification des paramètres. Dans ce cas (la case Modifier les paramètres d'installation est cochée), vous pourrez indiquer le dossier dans lequel l'application doit être installée (cf. section "Etape 7. Sélection du dossier d'installation" à la page 19) et le cas échéant, vous aurez la possibilité de désactiver la protection du processus d'installation (cf. section "Etape 8. Préparation de l'installation" à la page 19). Afin de poursuivre l'installation, cliquez sur Suivant. ETAPE 4. LECTURE DU CONTRAT DE LICENCE Au cours de cette étape, vous devez prendre connaissance du contrat de licence conclu entre vous et Kaspersky Lab. Lisez attentivement le contrat et si vous en acceptez toutes les dispositions, cliquez sur J'accepte. L'installation de l'application se poursuivra. Si vous n'êtes pas d'accord avec le contrat de licence, annulez l'installation de l'application en cliquant sur le bouton Annuler. ETAPE 5. REGLEMENT D'UTILISATION DE KASPERSKY SECURITY NETWORK Cette étape est une invitation à participer au programme Kaspersky Security Network. La participation au programme implique l'envoi à Kaspersky Lab, Ltd. d'informations sur les nouvelles menaces découvertes sur l'ordinateur, sur les applications exécutées, sur les applications signées et les informations relatives au système. Aucune donnée personnelle n'est transmise. Lisez les dispositions relatives à l'utilisation de Kaspersky Security Network. Pour lire le texte complet du contrat, cliquez sur le bouton REGLEMENT DE KSN. Si vous êtes d'accord avec tous les points, cochez la case dans la fenêtre de l'Assistant J'accepte les conditions de participation à Kaspersky Security Network. Cliquez sur le bouton Suivant, si vous exécutez l'installation avec possibilité de modification des paramètres (cf. section "Etape 3 Sélection du type d'installation" à la page 18). Pour l'installation standard, cliquez sur le bouton Installer. L'installation continuera. ETAPE 6. RECHERCHE D'APPLICATIONS INCOMPATIBLES Au cours de cette étape, le programme d'installation recherche des applications incompatibles avec Kaspersk y PURE. Si ces applications n'existent pas, l'Assistant passe automatiquement à l'étape suivante. Si des applications incompatibles sont détectées, une liste sera affichée sur l'écran et vous aurez la possibilité de les supprimer. Les applications que Kaspersky PURE ne peut supprimer automatiquement doivent être supprimées manuellement. Au cours de la suppression des applications incompatibles, le redémarrage du système est requis. Ensuite, l'installation de Kaspersky PURE se poursuivra automatiquement. Afin de poursuivre l'installation, cliquez sur Suivant. 18 INSTALL AT ION ET S UPPRE SS ION DE L ' APPL IC ATION ETAPE 7. SELECTION DU DOSSIER D'INSTALLATION Cette étape de l'Assistant d'installation est proposée uniquement en cas d'installation avec possibilité de modification des paramètres (cf. section "Etape 3. Sélection du type d'installation" à la page 18). Cette étape est sautée pendant l'installation standard et l'application est installée dans le dossier par défaut. Cette étape correspond à la sélection du dossier dans lequel Kaspersky PURE sera installé. Le chemin d'accès suivant est proposé par défaut : <disque> \ Program Files \ Kaspersky Lab \ Kaspersky PURE 2.0 : pour les systèmes 32 bits ; <disque> \ Program Files (x86)\ Kaspersky Lab \ Kaspersky PURE 2.0 : pour les systèmes 64 bits. Pour installer Kaspersky PURE dans un autre dossier, saisissez le nouveau chemin d'accès dans le champ ou cliquez sur le bouton Parcourir et choisissez le dossier dans la fenêtre qui s'ouvre. Prêtez attention aux restrictions suivantes : Il est interdit d'installer l'application sur des disques réseau ou des disques amovibles ou sur des disques virtuels (créés à l'aide de l'instruction SUBST). Le chemin d'accès au dossier d'installation doit compter moins de 160 caractères et ne peut pas contenir les caractères suivants /, ?, :, *, ", >, < et |. Si vous souhaitez savoir si vous disposez d'assez de place sur le disque pour installer l'application, cliquez sur Disque. La fenêtre qui s'ouvre fournit les informations relatives à l'espace disque. Cliquez sur OK pour fermer la fenêtre. Pour poursuivre l'installation, cliquez sur le bouton Suivant dans la fenêtre de l'Assistant. ETAPE 8. PREPARATION DE L'INSTALLATION Cette étape de l'Assistant d'installation est proposée uniquement en cas d'installation avec possibilité de modification des paramètres (cf. section "Etape 3. Sélection du type d'installation" à la page 18). Lors de l'installation standard, cette étape est ignorée. Dans la mesure où des applications malveillantes capables de gêner l'installation de Kaspersky PURE pourraient être présentes sur l'ordinateur, le processus d'installation doit être protégé. Par défaut, la protection du processus d'installation est activée : la case Protéger l'installation de l'application est cochée dans la fenêtre de l'Assistant. Il est conseillé de décocher cette case s'il est impossible d'exécuter l'installation de l'application (par exemple, lors de l'installation à distance via Windows Remote Desktop). La protection activée peut en être la cause. Dans ce cas, interrompez l'installation et lancez l'installation depuis le début, cochez la case Modifier les paramètres d'installation à l'étape Sélection du type d'installation (cf. section "Etape 3. Sélection du type d'installation" à la page 18) et à l'étape Préparation de l'installation, décochez la case Protéger le processus d'installation. Afin de poursuivre l'installation, cliquez sur Installer. Lors de l'installation de l'application sur un ordinateur fonctionnant sous le système d'exploitation Microsoft Windows XP, les connexions réseau en cours seront interrompues. La majorité des connexions interrompues seront rétablies automatiquement après quelques secondes. 19 MANUEL DE L' UT ILISATE UR ETAPE 9. INSTALLATION L'installation de l'application peut durer un certain temps. Attendez jusqu'à la fin avant de passer à l'étape suivante. Une fois l'installation terminée, l'Assistant passe automatiquement à l'étape suivante. En cas d'erreurs d'installation qui pourraient être provoquées par la présence sur l'ordinateur de programmes malveillants empêchant l'installation de logiciels antivirus, l'Assistant d'installation proposera de télécharger un outil spécial pour éliminer l'infection : l'utilitaire Kaspersky Virus Removal Tool. Si vous êtes d'accord avec l'installation de l'utilitaire, l'Assistant le téléchargera depuis les serveurs de Kaspersky Lab. Ensuite, l'installation de l'utilitaire sera lancée automatiquement. Si l'Assistant ne parvient pas à télécharger l'utilitaire, vous aurez la possibilité de le télécharger vous-même en cliquant sur le lien proposé. Une fois que l'utilitaire a terminé son travail, il faut le supprimer et relancer l'installation de Kaspersky PURE depuis le début. ETAPE 10. FIN DE L'INSTALLATION Cette fenêtre de l'Assistant vous signale la fin de l'installation de l'application. Pour commencer à utiliser Kaspersky PURE, assurez-vous que la case Lancer Kaspersky PURE est cochée, puis cliquez sur le bouton Terminer. Dans certains cas, le redémarrage du système d'exploitation peut être requis. Si la case Lancer Kaspersky PURE est cochée, l'application sera lancée automatiquement après le redémarrage. Si, avant la fin de l'Assistant, vous avez décoché la case, l'application doit être lancée manuellement. ETAPE 11. ACTIVATION DE L'APPLICATION L'activation est une procédure qui consiste à activer la licence d'utilisation de la version commerciale de l'application pendant une durée déterminée. Une connexion à Internet est indispensable pour activer l'application. Vous avez le choix entre les options suivantes pour activer Kaspersky PURE : Activer la version commerciale. Sélectionnez cette option et saisissez le code d'activation (cf. section "Présentation du code d'activation" à la page 28) si vous avez acheté une version commerciale de l'application. Activer la version d'évaluation. Sélectionnez cette option si vous souhaitez installer une version d'évaluation du logiciel avant de décider d'acheter la version commerciale. Vous pouvez utiliser toutes les fonctionnalités de l'application pendant la durée de validité définie par les termes de la licence de la version d'évaluation. Après la date d'expiration de la licence, vous ne pourrez plus activer la version d'évaluation. ETAPE 12. ENREGISTREMENT DE L'UTILISATEUR Cette étape est accessible uniquement lors de l'activation de la version commerciale de l'application. Lors de l'activation de la version d'évaluation, cette étape est passée. Les utilisateurs enregistrés peuvent envoyer des demandes au Support technique et au laboratoire d'étude des virus via Mon espace personnel sur le site Internet de Kaspersky Lab. Ils peuvent également gérer aisément l'octroi de licence ainsi que les informations relatives aux nouveaux produits et aux offres spéciales de Kaspersky Lab. Si vous acceptez de vous enregistrer, saisissez les données requises dans les champs correspondants, pui s cliquez sur le bouton Suivant. 20 INSTALL AT ION ET S UPPRE SS ION DE L ' APPL IC ATION ETAPE 13. FIN DE L'ACTIVATION L'Assistant vous signale la réussite de l'activation de Kaspersky PURE. Il propose également des informations sur la licence : type (commerciale, évaluation, etc.), fin de validité de la licence et nombre d'ordinateurs couverts par cette licence. En cas d'abonnement, les informations relatives à la durée de validité de la licence sont fournies en plus des informations sur l'état de l'abonnement. Cliquez sur le bouton Terminer pour quitter l'Assistant. MISE A JOUR DE LA VERSION ANTERIEURE DE KASPERSKY PURE Si votre ordinateur est doté de la version précédente de Kaspersky PURE, il faudra la mettre à jour jusque à la version la plus récente. Si vous possédez une licence valide de Kaspersky PURE, il n'est pas nécessaire d'activer l'application : l'Assistant d'installation reçoit automatiquement les informations sur la licence de Kaspersky PURE et les utilise dans le cadre de l'installation. L'installation de Kaspersky PURE s'opère en mode interactif à l'aide d'un Assistant d'installation. L'Assistant se compose d'une série de fenêtres (étapes) entre lesquelles vous pouvez naviguer grâce aux boutons Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le bouton Terminer. Pour interrompre l'Assistant à n'importe quelle étape, cliquez sur le bouton Annuler. Si l'application doit protéger plus d'un ordinateur (le nombre maximum d'ordinateurs protégés dépend de votre licence), la procédure d'installation sera identique sur tous les ordinateurs. Pour installer Kaspersky PURE sur l'ordinateur, exécutez le fichier d'installation (fichier avec extension exe) présent sur le CD-ROM de l'application. La procédure d'installation de Kaspersky PURE depuis une distribution téléchargée via Internet est en tout point identique au processus d'installation depuis le CD-ROM. DANS CETTE SECTION Etape 1. Rechercher d'une version plus récente de l'application .................................................................................... 22 Etape 2. Vérification de la configuration du système par rapport à la configuration requise ........................................... 22 Etape 3. Sélection du type d'installation .......................................................................................................................... 22 Etape 4. Lecture du contrat de licence ............................................................................................................................ 22 Etape 5. Règlement d'utilisation de Kaspersky Security Network ................................................................................... 23 Etape 6. Recherche d'applications incompatibles ........................................................................................................... 23 Etape 7. Sélection du dossier d'installation ..................................................................................................................... 23 Etape 8. Préparation de l'installation ............................................................................................................................... 24 Etape 9. Installation......................................................................................................................................................... 24 21 MANUEL DE L' UT ILISATE UR ETAPE 1. RECHERCHER D'UNE VERSION PLUS RECENTE DE L'APPLICATION Avant l'installation, Kaspersky PURE vérifie la présence d'une version de l'application plus récente sur les serveurs de mises à jour de Kaspersky Lab. Si les serveurs de Kaspersky Lab n'hébergent pas de version plus récente, l'Assistant d'installation de la version actuelle est lancé. Si les serveurs de mises à jour hébergent une version plus récente de Kaspersky PURE, vous serez invité à la télécharger et à l'installer sur votre ordinateur. Il est conseillé d'installer une nouvelle version de l'application, afin de bénéficier des nouvelles améliorations. Ces améliorations permettent de protéger votre ordinateur d'une manière plus efficace. Si vous refusez d'installer la version plus récente, l'Assistant d'installation de la version actuelle sera lancé. Si vous décidez d'installer la nouvelle version, les fichiers de la distribution seront copiés sur votre ordinateur et l'Assista nt d'installation de la nouvelle version sera lancé automatiquement. Pour connaître les avantages de la version plus récente, lisez la documentation correspondant à l'application. ETAPE 2. VERIFICATION DE LA CONFIGURATION DU SYSTEME PAR RAPPORT A LA CONFIGURATION REQUISE Avant d'installer Kaspersky PURE, le programme vérifie si le système d'exploitation et les paquets des mises à jour (Service Pack) installés correspondent à la configuration requise pour l'installation (cf. section "Configurations logicielle et matérielle" à la page 15). De plus, l'application vérifie les privilèges (droits) pour l'installation du logiciel. Si une des conditions énumérées n'est pas remplie, un message apparaîtra. Si l'ordinateur répond à la configuration requise, l'Assistant exécute la recherche des applications de Kaspersky Lab dont l'utilisation commune avec Kaspersky PURE peut générer des conflits. Si de telles applications sont découvertes, vous devrez les supprimer manuellement. Si la liste des applications contient une version antérieure de Kaspersky PURE, toutes les données qui peuvent être utilisées par Kaspersky PURE 2.0 (par exemple, informations sur l'activation ou paramètres de l'application) seront enregistrées et utilisées pendant l'installation, et l'application installée antérieurement sera automatiquement supprimée. ETAPE 3. SELECTION DU TYPE D'INSTALLATION Cette étape de l'installation permet de choisir le type d'installation de Kaspersky PURE qui vous convient le mieux : Installation standard. Si vous sélectionnez cette option (la case Modifier les paramètres d'installation n'est pas cochée), l'application sera complètement installée sur l'ordinateur, avec les paramètres recommandés par les experts de Kaspersky Lab. Installation avec possibilité de modification des paramètres. Dans ce cas (la case Modifier les paramètres d'installation est cochée), vous pourrez indiquer le dossier dans lequel l'application doit être installée (cf. section "Etape 7 Sélection du dossier d'installation" à la page 19). Afin de poursuivre l'installation, cliquez sur Suivant. ETAPE 4. LECTURE DU CONTRAT DE LICENCE Au cours de cette étape, vous devez prendre connaissance du contrat de licence conclu entre vous et Kasp ersky Lab. Lisez attentivement le contrat et si vous en acceptez toutes les dispositions, cliquez sur J'accepte. L'installation de l'application se poursuivra. Si vous n'êtes pas d'accord avec le contrat de licence, annulez l'installation de l'application en cliquant sur le bouton Annuler. 22 INSTALL AT ION ET S UPPRE SS ION DE L ' APPL IC ATION ETAPE 5. REGLEMENT D'UTILISATION DE KASPERSKY SECURITY NETWORK Cette étape est une invitation à participer au programme Kaspersky Security Network. La participation au programme implique l'envoi à Kaspersky Lab, Ltd. d'informations sur les nouvelles menaces découvertes sur l'ordinateur, sur les applications exécutées, sur les applications signées et les informations relatives au système. Aucune donnée personnelle n'est transmise. Lisez les dispositions relatives à l'utilisation de Kaspersky Security Network. Pour lire le texte complet du contrat, cliquez sur le bouton REGLEMENT DE KSN. Si vous êtes d'accord avec tous les points, cochez la case dans la fenêtre de l'Assistant J'accepte les conditions de participation à Kaspersky Security Network. Cliquez sur le bouton Suivant, si vous exécutez l'installation avec possibilité de modification des paramètres (cf. section "Etape 3 Sélection du type d'installation" à la page 18). Pour l'installation standard, cliquez sur le bouton Installer. L'installation continuera. ETAPE 6. RECHERCHE D'APPLICATIONS INCOMPATIBLES Au cours de cette étape, le programme d'installation recherche des applications incompatibles avec Kaspersky PURE. Si ces applications n'existent pas, l'Assistant passe automatiquement à l'étape suivante. Si des applications incompatibles sont détectées, une liste sera affichée sur l'écran et vous aurez la possibilité de les supprimer. Les applications que Kaspersky PURE ne peut supprimer automatiquement doivent être supprimées manuellement. Au cours de la suppression des applications incompatibles, le redémarrage du système est requis. Ensuite, l'installation de Kaspersky PURE se poursuivra automatiquement. Afin de poursuivre l'installation, cliquez sur Suivant. ETAPE 7. SELECTION DU DOSSIER D'INSTALLATION Cette étape de l'Assistant d'installation est proposée uniquement en cas d'installation avec possibilité de modification des paramètres (cf. section "Etape 3. Sélection du type d'installation" à la page 18). Cette étape est sautée pendant l'installation standard et l'application est installée dans le dossier par défaut. Cette étape correspond à la sélection du dossier dans lequel Kaspersky PURE sera installé. Le chemin d'accès suivant est proposé par défaut : <disque> \ Program Files \ Kaspersky Lab \ Kaspersky PURE 2.0 : pour les systèmes 32 bits ; <disque> \ Program Files (x86)\ Kaspersky Lab \ Kaspersky PURE 2.0 : pour les systèmes 64 bits. Pour installer Kaspersky PURE dans un autre dossier, saisissez le nouveau chemin d'accès dans le champ ou cliquez sur le bouton Parcourir et choisissez le dossier dans la fenêtre qui s'ouvre. Prêtez attention aux restrictions suivantes : Il est interdit d'installer l'application sur des disques réseau ou des disques amovibles ou sur des disques virtuels (créés à l'aide de l'instruction SUBST). Le chemin d'accès au dossier d'installation doit compter moins de 160 caractères et ne peut pas contenir les caractères suivants /, ?, :, *, ", >, < et |. Si vous souhaitez savoir si vous disposez d'assez de place sur le disque pour installer l'application, cliquez sur Disque. La fenêtre qui s'ouvre fournit les informations relatives à l'espace disque. Cliquez sur OK pour fermer la fenêtre. Pour poursuivre l'installation, cliquez sur le bouton Suivant dans la fenêtre de l'Assistant. 23 MANUEL DE L' UT ILISATE UR ETAPE 8. PREPARATION DE L'INSTALLATION Cette étape de l'Assistant d'installation est proposée uniquement en cas d'installation avec possibilité de modification des paramètres (cf. section "Etape 3. Sélection du type d'installation" à la page 18). Lors de l'installation standard, cette étape est ignorée. Afin de poursuivre l'installation, cliquez sur Installer. Lors de l'installation de l'application sur un ordinateur fonctionnant sous le système d'exploitation Microsoft Windows XP, les connexions réseau en cours seront interrompues. La majorité des connexions interrompues seront rétablies automatiquement après quelques secondes. ETAPE 9. INSTALLATION L'installation de l'application peut durer un certain temps. Attendez jusqu'à la fin avant de passer à l'étape suivante. A l'issue de l'installation, il faut redémarrer le système d'exploitation. En cas d'erreurs d'installation qui pourraient être provoquées par la présence sur l'ordinateur de programmes malveillants empêchant l'installation de logiciels antivirus, l'Assistant d'installation proposera de télécharger un outil spécial pour éliminer l'infection : l'utilitaire Kaspersky Virus Removal Tool. Si vous êtes d'accord avec l'installation de l'utilitaire, l'Assistant le téléchargera depuis les serveurs de Kaspersky Lab. Ensuite, l'installation de l'utilitaire sera lancée automatiquement. Si l'Assistant ne parvient pas à télécharger l'utilitaire, vous aurez la possibilité de le télécharger vous-même en cliquant sur le lien proposé. Une fois que l'utilitaire a terminé son travail, il faut le supprimer et relancer l'installation de Kaspersky PURE depuis le début. 24 SUPPRESSION DE L'APPLICATION Suite à la suppression de Kaspersky PURE, l'ordinateur et vos données personnelles ne seront plus protégés ! La suppression de Kaspersky PURE s'effectue à l'aide de l'Assistant d'installation. Pour lancer l’Assistant, sélectionnez dans le menu Démarrer l'option Programmes Kaspersky PURE Supprimer Kaspersky PURE. DANS CETTE SECTION Etape 1. Enregistrement de données pour une réutilisation ............................................................................................ 25 Etape 2. Confirmation de la suppression......................................................................................................................... 26 Etape 3. Suppression de l'application. Fin de la suppression.......................................................................................... 26 ETAPE 1. ENREGISTREMENT DE DONNEES POUR UNE REUTILISATION A cette étape vous pouvez indiquer les données de l'application que vous voulez enregistrer pour l'utilisation suivante lors de la réinstallation de l'application (par exemple, sa version plus récente). Par défaut, l'application est supprimée entièrement de l'ordinateur. Pour enregistrer les données en vue de leur réutilisation, procédez comme suit : 1. Cochez les cases en regard des données à enregistrer : Informations sur l'activation : données permettant de ne pas activer ultérieurement l'application à installer, mais de l'utiliser sous la licence antérieure, à condition qu'elle soit toujours valable au moment de l'installation. Objets du stockage ou de la quarantaine : fichiers analysés par l'application et placés dans la sauvegarde ou en quarantaine. En cas de suppression de Kaspersky PURE, les fichiers de la sauvegarde et de la quarantaine ne seront plus accessibles. Pour pouvoir manipuler à nouveau ces fichiers, il faut installer Kaspersky PURE. Paramètres de fonctionnement de l'application : valeurs des paramètres de fonctionnement de l'application. Ces paramètres sont définis au cours de la configuration de l'application. Données iChecker : fichiers contenant les informations sur les objets déjà analysés à l'aide de la technologie iChecker. Données du dossier partagé de l'Environnement Protégé : fichiers enregistrés dans un dossier spécial lors du fonctionnement de l'Environnement protégé. Ce dossier est aussi disponible dans l'environnement normal. Coffre-fort sécurisé (avec les données) : fichiers placés dans les coffres-forts chiffrés à l'aide de la fonction Cryptage des données. 25 MANUEL DE L' UT ILISATE UR Bases du Gestionnaire de mots de passe (pour tous les utilisateurs) : les comptes utilisateur, les notes personnelles, les signets et les identités créées à l'aide des fonctions du Gestionnaire de mots de passe. Stockage de la sauvegarde (avec les copies de sauvegarde) : copies de sauvegarde des fichiers sur votre ordinateur créées à l'aide de la fonction Sauvegarde. ETAPE 2. CONFIRMATION DE LA SUPPRESSION Dans la mesure où la suppression de l'application met en danger la protection de l'ordinateur et de vos données personnelles, vous devez confirmer la suppression de l'application. Pour ce faire, cliquez sur le bouton Supprimer. ETAPE 3. SUPPRESSION DE L'APPLICATION. FIN DE LA SUPPRESSION Cette étape de l'Assistant correspond à la suppression de l'application de l'ordinateur. Attendez la fin du processus de suppression. La suppression requiert le redémarrage du système d'exploitation. Si vous décidez de reporter le redémarrage, la fin de la procédure de suppression sera reportée jusqu'au moment où le système d'exploitation sera redémarré ou quand l'ordinateur sera éteint et allumé de nouveau. 26 LICENCE DE L'APPLICATION Cette section présente les principaux concepts liés à l'activation de l'application. Cette section explique le rôle du contra t de licence, les types de licence, les modes d'activation de l'application et le renouvellement de la durée de validi té de la licence. DANS CETTE SECTION Présentation du contrat de licence .................................................................................................................................. 27 Présentation de la licence ............................................................................................................................................... 27 Présentation du code d'activation.................................................................................................................................... 28 Présentation des données ............................................................................................................................................... 28 PRESENTATION DU CONTRAT DE LICENCE Le Contrat de licence est un contrat juridique entre vous et Kaspersky Lab ZAO dans lequel les conditions d'utilisation de l'application sont décrites. Veuillez lire attentivement les conditions du Contrat de licence avant d'utiliser l'application. Vous pouvez faire connaissance avec les conditions du Contrat de licence lors de l'installation de l'application de Kaspersky Lab. Vous êtes réputé avoir accepté les conditions Contrat de licence lorsque vous avez décidé d'installer l'application. Si vous n'êtes pas d'accord avec les conditions du Contrat de licence, vous devez interrompre l'installation de l'application. PRESENTATION DE LA LICENCE La licence est un droit d'utilisation de l'application octroyé pour une durée définie sur la base du Contrat de licence. La licence est associée à un code d'activation unique de votre copie de Kaspersky PURE. La licence vous donne droit aux types de service suivants : Utilisation de l'application sur un ou plusieurs appareils. Le nombre d'appareils sur lequel vous pouvez utiliser l'application est défini par les termes du Contrat de licence. Recours au service d'assistance technique de Kaspersky Lab. Accès aux autres services offerts par Kaspersky Lab ou ses partenaires pendant la durée de validité de la licence (cf. section "Services pour les utilisateurs" à la page 14). Le volume de services offert et la durée d'utilisation de l'application dépendent du type de licence utilisée pour activer l'application. 27 MANUEL DE L' UT ILISATE UR Les types de licence suivants existent : Evaluation : une licence gratuite conçue pour découvrir l'application. En général, la durée de validité d'une licence d'évaluation est brève. Une fois que la licence d'évaluation de Kaspersky PURE arrive à échéance, toutes les fonctions de l'application sont désactivées. Pour pouvoir continuer à utiliser l'application, vous devez acheter une licence commerciale. Commerciale : licence payante octroyée à l'achat de l'application. Quand la licence commerciale arrive à échéance, l'application continue à fonctionner, mais avec certaines restrictions. Vous pouvez toujours soumettre l'ordinateur à une analyse antivirus et utiliser tous les modules de l'application, mais uniquement à l'aide des bases installées avant l'expiration de la licence. Pour pouvoir continuer à utiliser toutes les fonctionnalités de Kaspersky PURE, il faut renouveler la validité de la licence commerciale. Il est conseillé de renouveler la durée de validité de la licence avant sa date d'expiration afin de garantir la protection maximale de l'ordinateur contre toutes les menaces. PRESENTATION DU CODE D'ACTIVATION Le code d'activation est un code que vous obtenez après avoir acheté une licence commerciale et qui vous perm et d'utiliser Kaspersky PURE. Ce code est indispensable pour activer l'application. Le code d'activation est une suite unique de 20 caractères alphanumériques (alphabet latin) au format XXXXX -XXXXXXXXXX-XXXXX. En fonction du mode d'acquisition de l'application, vous pouvez obtenir le code d'activation d'une des manières suivantes : Si vous avez acheté Kaspersky PURE en magasin, le code d'activation figure dans la documentation présente dans la boîte contenant le cédérom d'installation. Si vous avez acheté Kaspersky PURE en ligne, le code d'activation est envoyé à l'adresse de messagerie que vous avez renseignée lors de la commande. Le décompte de la durée de validité de la licence débute à partir du jour où l'application a été activée. Si vous avez acheté une licence autorisant l'utilisation de Kaspersky PURE sur plusieurs appareils, le décompte de la durée de validité débute à partir du jour de la première utilisation du code d'activation. En cas de perte ou de suppression accidentelle du code après l'activation de l'application, vous devez envoyer une demande au support technique de Kaspersky Lab via Mon Espace Personnel (cf. section "Obtention du Support Technique via Mon Espace Personnel" à la page 75). PRESENTATION DES DONNEES Pour augmenter le niveau de la protection opérationnelle, en acceptant les conditions du contrat de licence, vous acceptez de transmettre automatiquement les informations sur les volumes de contrôle des fichiers traités (MD5), les informations pour définir la réputation de l'URL, ainsi que les données sur la protection contre le courrier indésirable. Les informations obtenues ne contiennent aucune donnée personnelle ou autre information confidentielle. Les informations obtenues sont protégées par Kaspersky Lab conformément aux exigences établies par la loi. Pour plus d'informations, visitez notre site Internet http://support.kaspersky.com/fr. 28 RESOLUTION DES PROBLEMES TYPES Cette section explique, étape par étape, comment exécuter les principales tâches que l'utilisateur peut accomplir à l'aide de l'application. DANS CETTE SECTION Procédure d'activation de l'application ............................................................................................................................ 30 Procédure d'achat ou de renouvellement d'une licence .................................................................................................. 30 Que faire en cas d'affichage de notifications ................................................................................................................... 31 Procédure de détection et de résolution des problèmes de sécurité ............................................................................... 32 Procédure de mise à jour des bases et des modules de l'application ............................................................................. 33 Procédure d'analyse des secteurs importants de l'ordinateur ......................................................................................... 34 Procédure d'exécution d'une analyse complète de l'ordinateur ....................................................................................... 34 Procédure de recherche de virus dans un fichier, un dossier, un disque ou un autre objet ............................................ 35 Que faire si vous pensez que l'objet est infecté par un virus ........................................................................................... 37 Procédure de restauration d'un objet supprimé ou réparé par l'application ..................................................................... 40 Que faire si vous pensez que votre ordinateur est infecté............................................................................................... 41 Que faire avec un grand nombre de messages non sollicités ......................................................................................... 43 Procédure de recherche de vulnérabilités sur l'ordinateur............................................................................................... 43 Que faire si vous avez des doutes sur la sécurité d'une application ............................................................................... 43 Procédure de protection des données personnelles contre le vol ................................................................................... 46 Procédure de création d'une copie de sauvegarde de vos données ............................................................................... 61 Restriction de l'accès aux paramètres de Kaspersky PURE à l'aide d'un mot de passe ................................................. 62 Procédure de définition des restrictions d'utilisation de l'ordinateur et d'Internet selon les utilisateurs ........................... 64 Procédure de suspension et de rétablissement de la protection de l'ordinateur.............................................................. 64 Emplacement du rapport sur la protection de l'ordinateur ............................................................................................... 66 Gestion à distance de la protection des ordinateurs du réseau domestique ................................................................... 66 Procédure de restauration des paramètres standards d'utilisation de l'application ......................................................... 67 Procédure de transfert des paramètres de l'application dans une version de Kaspersky PURE installée sur un autre ordinateur ........................................................................................................................................................................ 70 Procédure de création du disque de dépannage et utilisation de celui-ci........................................................................ 72 29 MANUEL DE L' UT ILISATE UR PROCEDURE D'ACTIVATION DE L'APPLICATION Pour pouvoir profiter des fonctions de l'application et des services complémentaires associés à celle-ci, il faut activer l'application. Si vous n'avez pas activé l'application pendant l'installation, vous pouvez le faire plus tard. Les notifications de Kaspersky PURE dans la zone de notifications de la barre des tâches vous rappelleront qu'il faut activer l'application. L'activation de Kaspersky PURE s'effectue à l'aide de l'Assistant d'installation. Pour démarrer l'Assistant d'activation de Kaspersky PURE, exécutez une des actions suivantes : Cliquez sur le lien Veuillez activer l'application dans la fenêtre de notification de Kaspersky PURE dans la zone de notifications de la barre des tâches. Cliquez sur le lien Saisissez le code d'activation, situé dans la partie inférieure de la fenêtre principale de l'application. Dans la fenêtre Octroi de licence qui s'ouvre, cliquez sur le bouton Activer l'application. Lorsque l'Assistant d'activation de l'application fonctionne, certains paramètres doivent être indiqués. Etape 1. Saisie du code d'activation Saisissez le code d'activation (cf. section "Présentation du code d'activation" à la page 28) dans le champ correspondant, puis cliquez sur le bouton Suivant. Etape 2. Demande d'activation Si la requête sur l'activation réussit, l'Assistant passe automatiquement à l'étape suivante. Etape 3. Saisie des données d'enregistrement Les utilisateurs enregistrés peuvent envoyer des demandes au Support technique et au laboratoire d'étude des virus via Mon espace personnel sur le site Internet de Kaspersky Lab. Ils peuvent également gérer aisément l'octroi de licence ainsi que les informations relatives aux nouveaux produits et aux offres spéciales de Kaspersky Lab. Saisissez vos données pour l'enregistrement, puis cliquez sur le bouton Suivant. Etape 4. Activation Si l'activation de l'application a réussi, l'Assistant passe automatiquement à la fenêtre suivante. Etape 5. Fin de l'Assistant Cette fenêtre de l'Assistant reprend les informations sur les résultats de l'activation : type de licence en vigueur et date de fin de validité de la licence. Cliquez sur le bouton Terminer pour quitter l'Assistant. 30 RESO LUT IO N DES PROBLE MES TYP ES PROCEDURE D'ACHAT OU DE RENOUVELLEMENT D'UNE LICENCE Si vous avez installé Kaspersky PURE sans licence, vous pourrez acheter celle-ci après l'installation de l'application. A l'achat d'une licence, vous recevez le code requis pour activer l'application (cf. section "Procédure d'activation de l'application" à la page 30). Quand la durée de validité de la licence approche de son échéance, vous pouvez la renouveler. Pour ce faire, vous pouvez ajouter un code d'activation de réserve à l'application avant l'expiration de la licence actuelle. A l'issue de la période de validité de la licence, Kaspersky PURE est activé automatiquement à l'aide du code d'activation de réserve. Pour acheter une licence, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Le lien Licence, situé dans la partie inférieure de la fenêtre principale, permet d'ouvrir la fenêtre Octroi de licence. 3. Dans la fenêtre qui s'ouvre, cliquez sur le bouton Acheter le code d'activation. La page de la boutique en ligne où vous pouvez acheter la licence s'ouvre. Pour ajouter un code d'activation de réserve, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Le lien Licence, situé dans la partie inférieure de la fenêtre principale, permet d'ouvrir la fenêtre Octroi de licence. 3. Dans la fenêtre qui s'ouvre, cliquez sur le bouton Saisir le code d'activation. L'Assistant d'activation de l'application s'ouvre. 4. Saisissez le code d'activation dans les champs correspondant, puis cliquez sur Suivant. Kaspersky PURE envoie les données au serveur d'activation pour vérification. Si la vérification réussit, l'Assistant passe automatiquement à l'étape suivante. 5. A la fin de l'Assistant, cliquez sur Terminer. QUE FAIRE EN CAS D'AFFICHAGE DE NOTIFICATIONS Les notifications de l'application qui apparaissent dans la zone de notification de la barre des tâches signalent les événements survenus pendant l'utilisation de l'application et qui requièrent votre attention. En fonction de la gravité de l'événement, les notifications peuvent appartenir aux catégories suivantes : Critiques : signalent des événements d'une importance capitale pour assurer la protection de l'ordinateur (par exemple : découverte d'un objet malveillant ou d'une activité dangereuse dans le système). Fenêtre des notifications et des messages contextuels critiques : en rouge. Importants : signalent des événements potentiellement importants pour assurer la protection de l'ordinateur (par exemple : découverte d'un objet potentiellement infecté ou d'une activité suspecte dans le système). Fenêtre des notifications et des messages contextuels importants : en jaune. Informatifs : signalent des événements qui ne sont pas critiques pour assurer la protection de l'ordinateur. Fenêtre des notifications et des messages contextuels informatifs : en vert. Quand un tel message apparaît, il faut sélectionner une des actions proposées dans la notification. La version optimale, à savoir celle recommandée par les experts de Kaspersky Lab, est choisie par défaut. 31 MANUEL DE L' UT ILISATE UR PROCEDURE DE DETECTION ET DE RESOLUTION DES PROBLEMES DE SECURITE La couleur de la fenêtre principale de Kaspersky PURE (cf. ill. ci-après) signale les problèmes dans la protection de l'ordinateur. La couleur de l'indicateur change en fonction de l'état de la protection de l'ordinateur : le vert indique que l'ordinateur est protégé, le jaune signale un problème dans la protection et le rouge indique une menace sérieuse pour la sécurité de l'ordinateur. Il est conseillé d'éliminer immédiatement les problèmes et les menaces sur la sécurité. Illustration 1: Couleur rouge de la fenêtre principale 32 RESO LUT IO N DES PROBLE MES TYP ES Quand une menace existe contre la sécurité de l'ordinateur, le bouton Corriger apparaît dans la partie supérieure droite de la fenêtre principale de l'application (cf. ill. ci-dessus) sur l'indicateur d'état de la protection. En cliquant sur le bouton Corriger dans la fenêtre principale, vous pouvez ouvrir la fenêtre Problèmes de sécurité (cf. ill. ci-après) qui affiche des informations détaillées sur l'état de la protection de l'ordinateur et qui propose diverses solutions pour supprimer les problèmes et les menaces. Illustration 2: Fenêtre Problèmes de sécurité Les problèmes dans la protection sont regroupés selon les catégories auxquelles ils appartiennent. Des actions que vous pouvez exécuter sont proposées à titre de résolution de chaque problème. Vous pouvez vérifier l'état de la protection sur les autres ordinateurs du réseau domestique via Mon Réseau (cf. section "Gestion à distance de la protection des ordinateurs du réseau domestique" à la page 66). 33 MANUEL DE L' UT ILISATE UR PROCEDURE DE MISE A JOUR DES BASES ET DES MODULES DE L'APPLICATION Kaspersky PURE vérifie automatiquement la présence des mises à jour sur les serveurs de mises à jour de Kaspersky Lab. Si le serveur héberge les mises à jour les plus récentes, Kaspersky PURE les télécharge et les installe en arrière plan. Vous pouvez lancer la mise à jour de Kaspersky PURE à tout moment depuis la fenêtre principale de l'application ou depuis le menu contextuel de l'icône de l'application dans la zone des notifications de la barre des tâches. Le téléchargement des mises à jour depuis les serveurs de Kaspersky Lab requiert une connexion Internet. Pour lancer la mise à jour depuis le menu contextuel de l'icône de l'application dans la zone de notifications de la barre des tâches, choisissez l'option Mise à jour dans le menu contextuel de l'icône de l'application. Pour lancer la mise à jour depuis la fenêtre principale de l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans le groupe Protection de l'ordinateur, cliquez sur le lien Mise à jour pour lancer la mise à jour des bases. PROCEDURE D'ANALYSE DES SECTEURS IMPORTANTS DE L'ORDINATEUR L'analyse rapide désigne l'analyse des objets suivants : objets chargés au démarrage du système d'exploitation ; mémoire système ; des secteurs d'amorçage du disque ; objets ajoutés par l'utilisateur. Pour lancer l'analyse rapide depuis la fenêtre principale de l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection. 2. Dans la partie gauche de la fenêtre, sélectionnez la section Analyse. 3. Dans le groupe Analyse rapide dans la partie droit de la fenêtre, cliquez sur le bouton 34 . RESO LUT IO N DES PROBLE MES TYP ES PROCEDURE D'EXECUTION D'UNE ANALYSE COMPLETE DE L'ORDINATEUR Pendant l'analyse complète, Kaspersky PURE analyse par défaut les objets suivants : mémoire système ; objets téléchargés au démarrage du système d'exploitation ; stockage ; disques durs et amovibles. Il est conseillé de réaliser une analyse complète directement après l'installation de Kaspersky PURE sur l'ordinateur. Pour lancer l'analyse complète depuis la fenêtre principale de l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans le groupe Protection de l'ordinateur, cliquez sur le lien Analyse afin d'ouvrir la liste des tâches d'analyse. 3. Cliquez sur le lien Analyse complète afin de lancer l'analyse complète. PROCEDURE DE RECHERCHE DE VIRUS DANS UN FICHIER, UN DOSSIER, UN DISQUE OU UN AUTRE OBJET Pour analyser un objet distinct, utilisez une des méthodes suivantes : au départ du menu contextuel de l'objet ; au départ de la fenêtre principale de l'application. Pour lancer la recherche d'éventuels virus depuis le menu contextuel de l'objet, procédez comme suit : 1. Ouvrez la fenêtre de l'Assistant de Microsoft Windows et accédez au dossier contenant l'objet à analyser. 35 MANUEL 2. DE L' UT ILISATE UR Cliquez-droit pour ouvrir le menu contextuel de l'objet (cf. ill. ci-après) et sélectionnez l'option Rechercher d'éventuels virus. Illustration 3: Menu contextuel de l'objet dans Microsoft Windows Pour lancer la recherche d'éventuels virus dans un objet depuis la fenêtre principale de l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection. 2. Dans la partie gauche de la fenêtre, sélectionnez la section Analyse. 3. Désignez l'objet à analyser d'une des méthodes suivantes : Cliquez sur le lien désignez situé dans la partie inférieure droite de la fenêtre pour ouvrir la fenêtre Analyse personnalisée, puis cochez les cases en regard des dossiers et des disques à analyser. Si l'objet à analyser ne figure pas dans la liste, procédez comme suit : a. Le lien Ajouter dans la partie inférieure gauche de la fenêtre ouvre la fenêtre Sélection de l'objet à analyser. b. Dans la fenêtre Sélection de l'objet à analyser qui s'ouvre, sélectionnez l'objet à analyser. 36 RESO LUT IO N DES PROBLE MES TYP ES Faites glisser l'objet à analyser dans la zone prévue à cet effet (cf. ill. ci-dessous). Illustration 4: Zone de la section Analyse sur laquelle il faut déposer l'objet à analyser QUE FAIRE SI VOUS PENSEZ QUE L'OBJET EST INFECTE PAR UN VIRUS Si vous pensez que l'objet est infecté par un virus, analysez-le à l'aide de Kaspersky PURE (cf. section "Procédure de recherche de virus dans un fichier, un dossier, un disque ou un autre objet" à la page 35). Si l'application, suite à l'analyse, signale que l'objet est sain, mais que vous pensez que ce n'est pas le cas, vous pouvez exécuter une des actions suivantes : Placer l'objet en quarantaine. Les objets placés en quarantaine ne constituent aucune menace pour votre ordinateur. Il se peut, après la mise à jour des bases, que Kaspersky PURE puisse identifi er la menace et la supprimer. Envoyer l'objet au Laboratoire d'étude des virus. Les experts du laboratoire d'étude des virus étudieront l'objet pour voir s'il est vraiment infecté par un virus et ajouteront sur le champ la description du nouveau virus aux bases qui seront chargées par l'application lors de la mise à jour (cf. section "Procédure de mise à jour des bases et des modules de l'application" à la page 33). Un fichier peut être placé en quarantaine de deux manières : à l'aide du bouton Placer en quarantaine dans la fenêtre Quarantaine ; via le menu contextuel du fichier. Pour placer le fichier en quarantaine depuis la fenêtre Quarantaine, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection. 37 MANUEL 2. DE L' UT ILISATE UR Dans la partie gauche de la fenêtre qui s'ouvre, cliquez sur le lien Quarantaine :<nombre d'objets> (cf. ill. ciaprès). Illustration 5: La fenêtre Protection de l'ordinateur s'ouvre. 38 RESO LUT IO N 3. DES PROBLE MES TYP ES Sous l'onglet Quarantaine de la fenêtre qui s'ouvre, cliquez sur le bouton Placer en quarantaine (cf. ill. ciaprès). Illustration 6: Onglet Quarantaine Une fenêtre standard de sélection des fichiers s'ouvre. 4. Sélectionnez le fichier à placer en quarantaine, puis cliquez sur OK. Pour placer un fichier en quarantaine à l'aide du menu contextuel, procédez comme suit : 1. Ouvrez la fenêtre de l'Assistant de Microsoft Windows et accédez au dossier contenant le fichier à placer en quarantaine. 2. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel du fichier, puis sélectionnez l'option Copier dans la quarantaine. Pour envoyer un objet au laboratoire d'étude des virus, procédez comme suit : 1. Ouvrez la page d'envoi de requêtes au Laboratoire d'étude des virus (http://support.kaspersky.ru/virlab/helpdesk.html?LANG=fr). 2. Suivez les instructions affichées sur la page pour envoyer votre demande. 39 MANUEL DE L' UT ILISATE UR PROCEDURE DE RESTAURATION D'UN OBJET SUPPRIME OU REPARE PAR L'APPLICATION Kaspersky Lab déconseille la restauration des fichiers supprimés ou réparés car ils peuvent constituer une menace pour votre ordinateur. La restauration d'un objet supprimé ou réparé s'opère sur la base de sa copie de sauvegarde créée par l'application lors de l'analyse. Pour restaurer un objet supprimé ou réparé par l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection. 2. Dans la partie gauche de la fenêtre qui s'ouvre, cliquez sur le lien Quarantaine :<nombre d'objets> (cf. ill. ciaprès). Illustration 7: La fenêtre Protection de l'ordinateur s'ouvre. 40 RESO LUT IO N 3. DES PROBLE MES TYP ES Sous l'onglet Stockage de la fenêtre Quarantaine qui s'ouvre, sélectionnez le fichier requis dans la liste et cliquez sur le bouton Restaurer (cf. ill. ci-après) Illustration 8: Onglet Stockage QUE FAIRE SI VOUS PENSEZ QUE VOTRE ORDINATEUR EST INFECTE Si vous pensez que votre ordinateur est infecté, utilisez l'Assistant de restauration du système qui supprimera les traces de la présence d'objets malveillants dans le système. Les experts de Kaspersky Lab conseillent également de lancer l'Assistant après la réparation de l'ordinateur afin de confirmer que toutes les menaces et les dommages ont été supprimés. L'Assistant vérifie si le système a été modifié d'une manière ou d'une autre : blocage de l'accès à l'environnement de réseau, modification des extensions de fichiers de format connu, blocage du panneau d'administration, etc. Les causes de ces dégâts sont multiples. Il peut s'agir de l'activité de programmes malveillants, d'une mauvaise configuration du système, de pannes du système ou de l'utilisation d'applications d'optimisation du système qui ne fonctionnent pas correctement. Après l'étude, l'Assistant analyse les informations recueillies afin d'identifier les dégâts dans le système qui requièrent une intervention immédiate. La liste des actions à exécuter pour supprimer l'infection est générée sur la base des résultats de l'analyse. L'Assistant regroupe les actions en catégorie selon la gravité des problèmes identifiés. 41 MANUEL DE L' UT ILISATE UR Pour lancer l'Assistant de restauration du système, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, sélectionnez la section Outils complémentaires. 3. Dans la fenêtre ouverte dans le groupe Restauration du système, cliquez sur le bouton Exécuter. La fenêtre de l'Assistant de restauration du système s'ouvrira. L'Assistant se compose d'une série de fenêtres (étapes) entre lesquelles vous pouvez naviguer grâce aux boutons Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le bouton Terminer. Pour interrompre l'Assistant à n'importe quelle étape, cliquez sur le bouton Annuler. Examinons en détails les étapes de l'Assistant. Etape 1. Lancement de la restauration du système Assurez-vous que l'option Rechercher les problèmes liés à l'activité d'un programme malveillant est sélectionnée dans la fenêtre de l'Assistant, puis cliquez sur le bouton Suivant. Etape 2. Recherche des problèmes L'Assistant recherche les problèmes et les dégâts potentiels qu'il faut supprimer. Une fois la recherche terminée, l'Assistant passe automatiquement à l'étape suivante. Etape 3. Sélection d'actions pour la résolution des problèmes Tous les problèmes identifiés à l'étape précédente sont regroupés en fonction du danger qu'ils présentent. Pour chaque groupe de corruptions, les experts de Kaspersky Lab proposent un ensemble d'actions dont l'exécution contribuera à l'élimination des problèmes. Trois groupes d'actions ont été désignés : Les actions vivement recommandées permettent de supprimer les corruptions qui constituent un problème sérieux. Il est conseillé d'exécuter toutes les actions de ce groupe. Les actions recommandées visent à supprimer les corruptions qui peuvent présenter un danger potentiel. L'exécution des actions de ce groupe est également recommandée. Les actions complémentaires sont prévues pour supprimer les corruptions du système qui ne présentent actuellement aucun danger mais qui à l'avenir pourraient menacer la sécurité de l'ordinateur. Pour voir les actions reprises dans le groupe, cliquez sur le signe + situé à gauche du nom du groupe. Pour que l'Assistant réalise une action, cochez la case à gauche du nom de l'action. Toutes les actions recommandées et vivement recommandées sont exécutées par défaut. Si vous ne souhaitez pas exécuter une action quelconque, désélectionnez la case en regard de celle-ci. Il est vivement déconseillé de décocher les cases sélectionnées par défaut car vous pourriez mettre en danger la sécurité de l'ordinateur. Une fois que vous aurez sélectionné les actions pour l'Assistant, cliquez sur Suivant. Etape 4. Suppression des problèmes L'Assistant exécute les actions sélectionnées à l'étape précédente. La suppression des problèmes peut durer un certain temps. Une fois la suppression des problèmes terminée, l'Assistant passe automatiquement à l'étape suivante. Etape 5. Fin de l'Assistant Cliquez sur le bouton Terminer pour quitter l'Assistant. 42 RESO LUT IO N DES PROBLE MES TYP ES QUE FAIRE AVEC UN GRAND NOMBRE DE MESSAGES NON SOLLICITES Si vous recevez un volume important de courrier indésirable, activez le module Anti-Spam et définissez le niveau de protection recommandé. Pour activer l'Anti-Spam et définir le niveau de protection recommandé, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez le module Anti-Spam. 4. Dans la partie droite de la fenêtre, cochez la case Activer l'Anti-Spam. 5. Assurez-vous que le niveau Recommandé est défini dans le groupe Niveau de protection. Si le niveau est Bas ou Autre, cliquez sur le bouton Par défaut. Le niveau de protection prendra automatiquement la valeur Recommandé. COMMENT ANALYSER L'ORDINATEUR SUR LES VULNERABILITES Une vulnérabilité est un endroit non protégé dans le code que des individus malintentionnés peuvent utiliser à leur fin, par exemple copier les données utilisées par l'application au code non protégé. La recherche de vulnérabilités potentielles sur votre ordinateur permet d'identifier les "points faibles" de la protection de votre ordinateur. Il est conse illé de supprimer les vulnérabilités découvertes. Pour lancer la recherche de vulnérabilités depuis la fenêtre principale de l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection. 2. Dans la partie gauche de la fenêtre, sélectionnez la section Analyse. 3. Dans le groupe Recherche de vulnérabilités de la fenêtre qui s'ouvre, cliquez sur le bouton . QUE FAIRE SI VOUS AVEZ DES DOUTES SUR LA SECURITE D'UNE APPLICATION Grâce à Kaspersky PURE, vous pouvez réduire les risques liés à l'utilisation d'applications inconnues (par exemple, risques d'infection par des virus ou modification non sollicitée des paramètres du système d'exploitation). Kaspersky PURE propose des outils et des modules qui permettent de vérifier la réputation d'une application et de l'exécuter dans un environnement protégé, isolé du système d'exploitation. 43 MANUEL DE L' UT ILISATE UR VERIFICATION DE LA REPUTATION DES APPLICATIONS Kaspersky PURE permet de vérifier la réputation des applications auprès des utilisateurs dans le monde entier. La réputation de l'application reprend les indices suivants : nom de l'éditeur ; informations sur la signature numérique (disponible en présence de la signature numérique) ; informations sur le groupe dans lequel l'application a été placée par le Contrôle des Applications ou par la majorité des utilisateurs de Kaspersky Security Network ; nombre d'utilisateurs de Kaspersky Security Network qui utilisent l'application (disponible si l'application est classée dans le groupe De confiance dans la base Kaspersky Security Netw ork) ; heure à laquelle l'application est devenue connue dans Kaspersky Security Network ; pays dans lesquels l'application est la plus répandue. La fonction de vérification de la réputation des applications est disponible uniquement si vous avez accepté d e participer au Kaspersky Security Network. Pour connaître la réputation d'une application, ouvrez le menu contextuel du fichier exécutable de l'application et sélectionnez l'option Consulter la réputation dans le KSN (cf. ill.; ci-après). Illustration 9: Menu contextuel du fichier exécutable Une fenêtre reprenant les données sur la réputation de l'application dans le KSN s'ouvre. 44 RESO LUT IO N DES PROBLE MES TYP ES EXECUTION D'UNE APPLICATION DANS L'ENVIRONNEMENT PROTEGE L'Environnement protégé est un environnement isolé du système d'exploitation principal qui permet d'exécuter des applications qui, d'après vous, pourraient présenter un danger. Dans l'Environnement protégé, les objets réels du système d'exploitation ne sont pas soumis aux modifications. Si vous choisissez d'exécuter l'application infectée dans l'environnement protégé, toutes les actions de cette application seront limitées à l'environnement virtuel et elles n'auront aucun impact sur le système d'exploitation de l'ordinateur. L'Environnement protégé n'est pas disponible sur les ordinateurs sous le système d'exploitation Microsoft Windows XP x64. La fonctionnalité de l'Environnement protégé est disponible, mais avec certaines restrictions, pour les systèmes d'exploitation Microsoft Windows Vista x64 et Microsoft Windows 7 x64. Vous pouvez ouvrir l'Environnement Protégé d'une des manières suivantes : via la fenêtre principale de Kaspersky PURE ; via le menu contextuel de l'icône de Kaspersky PURE ; Pour lancer l'Environnement Protégé depuis la fenêtre principale de Kaspersky PURE, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Sélectionnez la section Environnement Protégé dans la partie inférieure de la fenêtre. 3. Dans la fenêtre qui s'ouvre, cliquez sur le bouton Accéder à l'Environnement Protégé. Pour lancer l'Environnement Protégé depuis le menu contextuel de l'icône de Kaspersky PURE, cliquez-droit pour ouvrir le menu contextuel de l'icône Kaspersky PURE dans la zone des notifications et sélectionnez l'option Outils Environnement protégé (cf. ill. ci-après). Illustration 10: Menu contextuel de Kaspersky PURE Vous pouvez quitter l'Environnement Protégé d'une des manières suivantes : via le menu Démarrer du système d'exploitation ; via la barre de la partie supérieure de l'écran (cf. ill. ci-dessous) ; à l'aide d'une combinaison de touches CTRL+ALT+MAJ+K. Pour quitter l'Environnement Protégé via le menu Démarrer, dans le menu Démarrer du système d'exploitation, sélectionnez l'option Environnement protégé - Fin d'utilisation. 45 MANUEL DE L' UT ILISATE UR Pour quitter l'Environnement protégé depuis le volet contextuel, procédez comme suit : 1. Dans la barre de la partie supérieure de l'écran, cliquez sur le bouton . Illustration 11: Barre contextuelle de l'environnement protégé 2. Dans la fenêtre de sélection de l'action qui s'ouvre, sélectionnez l'option Désactiver. PROCEDURE DE PROTECTION DES DONNEES PERSONNELLES CONTRE LE VOL Kaspersky PURE protèges vos données personnelles suivantes contre le vol : mots de passe, noms d'utilisateur et autres données d'enregistrement ; numéros de compte et de cartes de crédit ; fichiers confidentiels. Kaspersky PURE reprend des modules et des outils qui permettent de protéger vos données personnelles contre le vol par des individus malintentionnés via des méthodes telles que le phishing et l'interception des données saisies au clavier. L'Anti-Phishing, inclus dans l'Antivirus Internet, l'Antivirus Courrier et l'Antivirus IM, garantit la protection contre le phishing. Le Clavier virtuel et le Gestionnaire de mots de passe sont deux outils qui ont été développés pour protéger vos données contre l'interception à la frappe. Mon Coffre-fort sert à protéger les fichiers contre l'accès non autorisé. DANS CETTE SECTION Protection contre le phishing ........................................................................................................................................... 47 Protection contre l'interception des données à l'aide d'un enregistreur de frappes (keylogger) ...................................... 47 Protection des mots de passe ......................................................................................................................................... 49 Mon Coffre-fort ................................................................................................................................................................ 54 Suppression définitive des données ................................................................................................................................ 55 Suppression des données non utilisées .......................................................................................................................... 57 Suppression des traces d'activité .................................................................................................................................... 59 46 RESO LUT IO N DES PROBLE MES TYP ES PROTECTION CONTRE LE PHISHING L'Anti-Phishing, inclus dans l'Antivirus Internet, l'Antivirus Courrier et l'Antivirus IM ("Chat"), garantit la protection contre le phishing. Activez ces modules pour garantir la protection la plus efficace contre le phishing. Vous pouvez configurer des paramètres complémentaires de protection contre le phishing dans les modules Antivirus Internet et Antivirus IM. Pour configurer la protection contre le phishing lors du fonctionnement de l'Antivirus Internet, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 3. Dans la fenêtre Configuration qui s'ouvre, dans la section Protection, sélectionnez la sous-section Antivirus Internet, puis cliquez sur le bouton Configuration. La fenêtre Antivirus Internet s'ouvre. 4. Dans la fenêtre ouverte sous l'onglet Général, dans le groupe Analyse des liens, cochez la case Vérifier si les pages appartiennent à un site de phishing. 5. Si vous souhaitez que l'Anti-Phishing utilise l'analyseur heuristique lors de l'analyse des pages Internet, cliquez sur le bouton Avancé. La fenêtre Configuration de l'Anti-Phishing s'ouvre. 6. Dans la fenêtre qui s'ouvre, cochez la case Utiliser l'analyse heuristique lors de la recherche d'éventuels liens de phishing dans les pages Internet et définissez le niveau de détail de l'analyse. 7. Dans la fenêtre Configuration, cliquez sur le bouton Appliquer. Pour configurer la protection contre le phishing lors du fonctionnement de l'Antivirus IM ("Chat"), procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 3. Dans la fenêtre Configuration qui s'ouvre, dans la section Protection, sélectionnez la sous-section Antivirus IM ("Chat"). 4. Cochez la case Analyser les liens selon la base des URL de phishing dans le groupe Méthodes d'analyse de la partie droite de la fenêtre. 5. Dans la fenêtre Configuration, cliquez sur le bouton Appliquer. PROTECTION CONTRE L'INTERCEPTION DES DONNEES A L'AIDE D'UN ENREGISTREUR DE FRAPPES (KEYLOGGER) Au cours de l'utilisation d'Internet, il arrive souvent qu'il faille saisir des données personnelles ou un nom d'utilisateur et un mot de passe. Ceci se produit par exemple lors de l'ouverture d'une session sur un site Internet, lors de l'achat dans une boutique en ligne ou en cas d'utilisation d'un service de transactions bancaires en ligne. Le risque que ces données soient interceptées à l'aide d'outils d'interception ou d'enregistreurs de frappes existe. Le clavier virtuel permet d'éviter l'interception des données saisies à l'aide du clavier traditionnel. Le clavier virtuel ne peut protéger vos données si le site Internet nécessitant la saisie de ces données a été compromis car dans ce cas, les données tombent directement entre les mains des individus malintentionnés. 47 MANUEL DE L' UT ILISATE UR De nombreux logiciels espions peuvent réaliser des captures d'écran qui sont transmises automatiquem ent à l’individu malintentionné pour analyse et récupération des données personnelles de l'utilisateur. Le clavier virtuel protège les données personnelles saisies contre l'interception par capture d'écran. Le clavier virtuel offre une protection contre l'interception des données confidentielles uniquement lorsqu'il est utilisé conjointement aux navigateurs Microsoft Internet Explorer, Mozilla™ Firefox™ et Google Chrome™. Lorsque le clavier virtuel est utilisé avec d'autres navigateurs, il n'offre aucune protection contre l'interception des données confidentielles saisies. Le clavier virtuel possède les particularités suivantes : Il faut appuyer sur les touches du clavier à l'aide de la souris. A la différence du clavier ordinaire, le clavier virtuel ne vous permet pas d'appuyer sur plusieurs touches en même temps. Par conséquent, si vous souhaitez utiliser une combinaison de touches (par exemple, ALT+F4), il faut d'abord appuyer sur la première touche (par exemple ALT), puis sur la deuxième (par exemple F4), puis à nouveau sur la première. La deuxième pression sur la première touche équivaut au relâchement des deux touches sur le clavier. La langue de saisie du clavier virtuel est modifiée à l'aide de la même combinaison de touches que celle définie dans les paramètres du système d'exploitation pour le clavier normal. La deuxième touche doit être activée d'un clic droit de la souris (par exemple, si les paramètres du système d'exploitation indiquent que le changement de la langue du clavier s'opère à l'aide de la combinaison ALT GAUCHE+MAJ, il faudra cliquer sur la touche ALT GAUCHE avec le bouton gauche de la souris, puis cliquer avec le bouton droit sur la touche SHIFT). Les méthodes suivantes s'offrent à vous pour ouvrir le clavier virtuel : via le menu contextuel de l'icône de l'application dans la zone de notification ; au départ de la fenêtre principale de l'application ; au départ du navigateur Microsoft Internet Explorer, Mozilla Firefox ou Google Chrome ; à l'aide d'une combinaison de touches du clavier de l'ordinateur. Pour ouvrir le clavier virtuel depuis le menu contextuel de l'icône de l'application dans la zone de notification, sélectionnez l'option Outils Clavier virtuel dans le menu contextuel de l'icône de l'application (cf. ill. ci-après). Illustration 12: Menu contextuel de Kaspersky PURE Pour ouvrir le clavier virtuel depuis la fenêtre principale de l'application, procédez comme suit : 1. Sélectionnez la section Gestionnaire de mots de passe dans la partie inférieure de la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre qui s'ouvre, cliquez sur Clavier virtuel. 48 RESO LUT IO N DES PROBLE MES TYP ES Pour ouvrir le clavier virtuel depuis la fenêtre du navigateur, cliquez sur le bouton Google Chrome. Clavier virtuel dans la barre d'outils de Microsoft Internet Explorer, Mozilla Firefox ou Pour ouvrir le clavier virtuel à l'aide du clavier physique, appuyez sur la combinaison des touches CTRL+ALT+MAJ+P. PROTECTION DES MOTS DE PASSE Le Gestionnaire de mots de passe protège les données que vous saisissez dans les formulaires en ligne ou dans les champs d'autorisation (par exemple, les noms d'utilisateur, les m ots de passe, les numéros de téléphone ou de carte de crédit). Les données sont cryptées dans la base de mots de passe, accessible uniquement après saisie du mot de passe principal. Le Gestionnaire de mots de passe associe les mots de passe et les comptes utilisateur aux applications et aux pages Internet dans lesquelles ils sont utilisés. Lors de l'ouverture de la page ou de lancement de l'application, le Gestionnaire de mots de passe saisit automatiquement le mot de passe, le nom d'utilisateur et toutes autres données personnelles. Ainsi, il vous suffit de mémoriser un seul mot de passe et non pas chaque mot de passe pour les services et applications que vous utilisez. DANS CETTE SECTION Ajout de comptes pour une autorisation automatique ..................................................................................................... 49 Transfert sécurisé de données à un autre utilisateur....................................................................................................... 51 Utilisation de la version portable du Gestionnaire de mots de passe .............................................................................. 52 AJOUT DE COMPTES POUR UNE AUTORISATION AUTOMATIQUE Vous pouvez utiliser le Gestionnaire de mots de passe pour l'autorisation automatique dans les applications ou sur des sites Internet. Dans le cadre de l'autorisation automatique, le Gestionnaire de mots de passe saisit sur la page Internet ou dans l'application le nom d'utilisateur, le mot de passe et toutes autres données pers onnelles et réalise l'autorisation (le cas échéant). Pour ajouter les données d'un compte utilisateur en vue de l'autorisation automatique, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Gestionnaire de mots de passe. La fenêtre Gestionnaire de mots de passe s'ouvre. 3. Dans la fenêtre qui s'ouvre, cliquez sur le bouton Lancer le Gestionnaire. Au prochain lancement du Gestionnaire de mots de passe, si celui-ci est verrouillé, le bouton porte la légende Déverrouiller le Gestionnaire de mots de passe. Si le Gestionnaire de mots de passe n'est pas verrouillé, le bouton porte le nom Verrouiller le Gestionnaire de mots de passe. 4. Lors du premier lancement du Gestionnaire de mots de passe, l'Assistant de configuration démarre automatiquement. Examinons en détails les étapes de l'Assistant a. Définissez le mot de passe principal pour la protection de la base de mots de passe dans la fenêtre Mot de passe principal. 49 MANUEL DE L' UT ILISATE UR b. Sélectionnez le mode d'autorisation pour l'accès à la base de mots de passe dans la fenêtre Gestion de l'accès. c. Indiquez la durée à l'issue de laquelle le Gestionnaire de mots de passe doit se verrouiller automatiquement dans la fenêtre Période d'inactivité avant le verrouillage. Il faudra saisir le mot de passe pour les prochaines exécutions. 5. Dans la fenêtre qui s'ouvre, cliquez sur le bouton Ajouter un mot de passe. La fenêtre Gestionnaire de mots de passe s'ouvre. 6. Dans la partie gauche de la fenêtre qui s'ouvre, accédez à la section contenant le type de compte utilisateur requis (Compte utilisateur Internet ou Compte utilisateur de l'application). 7. Dans la partie droite de la fenêtre, cliquez sur le bouton Ajouter un compte utilisateur. 8. Saisissez le nom du compte utilisateur dans le champ de la partie supérieure de la fenêtre. 9. Associez le compte utilisateur à un site Internet ou à une application : Si vous créez un compte utilisateur Internet, saisissez dans le champ Lien l'URL du site sur lequel il faudra utiliser le nouveau compte utilisateur dans le cadre de l'autorisation. Si vous créez un compte utilisateur pour une application, saisissez dans le champ Application le chemin d'accès au fichier exécutable de l'application dans laquelle il faudra utiliser le nouveau compte utilisateur pour l'autorisation. Vous pouvez sélectionner l'application requise dans la fenêtre Sélection de l'application en cliquant sur le bouton Parcourir ou en faisant glisser le raccourci de l'application requise dans le champ Application ou en déplaçant le curseur dans la fenêtre de l'application requise. 10. Saisissez dans le champ Nom d'utilisateur le texte à afficher en guise de nom d'utilisateur pour l'autorisation sur le site Internet ou dans l'application. 11. Définissez les paramètres de l'autorisation automatique : Si vous souhaitez que le Gestionnaire de mots de passe remplisse les données d'identification et réalise automatiquement l'autorisation lors de l'ouverture de l'application ou du site Internet, assurez-vous que la case Autorisation automatique est cochée. Si vous souhaitez que le Gestionnaire de mots de passe remplisse uniquement les données d'identification et ne réalise pas l'autorisation automatique lors de l'ouverture de l'application ou du site Internet, décochez la case Autorisation automatique. 12. Saisissez dans le champ Mot de passe le texte à afficher en tant que mot de passe d'autorisation sur le site Internet ou dans l'application. 13. Si vous souhaitez définir une durée de validité pour le mot de passe, procédez comme suit : a. Le lien Mot de passe à durée indéfinie ouvre une liste déroulante dans laquelle vous devez choisir l'option La validité du mot de passe expire le. b. Dans le champ à côté de la liste, saisissez la date de fin de validité du mot de passe. 14. Cliquez sur le bouton Ajouter. 15. Lancez l'application ou ouvrez le site Internet auquel le compte utilisateur a été associé. Le Gestionnaire de mots de passe remplit le formulaire d'autorisation de l'application ou du site Internet à l'a ide des comptes utilisateur indiqués. Lors des exécutions suivantes de l'application, le Gestionnaire de mots de passe remplira le formulaire d'autorisation. Si la case Autorisation automatique a été cochée lors de la création du compte, le Gestionnaire de mots de passe réalisera l'autorisation automatique. 50 RESO LUT IO N DES PROBLE MES TYP ES TRANSFERT SECURISE DE DONNEES A UN AUTRE UTILISATEUR Vous pouvez transférer des données (comptes utilisateur, signets, identités et notes personnelles) à d'autres utilisateurs dans un fichier chiffré. Les données contenues dans ce fichier peuvent être ajoutées à la base des mots de passe sur un autre ordinateur et intervenir dans l'autorisation sur des sites Internet ou des applications. Pour transférer des données de manière sécurisée à un autre utilisateur, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Gestionnaire de mots de passe. La fenêtre Gestionnaire de mots de passe s'ouvre. Si la base de mots de passe est verrouillée, cliquez sur le bouton Déverrouiller le Gestionnaire de mots de passe et saisissez le mot de passe principal dans la fenêtre qui s'ouvre. 3. Cliquez sur le bouton Base de mots de passe. La fenêtre Gestionnaire de mots de passe s'ouvre. 4. Dans la partie gauche de la fenêtre qui s'ouvre, accédez à la section concernant le type de données requis (par exemple Compte utilisateur Internet). 5. Dans la partie droite de la fenêtre, cliquez sur Gestion et choisissez l'option Transmettre dans la liste déroulante. 6. L'Assistant d'exportation des données à transférer s'ouvre. Examinons en détails les étapes de l'Assistant a. b. c. Définissez les paramètres d'exportation des données à transférer : Si vous souhaitez protéger le fichier contenant le compte utilisateur à l'aide d'un mot de passe, saisissez celui-ci dans les champs Mot de passe et Confirmation. Si vous souhaitez définir une durée de validité pour le mot de passe, cochez la case Définir une durée de validité et indiquez la date de fin de validité du mot de passe. Si vous ne souhaitez pas que les détails du compte utilisateur soient visibles pour la personne à laquelle vous transmettez le compte utilisateur, cochez la case Masquer les détails du compte utilisateur. Sélectionnez le mode d'enregistrement du fichier d'exportation contenant le compte utilisateur : Si vous souhaitez enregistrer le fichier sur le disque local, choisissez l'option Dossier cible et nom des données exportées et saisissez dans le champ le chemin d'accès au dossier. Si vous souhaitez envoyer le fichier par courrier électronique, choisissez l'option Envoyer par courrier électronique. Cliquez sur le bouton Terminer. En fonction du mode d'enregistrement sélectionné, le fichier d'exportation apparaît dans le dossier indiqué ou un nouveau message s'ouvre dans le client de messagerie par défaut et le fichier d'exportation y est ajouté en tant que pièce jointe. 51 MANUEL DE L' UT ILISATE UR UTILISATION DE LA VERSION PORTABLE DU GESTIONNAIRE DE MOTS DE PASSE Le Gestionnaire de mots de passe permet d'utiliser votre base de mots de passe sur n'importe quel ordinateur public (par exemple, dans un cybercafé ou une bibliothèque), quelles que soient les applications installées sur cet ordinateur. Pour ce faire, il faut créer une version portable du Gestionnaire de mots de passe sur un support amovible (par exemple, sur une carte Flash ou un téléphone portable pouvant être utilisé en guise de carte Flash). De plus, la version portable permet de synchroniser vos bases de mots de passe si le Gestionnaire de mots de passe est installé et qu'il est utilisé en parallèle sur différents ordinateurs (par exemple, à la maison et au bureau). La version portable permet d'utiliser et de synchroniser les comptes utilisateur créés dans la version complète du Gestionnaire de mots de passe. Elle ne prend toutefois pas en charge la création de comptes utilisateur. Pour créer une version portable du Gestionnaire de mots de passe, procédez comme suit : 1. Connectez le support amovible sur lequel vous souhaitez créer une version portable du Gestionnaire de mots de passe à l'ordinateur. 2. Ouvrez la fenêtre principale de l'application. 3. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Gestionnaire de mots de passe. La fenêtre Gestionnaire de mots de passe s'ouvre. Si la base de mots de passe est verrouillée, cliquez sur le bouton Déverrouiller le Gestionnaire de mots de passe et saisissez le mot de passe principal dans la fenêtre qui s'ouvre. 4. Cliquez sur le bouton Version portable. L'Assistant de création/de synchronisation de la version portable s'ouvre. Examinons en détails les étapes de l'Assistant a. Dans la liste des périphériques amovibles, sélectionnez celui sur lequel vous souhaitez créer la version portable, puis cliquez sur Suivant. b. Si vous ne souhaitez pas saisir le mot de passe pour l'accès à la version portable du Gestionnaire de mots de passe, cochez la case Ne jamais demander le mot de passe principal. c. Si vous souhaitez ajouter le lancement automatique de la version portable au menu lors de la connexion du support amovible, cochez la case Ajouter la possibilité de lancement automatique du Gestionnaire de mot de passe au menu du périphérique amovible. d. Cliquez sur le bouton Exécuter. La création de la version portable est lancée. e. A la fin de l'installation, cliquez sur Terminer. Suite à l'installation, l'application enregistre la version portable du Gestionnaire de mots de passe sur un périphérique amovible. Pour connecter la version portable du Gestionnaire de mots de passe, procédez comme suit : 1. Connectez le support amovible sur lequel vous avez créé une version portable du Gestionnaire de mots de passe à l'ordinateur. 2. Si la version portable n'a pas été lancée automatiquement lors de la connexion du périphérique, ouvrez celui -ci dans l'Assistant de Microsoft Windows et exécutez le fichier Password Manager.exe. 52 RESO LUT IO N 3. DES PROBLE MES TYP ES Lors de la première exécution de la version portable du Gestionnaire de mots de passe, vous avez la possibilité d'installer des modules de remplissage automatique et de désactiver les gestionnaires de mots de passe intégrés des navigateurs. Vous pouvez également créer un raccourci vers la version portable. Pour garantir le bon fonctionnement du Gestionnaire de mots de passe, il est conseillé d'installer les modules de remplissage et de désactiver les gestionnaires de mots de passe intégrés aux navigateurs. 4. Si l'accès à la version portable est protégé par un mot de passe, saisissez le mot de passe principal dans la fenêtre qui s'ouvre. La version portable du Gestionnaire de mots de passe est prête à l'emploi. Pour synchroniser la base de mots de passe de la version portable et de la version complète du Gestionnaire de mots de passe, procédez comme suit : 1. Connectez le support amovible sur lequel vous avez créé une version portable du Gestionnaire de mots de passe à l'ordinateur. 2. Ouvrez la fenêtre principale de Kaspersky PURE. 3. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Gestionnaire de mots de passe. La fenêtre Gestionnaire de mots de passe s'ouvre. Si la base de mots de passe est verrouillée, cliquez sur le bouton Déverrouiller le Gestionnaire de mots de passe et saisissez le mot de passe principal dans la fenêtre qui s'ouvre. 4. Cliquez sur le bouton Version portable. L'Assistant de création/de synchronisation de la version portable s'ouvre. Examinons en détails les étapes de l'Assistant a. Dans la liste des périphériques amovibles, sélectionnez celui sur lequel vous avez créé la version portable, puis cliquez sur Suivant. b. Sélectionnez le mode de synchronisation de la base de mots de passe : Si vous souhaitez ajouter des comptes utilisateur depuis la version complète dans la version portable, choisissez l'option Fusionner les bases de mots de passe. La base de mots de passe de la version complète ne sera pas modifiée. Pour y introduire les données fusionnées, réalisez à nouveau la synchronisation en choisissant l'option Utiliser la base mots de passe – "Version portable". Si vous souhaitez remplacer la base de mots de passe de la version portable par la base de la version complète, choisissez l'option Utiliser la base mots de passe de la version portable. Si vous souhaitez remplacer la base de mots de passe de la version complète par la base de la version portable, choisissez l'option Utiliser la base mots de passe du Bureau. c. Cliquez sur le bouton Suivant. d. Si vous ne souhaitez pas saisir le mot de passe pour l'accès à la version portable du Gestionnaire de mots de passe, cochez la case Ne jamais demander le mot de passe principal. e. Si vous souhaitez ajouter le lancement automatique de la version portable au menu lors de la connexion du support amovible, cochez la case Ajouter la possibilité de lancement automatique du Gestionnaire de mot de passe au menu du périphérique amovible. f. Cliquez sur le bouton Exécuter. La synchronisation des versions portable et complète du Gestionnaire de mots de passe démarre. g. A la fin de la synchronisation, cliquez sur Terminer. 53 MANUEL DE L' UT ILISATE UR CRYPTAGE DES DONNEES Pour protéger les données confidentielles contre l'accès non autorisé, il est conseillé de les conserver sous forme chiffrée dans un coffre-fort spécial. Par défaut, après l'installation de Kaspersky PURE, vous avez accès à un coffre-fort possédant une configuration standard. Pour pouvoir utiliser ce coffre-fort, il faut définir un mot de passe. Vous pouvez également créer des coffresforts avec les paramètres qui vous conviennent. Pour que les données soient protégées, elles doivent être placées dans un coffre-fort et chiffrées. Par la suite, pour pouvoir accéder au coffre-fort, il faudra saisir le mot de passe. Pour créer un coffre-fort chiffré, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Coffres-forts. 2. Dans la fenêtre qui s'ouvre, cliquez sur le bouton Créer un coffre-fort (cf. ill. ci-après). Illustration 13: Fenêtre Cryptage des données 3. Dans la fenêtre Création d'un coffre-fort crypté, définissez les paramètres du nouveau coffre-fort. 4. Cliquez sur le bouton OK. Pour enregistrer les données dans le coffre-fort, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Coffres-forts. 2. Dans la fenêtre qui s'ouvre, sélectionnez le coffre-fort dans la liste, puis cliquez sur Ouvrir le coffre-fort. 54 RESO LUT IO N DES PROBLE MES TYP ES Le coffre-fort s'ouvre dans une fenêtre de l'Assistant Windows. 3. Enregistrez les données que vous souhaitez chiffrer dans le coffre-fort. 4. Dans la fenêtre Mes Coffres-forts, cliquez sur le bouton Crypter les données. Pour accéder aux données dans le coffre-fort, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Coffres-forts. 2. Dans la fenêtre qui s'ouvre, sélectionnez le coffre-fort dans la liste, puis cliquez sur Déchiffrer les données. 3. Dans la fenêtre qui s'ouvre, saisissez le mot de passe d'accès au coffre-fort. 4. Dans la fenêtre Mes Coffres-forts, cliquez sur le bouton Ouvrir le coffre-fort. SUPPRESSION DEFINITIVE DES DONNEES La protection contre la restauration non autorisée des données supprimées par des individus malintentionnés constitue un niveau de sécurité supplémentaire pour les données personnelles. Kaspersky PURE propose un module pour la suppression irréversible des données qui met en échec les outils de restauration logiciels traditionnels. Kaspersky PURE permet de supprimer de manière irréversible les données sur les types de support suivants : Disques locaux. La suppression est possible si l'utilisateur possède les privilèges d'écriture et de suppression des informations. Disques amovibles ou autres périphériques identifiés comme disque amovibles (par exemple, disquettes, cartes Flash, cartes USB ou téléphones mobiles). La suppression des données sur la carte Flash est possible si le mode de protection contre l'écriture n'a pas été activé mécaniquement. Vous pouvez supprimer les données auxquelles vous avez accès sous les privilèges de votre compte. Avant de supprimer des données, assurez-vous que ces données ne sont pas utilisées par des applications en exécution. Pour supprimer les données sans possibilité de les restaurer, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Outils complémentaires. 55 MANUEL DE L' UT ILISATE UR La fenêtre Suppression définitive des données s'ouvre (cf. ill. ci-après). Illustration 14: Fenêtre Suppression définitive des données 3. Dans le groupe Suppression définitive des données de la fenêtre qui s'ouvre, cliquez sur le bouton Ouvrir. 4. Dans la fenêtre Suppression irréversible des données qui s'ouvre, cliquez sur le bouton Parcourir et dans la fenêtre Fichier ou dossier qui s'ouvre, sélectionnez le fichier ou le dossier à supprimer de manière irréversible. La suppression de fichiers système peut entraîner des échecs dans le système d'exploitation. Si vous avez choisi des fichiers ou des dossiers système à supprimer, l'application vous invite à confirmer la suppression de ceux-ci. 5. Sélectionnez l'algorithme de suppression des données souhaité dans la liste déroulante Méthode de suppression des données. La fiabilité et la rapidité de l'exécution de la suppression définitive des données dépendent de l'algorithme de suppression des données sélectionné. 6. Dans la fenêtre qui s'ouvre, cliquez sur le bouton OK pour confirmer la suppression des données. Si certains fichiers n'ont pas été supprimés, relancez la suppression en cliquant sur le bouton Réessayer dans la fenêtre qui s'ouvre. Pour sélectionner un autre objet à supprimer, cliquez sur Terminer. 56 RESO LUT IO N DES PROBLE MES TYP ES SUPPRESSION DES DONNEES NON UTILISEES Au fil du temps, des fichiers temporaires et des fichiers inutilisés s'accumulent dans le système d'exploitation. Ces fichiers peuvent occuper un volume important, ce qui réduit les performances du système. Ils peuvent également être exploités par des individus malintentionnés. Les fichiers temporaires sont créés au lancement de n'importe quel système d'exploitation ou application. Une fois l'application fermée, tous ces fichiers ne sont pas automatiquement supprimés. L'Assistant de suppression des données non utilisées permet de supprimer les fichiers suivants : journaux des événements système dans lequel sont consignés les noms de toutes les applications ouvertes ; journaux des événements de divers utilitaires ou applications (par exemple, Windows Updater); journaux des connexions système ; fichiers temporaires des navigateurs Internet (cookies) ; fichiers temporaires qui restent après l'installation ou la désinstallation d'une application ; contenu de la Corbeille ; fichiers du dossier TEMP dont la taille peut parfois atteindre plusieurs giga-octets. Outre la suppression des fichiers inutiles, l'Assistant se débarrasse également des fichiers pouvant contenir des données confidentielles (mots de passe, noms d'utilisateurs ou informations tirées de formulaires d'enregistrement). Ceci étant dit, pour supprimer complètement de telles données, il est conseillé d'utiliser l'Assistant de suppression des traces d'activité (cf. page 59). Pour lancer l'Assistant de suppression des données inutilisées, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Outils complémentaires. 57 MANUEL DE L' UT ILISATE UR La fenêtre Outils complémentaires s'ouvre (cf. ill. ci-dessous). Illustration 15: Fenêtre Outils complémentaires 3. Dans le groupe Suppression des données non utilisées de la fenêtre qui s'ouvre, cliquez sur le bouton Exécuter. L'Assistant se compose d'une série de fenêtres (étapes) entre lesquelles vous pouvez naviguer grâce aux boutons Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le bouton Terminer. Pour interrompre l'Assistant à n'importe quelle étape, cliquez sur le bouton Annuler. Examinons en détails les étapes de l'Assistant. Etape 1. Début de l'utilisation de l'Assistant La première fenêtre de l'Assistant propose des informations relatives à la suppression des données non utilisées. Cliquez sur le bouton Suivant afin de lancer l'Assistant. Etape 2. Recherche des données non utilisées L'Assistant recherche les données non utilisées sur l'ordinateur. La recherche peut durer un certain temps. Une fois la recherche terminée, l'Assistant passe automatiquement à l'étape suivante. 58 RESO LUT IO N DES PROBLE MES TYP ES Etape 3. Sélection de l'action pour la suppression des données non utilisées A la fin de la recherche, l'Assistant de suppression des données non utilisées affiche la liste des actions qui peuvent être réalisées sur les données en question. Pour voir les actions reprises dans le groupe, cliquez sur le signe + situé à gauche du nom du groupe. Pour que l'Assistant réalise une action, cochez la case à gauche du nom de l'action. Toutes les actions recommandées et vivement recommandées sont exécutées par défaut. Si vous ne souhaitez pas exécuter une action quelconque, désélectionnez la case en regard de celle-ci. Il est déconseillé de décochez les cases sélectionnées par défaut. Cela pourrait créer des menaces contre la sécurité de votre ordinateur. Une fois que vous aurez sélectionné les actions pour l'Assistant, cliquez sur Suivant. Etape 4. Nettoyage du disque L'Assistant exécute les actions sélectionnées à l'étape précédente. La suppression des informations non utilisées peut durer un certain temps. Après le nettoyage du disque, l'Assistant passe automatiquement à l'étape suivante. Pendant l'exécution de l'Assistant, il se peut que certains fichiers (par exemple, le fichier journal de Microsoft Windows ou le journal des événements de Microsoft Office) soient utilisés par le système. Afin de pouvoir supprimer ces fichiers, l'Assistant propose de redémarrer le système. Etape 5. Fin de l'Assistant Cliquez sur le bouton Terminer pour quitter l'Assistant. SUPPRESSION DES TRACES D'ACTIVITE Lorsque vous utilisez votre ordinateur, vos activités sont enregistrées dans le système d'exploitation. Les informations suivantes sont conservées : données sur les termes de recherche et les sites Web visités ; informations sur l'exécution d'applications et l'ouverture et l'enregistrement de fichiers ; entrées dans le journal système Microsoft Windows ; autres informations relatives aux actions de l'utilisateur. Les informations relatives aux actions de l'utilisateur impliquant des données confidentielles sont potentiellement accessibles aux individus malintentionnés et aux tiers. Kaspersky PURE propose un Assistant de suppression des traces d'activité de l'utilisateur dans le système. Pour lancer l'Assistant de suppression des traces d'activité, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, sélectionnez la section Outils complémentaires. 3. Dans le groupe Suppression des traces d'activité de la fenêtre qui s'ouvre, cliquez sur le bouton Exécuter. 59 MANUEL DE L' UT ILISATE UR L'Assistant se compose d'une série de fenêtres (étapes) entre lesquelles vous pouvez naviguer grâce aux boutons Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le bouton Terminer. Pour interrompre l'Assistant à n'importe quelle étape, cliquez sur le bouton Annuler. Examinons en détails les étapes de l'Assistant. Etape 1. Début de l'utilisation de l'Assistant Assurez-vous que l'option Rechercher les traces d'activité de l'utilisateur est sélectionnée, puis cliquez sur le bouton Suivant pour lancer l'Assistant. Etape 2. Recherche de traces d'activité L'Assistant recherche les traces d'activité sur votre ordinateur. La recherche peut durer un certain temps. Une fois la recherche terminée, l'Assistant passe automatiquement à l'étape suivante. Etape 3. Sélection des actions pour la suppression des traces d'activité A la fin de la recherche, l'Assistant indique les traces d'activité trouvées et les moyens proposés pour s'en débarrasser (cf. ill. ci-après). Equation 1 : traces d'activité détectées et recommandations pour leur suppression Pour voir les actions reprises dans le groupe, cliquez sur le signe + situé à gauche du nom du groupe. Pour que l'Assistant réalise une action, cochez la case à gauche du nom de l'action. Toutes les actions recommandées et vivement recommandées sont exécutées par défaut. Si vous ne souhaitez pas exécuter une action quelconque, désélectionnez la case en regard de celle-ci. 60 RESO LUT IO N DES PROBLE MES TYP ES Il est déconseillé de décochez les cases sélectionnées par défaut. Cela pourrait créer des menaces contre la sécurité de votre ordinateur. Une fois que vous aurez sélectionné les actions pour l'Assistant, cliquez sur Suivant. Etape 4. Suppression des traces d'activité L'Assistant exécute les actions sélectionnées à l'étape précédente. La suppression des traces d'activité peut durer un certain temps. La suppression de certaines traces d'activité nécessitera peut-être le redémarrage de l'ordinateur. L'Assistant vous préviendra. Une fois les traces d'activité supprimée, l'Assistant passe automatiquement à l'étape suivante. Etape 5. Fin de l'Assistant Si vous souhaitez que la suppression des traces d'activité soit réalisée automatiquement à l'avenir au moment de quitter Kaspersky PURE, cochez la case Supprimer les traces d'activité à chaque arrêt de Kaspersky PURE à la dernière étape de l'Assistant. Si vous avez l'intention de supprimer vous-même les traces d'activité à l'aide de l'Assistant, sans cochez cette case. Cliquez sur le bouton Terminer pour quitter l'Assistant. PROCEDURE DE CREATION D'UNE COPIE DE SAUVEGARDE DE VOS DONNEES La protection principale contre la perte de données importantes est la création de copies de sauvegarde sur un support fiable. Kaspersky PURE permet de créer automatiquement des copies de sauvegarde des données sélectionnées dans le référentiel indiqué à la demande ou selon un horaire prédéfini. Vous pouvez gérer les copies de sauvegarde sur les ordinateurs du réseau domestique via Mon Réseau (cf. section "Gestion à distance de la protection des ordinateurs du réseau domestique" à la page 66). Pour créer une copie de sauvegarde, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Sauvegardes. 2. Dans la fenêtre Sauvegardes qui s'ouvre, cliquez sur le bouton Créer une tâche de sauvegarde. L'Assistant de création d'une tâche de sauvegarde est lancé. Examinons en détails les étapes de l'Assistant a. Dans la fenêtre Type de tâche, réalisez une des opérations suivantes : Sélectionnez la catégorie de données pour laquelle vous souhaitez créer des copies de sauvegarde. Choisissez l'option Fichiers sélectionné si vous souhaitez sélectionner manuellement les fichiers dont vous souhaitez créer une copie de sauvegarde. b. Si vous aviez choisi l'option Fichiers sélectionnés à l'étape précédente, alors sélectionnez dans la fenêtre Contenu les fichiers dont vous souhaitez créer une copie de sauvegarde. c. Dans la fenêtre Stockage, réalisez une des opérations suivantes : Sélectionnez le stockage existant dans lequel les copies de sauvegarde vont être créées. Cliquez sur le bouton Créer pour créer un stockage. 61 MANUEL DE L' UT ILISATE UR Pour garantir la sécurité des données, il est conseillé de créer le stockage des copies de sauvegarde sur un disque amovible. d. Dans la fenêtre Programmation, définissez les conditions de lancement de la tâche. Si vous souhaitez réaliser une copie de sauvegarde ponctuelle, ne cochez pas la case Lancer la tâche selon la programmation. e. Saisissez dans la fenêtre Résumé le nom de la nouvelle tâche, cochez la case Lancer la tâche à la fin de l'assistant, puis cliquez sur Terminer. Pour restaurer des données depuis la sauvegarde, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Sauvegardes. 2. Choisissez la section Restauration des données. 3. Sélectionnez le stockage qui contient les sauvegardes requises, puis cliquez sur Restaurer les données. La fenêtre Restauration des données depuis le stockage s'ouvre. 4. Dans la fenêtre qui s'ouvre, procédez comme suit : a. Sélectionnez dans la liste déroulante Tâche de sauvegarde la tâche qui a permis de créer les copies de sauvegarde requises. b. Dans la liste déroulante Date, sélectionnez la date et l'heure de création des copies de sauvegarde requises. c. Dans la liste déroulante Catégorie, sélectionnez le type de fichier à restaurer. 5. Sélectionnez les fichiers à restaurer. Pour ce faire, cochez la case en regard des fichiers qui vous intéressent. 6. Cliquez sur le bouton Restaurer les données. La fenêtre Restauration s'ouvre. 7. Dans la fenêtre qui s'ouvre, sélectionnez l'emplacement des fichiers restaurés. 8. Cliquez sur le bouton Restaurer. C'est la dernière version des fichiers sélectionnés qui est restaurée. RESTRICTION DE L'ACCES AUX PARAMETRES DE KASPERSKY PURE A L'AIDE D'UN MOT DE PASSE Il peut arriver que plusieurs personnes aux connaissances de l'outil informatique variées utilisent le même ordinateur. L'accès sans restriction de différents utilisateurs à l'administration de Kaspersky PURE et à ses paramètres peut déboucher sur une réduction du niveau de protection de l'ordinateur. Pour limiter l'accès à l'application, vous pouvez définir un mot de passe d'administrateur et identifier les actions dont l'exécution ne pourra avoir lieu qu'après la saisie de ce mot de passe : configuration des paramètres de l'application ; gestion de la Sauvegarde ; 62 RESO LUT IO N DES PROBLE MES TYP ES administration à distance de la sécurité sur les ordinateurs du réseau domestique (le mot de passe doit être le même sur tous les ordinateurs ; administration du Contrôle Parental ; arrêt de l'application ; suppression de l'application. Pour protéger l'accès à Kaspersky PURE à l'aide d'un mot de passe, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Configuration dans le coin supérieur droit de la fenêtre. La fenêtre de configuration de l'application s'ouvre. 3. Dans la partie supérieure de la fenêtre de configuration de l'application, choisissez l'onglet Mot de passe (cf. ill. ci-après). Illustration 16: Fenêtre Configuration, section Mot de passe 4. Dans la partie droite de la fenêtre, cochez la case Activer la protection par mot de passe, puis remplissez les champs Nouveau mot de passe et Confirmation du mot de passe. 5. Si vous souhaitez modifier un mot de passe existant, saisissez-le dans le champ Ancien mot de passe. 63 MANUEL DE L' UT ILISATE UR 6. Indiquez dans le groupe de paramètres Zone d'action les actions dont l'exécution ne pourra avoir lieu qu'après la saisie du mot de passe. 7. Cliquez sur le bouton Appliquer afin d'enregistrer les modifications introduites. Il est impossible de récupérer un mot de passe oublié. Si vous oubliez votre mot de passe et que vous ne parvenez plus à accéder aux paramètres de Kaspersky PURE, il faut contacter le Support technique. PROCEDURE DE DEFINITION DES RESTRICTIONS D'UTILISATION DE L'ORDINATEUR ET D'INTERNET SELON LES UTILISATEURS Les utilisateurs ne sont soumis à aucune restriction directement après l'installation de Kaspersky PURE. Pour imposer des limites d'utilisation de l'ordinateur et d'Internet aux enfants et aux adolescents, il faut configurer le Contrôle Parent al. Si vous n'avez pas défini un mot de passe pour l'accès aux paramètres de Kaspersky PURE (cf. page 62), l'application vous propose, au premier lancement du Contrôle Parental, de définir un mot de passe pour éviter l'accès non autorisé aux paramètres du contrôle. Ensuite, vous pouvez configurer les restrictions d'utilisation de l'ordinateur et d'Internet pour tous les comptes utilisateur de l'ordinateur. Pour configurer le Contrôle Parental pour un compte utilisateur, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Contrôle Parental. La fenêtre Utilisateurs de l'ordinateur s'ouvre. Elle affiche tous les comptes utilisateur créés sur l'ordinateur. 2. Cliquez sur le bouton Sélectionnez le niveau de contrôle pour le compte utilisateur requis. 3. Dans la fenêtre Contrôle Parental qui s'ouvre, réalisez une des opérations suivantes : 4. Sélectionnez un des niveaux de contrôle prédéfinis (Collecte des statistiques, Profil "Enfant" ou Profil "Adolescent"). Définissez les restrictions manuellement : a. Sélectionnez l'option Restrictions personnalisées. b. Cliquez sur le bouton Configuration. c. Sous l'onglet Configuration de la fenêtre qui s'ouvre, sélectionnez le type de restriction dans la partie gauche de la fenêtre, puis définissez les paramètres du contrôle dans la partie droite de la fenêtre. d. Cliquez sur le bouton OK pour enregistrer les paramètres du contrôle après la configuration. Cliquez sur le bouton OK dans la fenêtre Contrôle Parental. 64 RESO LUT IO N DES PROBLE MES TYP ES PROCEDURE DE SUSPENSION ET DE RETABLISSEMENT DE LA PROTECTION DE L'ORDINATEUR La suspension de la protection signifie la désactivation de tous ses modules pour un certain temps. Pour suspendre la protection de l'ordinateur, procédez comme suit : 1. Choisissez l'option Suspendre la protection dans le menu contextuel de l'icône de l'application dans la zone de notification. La fenêtre Suspension de la protection s'ouvre (cf. ill. ci-dessous). Illustration 17: Fenêtre Suspension de la protection 2. Dans la fenêtre Suspension de la protection sélectionnez la durée à l'issue de laquelle la protection sera à nouveau activée : Suspendre à l'heure indiquée : la protection sera activée à l'issue de l'intervalle défini dans la liste déroulante ci-dessous. Suspendre jusqu'au redémarrage : la protection sera activée après le redémarrage de l'application ou du système d'exploitation (si le lancement automatique de l'application est activé). Reprendre manuellement : la protection sera activée lorsque vous déciderez de la rétablir. Pour reprendre la protection de l'ordinateur, sélectionnez l'option Réactiver la protection dans le menu contextuel de l'icône de l'application dans la zone de notifications. 65 MANUEL DE L' UT ILISATE UR EMPLACEMENT DU RAPPORT SUR LA PROTECTION DE L'ORDINATEUR Kaspersky PURE génère des rapports sur le fonctionnement de chaque module de la protection. Ce rapport donne des données statistiques sur la protection de l'ordinateur (par exemple, nombre d'objets malveillants détectés et neutralisés pendant la période indiquée, nombre de fois que l'application a été actualisée, nombre de messages non sollicités détectés, etc.) Pour consulter le rapport sur la protection de l'ordinateur, procédez comme suit : 1. Dans la fenêtre principale de l'application, cliquez sur le bouton Protection de l'ordinateur. La fenêtre Protection de l'ordinateur s'ouvre. 2. Cliquez sur le lien Rapports dans la partie supérieure de la fenêtre afin d'ouvrir la fenêtre des rapports sur la protection de l'ordinateur. Les rapports sur la protection de l'ordinateur sont présentés sous la forme de diagrammes dans la fenêtre Rapports. 3. Pour consulter un rapport détaillé (par exemple un rapport sur chacun des modules de l'application), cliquez sur le bouton Rapport détaillé situé dans la partie inférieure de la fenêtre Rapports. La fenêtre Rapport détaillé s'ouvre. Elle présente les données sous forme d'un tableau. Pour faciliter la lecture du tableau, il est possible de regrouper les entrées du tableau selon différents critères. GESTION A DISTANCE DE LA PROTECTION DES ORDINATEURS DU RESEAU DOMESTIQUE Le module Mon Réseau est prévu pour l'administration à distance de Kaspersky PURE sur les ordinateurs du réseau domestique depuis le poste de travail de l'administrateur. Mon Réseau permet de résoudre les tâches suivantes liées à la sécurité du réseau domestique : consulter la liste des problèmes sur un ordinateur en particulier et résoudre certains d'entre eux à distance ; rechercher la présence éventuelle de virus simultanément sur plusieurs ordinateurs du réseau domestique ; mettre à jour simultanément les bases sur plusieurs ordinateurs du réseau domestique. Pour consulter la liste des problèmes de sécurité détectés sur un ordinateur distinct du réseau, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le bouton Mon Réseau. 2. Dans la partie supérieure de la fenêtre Mon Réseau qui s'ouvre, sélectionnez l'ordinateur dont vous souhaitez afficher les problèmes, puis accédez à la section Informations. 3. Dans la partie droite de la fenêtre, choisissez l'option Liste des problèmes. La fenêtre Etat de la protection s'ouvre et propose les informations relatives aux problèmes de sécurité sur l'ordinateur sélectionné. Pour rechercher la présence éventuelle de virus sur plusieurs ordinateurs du réseau, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le bouton Mon Réseau. 66 RESO LUT IO N DES PROBLE MES TYP ES La fenêtre Mon Réseau s'ouvre. 2. Le lien Rechercher d'éventuels virus ouvre la fenêtre Lancement groupé de l'analyse. 3. Dans la fenêtre Lancement groupé de l'analyse, sélectionnez l'onglet correspondant au type d'analyse souhaité (Analyse complète ou Analyse rapide). 4. Sélectionnez les ordinateurs que vous souhaitez analyser, puis cliquez sur le bouton Lancer l'analyse. Pour actualiser les bases simultanément sur plusieurs ordinateurs, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le bouton Mon Réseau. La fenêtre Mon Réseau s'ouvre. 2. Le lien Mettre à jour les bases ouvre la fenêtre Lancement groupé de la mise à jour. 3. Dans la fenêtre Lancement groupé de la mise à jour, sélectionnez les ordinateurs sur lesquels vous souhaitez actualiser les bases, puis cliquez sur le bouton Lancer la mise à jour. PROCEDURE DE RESTAURATION DES PARAMETRES STANDARDS D'UTILISATION DE L'APPLICATION A tout moment, vous pouvez restaurer les paramètres du fonctionnement de Kaspersky PURE recommandés par Kaspersky Lab. La restauration des paramètres s'opère à l'aide de l'Assistant de configuration de l'application. A l'issue de l'utilisation de l'Assistant, le niveau de protection Recommandé sera sélectionné pour tous les modules de la protection. Lors de la restauration du niveau de protection recommandé, vous pouvez enregistrer sélectivement les paramètres configurés auparavant pour les modules de l'application. Pour restaurer les paramètres de fonctionnement standard de l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 3. Dans la fenêtre Configuration qui s'ouvre, lancez l'Assistant de configuration de l'application d'une des méthodes suivantes : Cliquez sur le lien Restaurer dans le coin inférieur gauche de la fenêtre. 67 MANUEL DE L' UT ILISATE UR Dans la partie supérieure de la fenêtre, choisissez la section Paramètres avancés, sous-section Administration des paramètres, puis cliquez sur le bouton Restaurer dans le groupe Restauration des paramètres standard (cf. ill. ci-après). Illustration 18: Fenêtre Configuration, sous-section Administration des paramètres Examinons en détails les étapes de l'Assistant. Etape 1. Début de l'utilisation de l'Assistant Cliquez sur le bouton Suivant afin de poursuivre l'Assistant. 68 RESO LUT IO N DES PROBLE MES TYP ES Etape 2. Restauration des paramètres Cette fenêtre de l'Assistant reprend les modules de la protection de Kaspersky PURE dont les paramètres ont été modifiés par l'utilisateur ou assimilés par Kaspersky PURE durant l'entraînement des modules de la protection Pare-feu et Anti-Spam. Si des paramètres uniques ont été définis pour un module quelconque, ils figureront également dans la fenêtre (cf. ill. ci-après). Illustration 19: Fenêtre Restauration des paramètres Parmi les paramètres uniques, il y a les listes blanche et noire des expressions et des adresses utilisées par Anti-Spam, la liste des adresses Internet et des numéros d'accès de confiance, les règles d'exclusion pour les modules de l'application, les règles de filtrage des paquets et les règles des applications du Pare-feu. Les paramètres uniques sont définis pendant l'utilisation de Kaspersky PURE et tiennent compte des tâches individuelles et des exigences de sécurité. Kaspersky Lab recommande d'enregistrer les paramètres uniques lors de la restauration des paramètres initiaux de l'application. Cochez la case en regard des paramètres à enregistrer, puis cliquez sur le bouton Suivant. Etape 3. Analyse du système Cette étape correspond à la collecte d'informations sur les applications reprises dans Microsoft Windows. Ces applications figurent dans la liste des applications de confiance et elles ne sont soumises à aucune restriction sur les actions qu'elles peuvent réaliser dans le système. Une fois l'analyse terminée, l'Assistant passe automatiquement à l'étape suivante. Etape 4. Fin de la restauration Pour quitter l'Assistant, cliquez sur Terminer. 69 MANUEL DE L' UT ILISATE UR PROCEDURE DE TRANSFERT DES PARAMETRES DE L'APPLICATION DANS UNE VERSION DE KASPERSKY PURE INSTALLEE SUR UN AUTRE ORDINATEUR Après avoir configuré l'application, vous pouvez appliquer ses paramètres de fonctionnement à une version de Kaspersky PURE installée sur un autre ordinateur. L'application sur les deux ordinateurs sera configurée de la même manière. Cela est utile si vous avez installé Kaspersky PURE sur votre ordinateur chez vous et au bureau. Le transfert des paramètres de Kaspersky PURE d'un ordinateur vers un autre s'effectue en trois étapes : 1. Enregistrement des paramètres de l'application dans le fichier de configuration. 2. Le transfert du fichier de configuration vers un autre ordinateur (par exemple, par courrier électronique ou via support amovible). 3. L'application des paramètres du fichier de configuration au programme installé sur l'autre ordinateur. Pour enregistrer les paramètres de l'application Kaspersky PURE dans un fichier de configuration, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 70 RESO LUT IO N 3. DES PROBLE MES TYP ES Dans la partie supérieure de la fenêtre Configuration, sélectionnez la sous-section Administration des paramètres dans la section Avancé (cf. ill. ci-après). Illustration 20: Fenêtre Configuration, sous-section Administration des paramètres 4. Cliquez sur le bouton Exporter dans la sous-section Administration des paramètres. 5. Saisissez le nom du fichier de configuration dans la fenêtre qui s'ouvre et précisez l'emplacement de la sauvegarde. 6. Cliquez sur le bouton OK. Pour appliquer les paramètres du fichier de configuration à une instance de l'application installée sur un autre ordinateur, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 3. Dans la partie supérieure de la fenêtre Configuration, sélectionnez la sous-section Administration des paramètres dans la section Avancé. 4. Cliquez sur le bouton Importer dans la sous-section Administration des paramètres. 5. Dans la fenêtre qui s'ouvre, sélectionnez le fichier à utiliser pour importer les paramètres de Kaspersky PURE. 6. Cliquez sur le bouton OK. 71 MANUEL DE L' UT ILISATE UR PROCEDURE DE CREATION DU DISQUE DE DEPANNAGE ET UTILISATION DE CELUI-CI Après l'installation de Kaspersky PURE et après la première analyse de l'ordinateur, il est recommandé de créer un disque de dépannage. Le disque de dépannage représente l'application Kaspersky Rescue Disk enregistrée sur le support amovible (CD ou périphérique USB). A l'avenir, vous pourrez utiliser Kaspersky Rescue Disk pour analyser et réparer l'ordinateur infecté dont la réparation par n'importe quel autre moyen est impossible (par exemple, à l'aide d'un logiciel antivirus). DANS CETTE SECTION Création d'un disque de dépannage ................................................................................................................................ 72 Démarrage de l'ordinateur à l'aide du disque de dépannage .......................................................................................... 74 CREATION D'UN DISQUE DE DEPANNAGE La création du disque de dépannage consiste à générer une image du disque (fichier au format ISO) avec la version actuelle de l'application Kaspersky Rescue Disk et son enregistrement sur le support amovible. L'image du disque de départ peut être téléchargée du serveur de Kaspersky Lab ou copiée depuis une source locale. Le disque de dépannage est créé à l'aide de l'Assistant de création et d'enregistrement de Kaspersky Rescue Disk. Le fichier de l'image rescuecd.iso créé par l'Assistant est enregistré sur le disque dur de l'ordinateur. Sous Microsoft Windows XP dans le dossier : Documents and Settings\All Users\Application Data\Kaspersky Lab\AVP12\Data\Rdisk\ ; Sous Microsoft Windows Vista et Microsoft Windows 7 dans le dossier : ProgramData\Kaspersky Lab\AVP12\Data\Rdisk\. Pour créer un disque de dépannage, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, sélectionnez la section Outils complémentaires. 3. Dans le groupe Kaspersky Rescue Disk de la fenêtre qui s'ouvre, cliquez sur le bouton Créer. La fenêtre Assistant de création de disque de dépannage s'ouvre. L'Assistant se compose d'une série de fenêtres (étapes) entre lesquelles vous pouvez naviguer grâce aux boutons Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le bouton Terminer. Pour interrompre l'Assistant à n'importe quelle étape, cliquez sur le bouton Annuler. Examinons en détails les étapes de l'Assistant. 72 RESO LUT IO N DES PROBLE MES TYP ES Etape 1. Début de l'utilisation de l'Assistant. Recherche d'une image de disque existante La première fenêtre de l'Assistant reprend les informations sur l'application Kaspersky Rescue Disk. Si l'Assistant découvre un fichier d'image de disque dans le dossier prévu à cet effet (cf. ci -dessus), alors la case Utiliser l'image de disque existante apparaît dans la première fenêtre. Cochez la case pour utiliser le fichier découvert en guise d'image source pour le disque et passez directement à l'étape Mise à jour de l'image du disque (cf. ci-après). Si vous ne voulez pas utiliser l'image du disque trouvée, décochez cette case. L'Assistant passera à la fenêtre Sélection de la source de l'image du disque. Etape 2. Sélection de la source de l'image du disque Si dans la fenêtre précédente de l'Assistant vous avez coché la case Utiliser l'image de disque existante, alors cette étape n'est pas présentée. Cette étape vous oblige à sélectionner une source de l'image du disque parmi les options proposées : Sélectionnez l'option Copier l'image depuis le disque local ou depuis un disque réseau si vous possédez déjà un disque de dépannage ou son image (fichier au format ISO) et qu'il se trouve sur l'ordinateur ou sur une ressource du réseau local. Sélectionnez l'option Télécharger l'image depuis les serveurs de Kaspersky Lab si vous n'avez pas de fichier de l'image du disque de dépannage afin de le télécharger depuis le serveur de Kaspersky Lab (le fichier pèse environ 175 Mo). Etape 3. Copie (téléchargement) de l'image du disque Si dans la fenêtre précédente de l'Assistant vous avez coché la case Utiliser l'image de disque existante, alors cette étape n'est pas présentée. Si à l'étape précédente vous aviez choisi l'option Copier l'image depuis le disque local ou depuis un disque réseau, cliquez sur le bouton Parcourir. Après avoir indiqué le chemin d'accès au fichier, cliquez sur Suivant. La progression de la copie de l'image de disque est illustrée dans la fenêtre de l'Assistant. Si à l'étape précédente vous aviez choisi l'option Télécharger l'image depuis le serveur de Kaspersky Lab, alors la progression du téléchargement s'affichera directement. Une fois que la copie ou le téléchargement de l'image de disque sera terminé, l'Assistant passera automatiquement à l'étape suivante. Etape 4. Mise à jour du fichier de l'image du disque La procédure de mise à jour du fichier de l'image du disque reprend les actions suivantes : la mise à jour des bases antivirus ; la mise à jour des fichiers de configuration. Les fichiers de configuration déterminent la possibilité de charger l'ordinateur depuis le support amovible (par exemple, CD/DVD ou périphérique USB avec Kaspersky Rescue Disk) créé à l'aide de l'Assistant. Lors de la mise à jour des bases antivirus, les bases obtenues suite à la mise à jour la plus récente de Kaspersky PURE sont utilisées. Si les bases sont dépassées, il est conseillé de réaliser une mise à jour, de relancer l'Assistant de création et d'enregistrement de Kaspersky Rescue Disk. Pour lancer la mise à jour du fichier, cliquez sur Suivant. La fenêtre de l'Assistant illustrera la progression de la mise à jour. 73 MANUEL DE L' UT ILISATE UR Etape 5. Enregistrement de l'image du disque sur un support Cette étape de l'Assistant vous informera que la création de l'image du disque a réussi et proposera d'enregistrer l'image du disque sur le support. Désignez le support pour l'enregistrement de Kaspersky Rescue Disk : Pour enregistrer sur le CD/DVD, sélectionnez l'option Enregistrer sur un disque CD/DVD et indiquez le disque sur lequel vous souhaitez enregistrer l'image du disque. Pour enregistrer sur un périphérique USB; sélectionnez l'option Ecrire sur un périphérique USB et indiquez le périphérique sur lequel vous souhaitez enregistrer l'image du disque. Kaspersky Lab déconseille d'enregistrer l'image de disque sur un périphérique qui n'est pas prévu exclusivement pour le stockage de données, comme un smartphone, un téléphone mobile, un ordinateur de poche ou un lecteur MP3. L'enregistrement de l'image de disque sur de tels appareils pourrait nuire au fonctionnement ultérieur de ceux-ci. Pour enregistrer sur le disque dur de votre ordinateur ou sur un autre ordinateur accessible via le réseau, sélectionnez l'option Enregistrer l'image dans un fichier sur le disque local ou sur un disque réseau et indiquez le dossier dans lequel vous souhaitez enregistrer l'image du disque et le nom du fichier au format ISO. Etape 6. Fin de l'Assistant Pour quitter l'Assistant, cliquez sur Terminer. Vous pouvez utiliser le disque de dépannage créé pour démarrer l'ordinateur (cf. page 74), si, suite aux actions des virus et des programmes malveillants, il n'est pas possible de démarrer l'ordinateur et de lancer Kaspersky PURE en mode normal. DEMARRAGE DE L'ORDINATEUR A L'AIDE DU DISQUE DE DEPANNAGE S'il est impossible de charger le système d'exploitation suite à une attaque de virus, utilisez le disque de dépannage. Le chargement du système d'exploitation requiert le CD-/DVD ou le périphérique USB contenant l'application Kaspersky Rescue Disk (cf. rubrique "Création d'un disque de dépannage" à la page 72). Le lancement de l'ordinateur depuis un support amovible n'est pas toujours possible. C'est le cas par exemple si l'ordinateur appartient à des anciennes générations. Avant d'éteindre l'ordinateur en vue de le redémarrer depuis un support amovible, vérifiez si cette option est prise en charge par l'ordinateur. Pour démarrer l'ordinateur à l'aide du disque de dépannage, procédez comme suit : 1. Dans les paramètres BIOS, activez le chargement depuis un CD/DVD ou depuis un périphérique USB (pour obtenir de plus amples informations, consultez la documentation de la carte mère de votre ordinateur). 2. Introduisez le CD/DVD dans le lecteur de l'ordinateur infecté ou connectez le périphérique USB contenant l'application Kaspersky Rescue Disk. 3. Redémarrez l'ordinateur. Pour en savoir plus sur l'utilisation du disque de dépannage, consultez le guide de l'utilisateur de Kaspersky Rescue Disk. 74 CONTACTER LE SUPPORT TECHNIQUE Cette section reprend les informations sur les différentes méthodes d'obtention du Support Technique et les conditions à remplir pour pouvoir bénéficier de l'aide du Support Technique. DANS CETTE SECTION Modes d'obtention du Support Technique ....................................................................................................................... 75 Support Technique par téléphone ................................................................................................................................... 75 Obtention du Support Technique via Mon Espace Personnel ......................................................................................... 75 Utilisation du fichier de traçage et du script AVZ ............................................................................................................. 77 MODES D'OBTENTION DU SUPPORT TECHNIQUE Si vous ne trouvez pas la solution à votre problème dans la documentation de l'application ou dans une des sources des informations relatives à l'application (cf. rubrique "Création d'un disque de dépannage" à la page 9), contactez le Support Technique de Kaspersky Lab. Les experts du Support Technique répondront à vos questions sur l'installation et l'utilisation de l'application. Avant de contacter le Support Technique, veuillez lire les règles d'octroi du Support Technique (http://support.kaspersky.com/support/rules). Vous pouvez contacter les experts du Support Technique d'une des manières suivantes : Via téléphone. Vous pouvez contacter les experts du Support Technique en France. Via une demande depuis Mon Espace Personnel sur le site Internet du Support Technique. Cette méthode permet de contacter les experts du Support Technique via un form ulaire. Le Support technique est uniquement accessible aux utilisateurs qui ont acheté une licence commerciale pour l'application. Les détenteurs de licences d'évaluation n'ont pas droit au Support technique. SUPPORT TECHNIQUE PAR TELEPHONE Si vous êtes confronté à un problème que vous ne parvenez pas à résoudre, vous pouvez contacter les experts du Support Technique francophones (https://my.kaspersky.com/fr/support). Avant de contacter le service du Support Technique, veuillez prendre connaissances des Règles d'octroi du Support Technique (http://support.kaspersky.com/support/details). Ceci permettra nos experts à vous venir en aide le plus vite possible. 75 MANUEL DE L' UT ILISATE UR OBTENTION DU SUPPORT TECHNIQUE VIA MON ESPACE PERSONNEL Mon Espace Personnel est un espace qui vous est réservé (https://my.kaspersky.fr) sur le site Internet du Support Technique. Pour pouvoir accéder à Mon Espace Personnel, vous devez vous inscrire sur la page d'enregistrement (https://my.kaspersky.com/fr/registration). Vous devrez saisir votre adresse de messagerie et un mot de passe d'accès à Mon Espace Personnel. Mon Espace Personnel permet de réaliser les opérations suivantes : Envoyer des demandes au Support Technique et au laboratoire d'étude des virus ; Communiquer avec le Support Technique sans devoir envoyer des messages électroniques ; Suivre le statut de vos demandes en temps réel ; Consulter l'historique complet de votre interaction avec le Support Technique. Obtenir une copie du fichier de licence en cas de perte ou de suppression de celui-ci. Demande adressée par email au Support Technique Vous pouvez envoyer une demande par email au Support Technique en anglais et en français. Vous devez fournir les informations suivantes dans les champs du formulaire : type de demande ; nom et numéro de version de l'application ; texte de la demande ; numéro de client et mot de passe ; adresse de messagerie. L'expert du Support Technique répond via Mon Espace Personnel et en envoyant un message électronique à l'adresse indiquée dans la demande. Demande électronique adressée au laboratoire d'étude des virus Certaines demandes ne sont pas envoyées au Support Technique mais au laboratoire d'étude des virus. Vous pouvez envoyer les types de demandes suivantes au laboratoire d'étude des virus : Programme malveillant inconnu : vous soupçonnez le fichier de contenir un virus mais Kaspersky PURE ne détecte aucune infection. Les experts du laboratoire d'étude des virus analysent le code malveillant envoyé et en cas de découverte d'un virus inconnu jusque-là, ils ajoutent sa définition à la base des données accessible lors de la mise à jour des logiciels antivirus. Faux positif du logiciel antivirus : Kaspersky PURE considère un certain fichier comme un virus mais vous êtes convaincu que ce n'est pas le cas. Demande de description d'un programme malveillant : vous souhaitez obtenir la description d'un virus découvert par Kaspersky PURE sur la base du nom de ce virus. Vous pouvez également envoyer une demande au laboratoire d'étude des virus depuis le formulaire de demande (http://support.kaspersky.ru/virlab/helpdesk.html?LANG=fr) sans vous enregistrer dans Mon Espace Personnel. Dans ce cas, vous ne devez pas indiquer le code d'activation de l'application. 76 CON TACT ER LE SUP PORT TE CHN IQUE UTILISATION DU FICHIER DE TRAÇAGE ET DU SCRIPT AVZ Après avoir signalé le problème aux experts du Support Technique, ceux-ci peuvent vous demander de composer un rapport reprenant les informations relatives au système d'exploitation et de l'envoyer au Support Technique. Les experts du Support Technique peuvent vous demander également de créer un fichier de traçage. Le fichier de traçage permet de suivre le processus d'exécution des instructions de l'application pas à pas et de découvrir à quel moment l'erreur survient. L'analyse des données que vous envoyez permet aux experts du Support Technique de créer et de vous envoyer un script AVZ. L'exécution de scripts AVZ permet d'analyser les processus exécutés à la recherche de code malveillant, de rechercher la présence de code malveillant dans le système, de réparer ou de supprimer les fichiers infectés ou de composer des rapports sur les résultats de l'analyse du système. DANS CETTE SECTION Création d'un rapport sur l'état du système ..................................................................................................................... 77 Création d'un fichier de trace........................................................................................................................................... 77 Envoi des rapports .......................................................................................................................................................... 78 Exécution du script AVZ .................................................................................................................................................. 79 CREATION D'UN RAPPORT SUR L'ETAT DU SYSTEME Pour créer un rapport sur l'état du système, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Support Technique dans la partie inférieure de la fenêtre principale pour ouvrir la fenêtre Support Technique dans laquelle vous cliquerez sur le lien Outils de support. 3. Dans la fenêtre Outils de support, cliquez sur le bouton Créer un rapport sur l'état du système. Le rapport sur l'état du système est généré au format HTML et XML et il est enregistré dans l'archive sysinfo.zip. Une fois que la collecte des informations sur le système est terminée, vous pouvez consulter le rapport. Pour consulter le rapport, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Support Technique dans la partie inférieure de la fenêtre principale pour ouvrir la fenêtre Support Technique dans laquelle vous cliquerez sur le lien Outils de support. 3. Dans la fenêtre Outils de support, cliquez sur le bouton Aperçu. 4. Ouvrez l'archive sysinfo.zip contenant le fichier du rapport. CREATION D'UN FICHIER DE TRACE Pour créer le fichier de trace, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Support Technique dans la partie inférieure de la fenêtre principale pour ouvrir la fenêtre Support Technique dans laquelle vous cliquerez sur le lien Outils de support. 77 MANUEL 3. DE L' UT ILISATE UR Dans la fenêtre Outils de support qui s'ouvre, dans le groupe Outils de support sélectionnez le niveau du traçage dans la liste déroulante. Il est recommandé de demander au spécialiste du Support Technique le niveau du traçage requis. Faute d'indication du Support Technique, il est conseillé d'établir le niveau du traçage à 500. 4. Afin de lancer le traçage, cliquez sur le bouton Activer. 5. Reproduisez la situation où le problème apparaît. 6. Pour arrêter le traçage, cliquez sur le bouton Désactiver. Vous pouvez passer au transfert des résultats du traçage (cf. section "Envoi des rapports" à la page 78) sur le serveur de Kaspersky Lab ENVOI DES FICHIERS DE DONNEES Une fois que les fichiers de traçage et le rapport sur l'état du système ont été créés, il faut les envoyer aux experts du Support Technique de Kaspersky Lab. Pour charger les fichiers de données sur le serveur du Support Technique, il faut obtenir un numéro de requête. Ce numéro est accessible dans Mon Espace Personnel sur le site Internet du Support Technique lorsque des requêtes actives sont présentes. Pour télécharger les fichiers de données sur le serveur du Support Technique, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Support Technique dans la partie inférieure de la fenêtre principale pour ouvrir la fenêtre Support Technique dans laquelle vous cliquerez sur le lien Outils de support. 3. Dans la fenêtre Outils de support qui s'ouvre, dans le groupe Actions, cliquez sur le bouton Envoyer les informations de support au serveur. La fenêtre Chargement de fichiers pour le Support Technique s'ouvre. 4. Cochez les cases en regard des fichiers que vous souhaitez envoyer au Support Technique, puis cliquez sur Envoyer. La fenêtre Numéro de requête s'ouvre. 5. Indiquez le numéro attribué à votre demande lors de l'appel au Support Technique via Mon Espace Personnel et cliquez sur le bouton OK. Les fichiers de données sélectionnés seront compactés et envoyés sur le serveur du Support Technique. S'il n'est pas possible pour une raison quelconque de contacter le Support Technique, vous pouvez enregistrer les fichiers de données sur votre ordinateur et les envoyer plus tard depuis Mon Espace Personnel. Pour enregistrer les fichiers de données sur le disque, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Support Technique dans la partie inférieure de la fenêtre principale pour ouvrir la fenêtre Support Technique dans laquelle vous cliquerez sur le lien Outils de support. 3. Dans la fenêtre Outils de support qui s'ouvre, dans le groupe Actions, cliquez sur le bouton Envoyer les informations de support au serveur. La fenêtre Chargement de fichiers pour le Support Technique s'ouvre. 78 CON TACT ER 4. LE SUP PORT TE CHN IQUE Cochez les cases en regard des fichiers que vous souhaitez envoyer au Support Technique, puis cliquez sur Envoyer. La fenêtre Numéro de requête s'ouvre. 5. Cliquez sur le bouton Annuler, et dans la fenêtre qui s'ouvre confirmez l'enregistrement des fichiers sur le disque, en cliquant sur le bouton Oui. La fenêtre d'enregistrement des archives s'ouvre. 6. Saisissez le nom de l'archive et confirmez l'enregistrement. Vous pouvez envoyer l'archive créée au Support Technique via Mon Espace Personnel. EXECUTION DU SCRIPT AVZ Il est déconseillé de modifier le texte du script envoyé par les experts de Kaspersky Lab. En cas de problème lors de l'exécution du script, contactez le Support Technique (cf. rubrique "Modes d'obtention du Support technique" à la page 75). Pour exécuter le script AVZ, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Support Technique dans la partie inférieure de la fenêtre principale pour ouvrir la fenêtre Support Technique dans laquelle vous cliquerez sur le lien Outils de support. 3. Dans la fenêtre Outils de support qui s'ouvre, cliquez sur le bouton Exécuter un script AVZ. Si l'exécution du script réussi, l'Assistant termine. Si un échec se produit durant l'exécution du script, l'Assistant affiche le message correspondant. 79 GLOSSAIRE A ACTIVATI ON DE L ' APPLI CATI ON L'application devient entièrement fonctionnelle. L'utilisateur réaliser l'activation pendant ou après l'installation de l'application. Pour pouvoir activer l'application, l'utilisateur doit disposer d'un code d'activation ou d'un fichier de clé. ANALY SE DU T RAFI C Analyse en temps réel des objets transitant par tous les protocoles (exemple : HTTP, FTP etc.), à l'aide de la d ernière version des bases. ANALY SE UR HE URISTIQUE Technologie de détection des menaces dont les définitions ne figurent pas encore dans les bases de Kaspersky Lab. L'analyseur heuristique permet de détecter les objets dont le comportement au sein du système évoque celui d'une menace. Les objets identifiés à l'aide de l'analyseur heuristique sont considérés comme potentiellement infectés. Ainsi, un objet potentiellement infecté peut être un objet qui contient une séquence d'instructions caractéristiques des programmes malveillants (ouverture d'un fichier, écriture dans un fichier). APPLICATI ON INC OMPA TI BLE Application antivirus d'un autre éditeur ou application de Kaspersky Lab qui ne peut être administrée via Kaspersky PURE. ATTAQUE VI RALE Tentatives multiples d'infection d'un ordinateur par un virus. B BASE DES URL DE PHIS HI NG Liste des URL de sites identifiés par les experts de Kaspersky Lab comme des sites de phishing. La base est actualisée régulièrement et elle est livrée avec l'application de Kaspersky Lab. BASE DES URL M ALVEILL ANTES Liste des URL de sites dont le contenu constitue une menace. La liste est composée par les experts de Kaspersky Lab. Elle est actualisée régulièrement et est livrée avec l'application de Kaspersky Lab. BASES Bases de données contenant les définitions des menaces informatiques connues de Kaspersky Lab au moment de la publication des bases. Les entrées des bases permettent de détecter le code malveillant dans les objets analysés. Ces bases sont créées par les experts de Kaspersky Lab et mises à jour toutes les heures. BASES DE D ONNEES DE M ES SA GERIE Bases contenant les messages stockés sur votre ordinateur et possédant un format spécifique. Chaque message entrant/sortant est inscrit dans la base de données de messagerie après sa réception/son envoi. Ces bases sont analysées lors de l'analyse complète de l'ordinateur. Si la protection en temps réel est activée, les messages entrants/sortants sont directement analysés lors de leur réception/envoi. BLOCA GE D' UN OBJ ET Interdiction de l'accès d'applications tiers à l'objet. L'objet bloqué ne peut être lu, exécuté, modifié ou supprimé. 80 GLOSSA IRE C CLASSEME NT D U DA NGER Indicateur du danger de l'application pour le système d'exploitation. Le classement est calculé à l'aide de l'analyse heuristique sur la base des critères de deux types : statiques (par exemple, les informations sur le fichier exécutable de l'application : la taille du fichier, la date de création, etc.) ; dynamiques qui sont appliqués pendant la simulation du fonctionnement de l'application dans l'entourage virtuel (l'analyse des fonctions de système appelées par l'application). Le classement de danger permet d'identifier le comportement typique aux applications malveillantes. Plus le classement est bas, plus le nombre d'actions autorisées pour l'application est élevé. COFFRE -FORT Objet crypté prévu pour la conservation de données confidentielles; Le coffre-fort est un disque virtuel amovible protégé par un mot de passe sur lequel des dossiers et des fichiers sont enregistrés. La manipulation des coffres-forts requiert l'installation de Kaspersky PURE. COMPTE UR D' EPIDEMI E DE VIR US Modèle qui sert à prévenir les utilisateurs en cas de menace d'épidémie de virus. Le compteur d'épidémie de virus renferme un ensemble de paramètres qui déterminent un seuil d'activité de virus, les modes de diffusions et le texte des messages. COURRIE R I NDE SIRA BLE Envoi massif non autorisé de messages électroniques, le plus souvent à caractère publicitaire. COURRIE R I NDE SIRA BLE POTE NTIEL Message qui ne peut être considéré comme indésirable de manière certaine mais dont l'analyse donne lieu à des soupçons (par exemple, certains types d'envois et de messages publicitaires). D DEGRE D'IM PORTA NC E DE L 'EVE NEM ENT Caractéristique de l'événement consigné dans le fonctionnement de l'application de Kaspersky Lab. Il existe 4 degrés d'importance: Evénement critique. Refus de fonctionnement. Avertissement. Information. Les événements d'un même type peuvent avoir différents degrés de gravité, en fonction du moment où l'événement s'est produit. DUREE D E VALIDIT E DE LA LICE NCE La durée de validité de la licence est la période au cours de laquelle vous pouvez utiliser les fonctions de l'application et les services complémentaires. Les fonctions et les services disponibles varient en fonction du type de licence. 81 MANUEL DE L' UT ILISATE UR E EN-TETE Informations contenues dans le début du fichier ou du message et qui offrent des données de faibles niveaux sur l'état et le traitement du fichier (message). En particulier, l'en-tête du courrier électronique contient des renseignements tels que les données de l'expéditeur, du destinataire et la date. ETAT DE LA P ROTECTION Etat actuel de la protection qui définit le niveau de protection de l'ordinateur. EXCL USI ON Objet exclu de l'analyse de l'application de Kaspersky Lab. Vous pouvez exclure de l'analyse des fichiers d'un format défini, des fichiers selon un masque, certains secteurs (par exemple : un dossier ou un programme), des processus ou des objets selon un type de menace conforme à la classification de l'encyclopédie des virus. Des exclusions peuvent être définies pour chaque tâche. F FAUX P OSITIF Situation où un objet sain est considéré comme infecté par l'application de Kaspersky Lab car son code évoque celui d'un virus. FICHIERS C OM PAC TE Fichier d'archivage contenant un programme de décompactage ainsi que des instructions du système d'exploitation nécessaires à son exécution. I INTE RCEP TE UR Sous-module de l'application chargé de l'analyse de certains types de messages électroniques. La sélection d'intercepteurs installés dépend du rôle ou de la combinaison de rôles de l'application. K KASPE RS KY SE CURITY NETW OR K (KSN) Il s'agit d'un ensemble de services en ligne qui permet d'accéder à la banque de solutions de Kaspersky Lab sur la réputation des fichiers, des sites et des applications. L'utilisation des données de Kaspersky Security Network permet aux applications de Kaspersky Lab de réagir plus rapidement aux nouvelles formes de menace, améliore l'efficacité de certains modules de la protection et réduit la probabilité de faux positifs. L LISTE DE S URL A NAL YSEE S Liste des masques et des URL soumises obligatoirement à la recherche d'objets malveillants par l'application de Kaspersky Lab. LISTE DE S URL A UT ORISE ES Liste des masques et des URL dont l'accès n'est pas bloqué par l'application de Kaspersky Lab. La liste des adresses est composée par les utilisateurs lors de la configuration de l'application. 82 GLOSSA IRE LISTE DE S URL DE C ONFIA NCE Liste des masques et URL dont le contenu est jugé fiable par l'utilisateur. L'application de Kaspersky Lab ne recherche pas la présence éventuelle d'objets malveillants dans les pages qui correspondent à un élément de la liste. LISTE DE S URL INT ER DITES Liste des masques et des URL dont l'accès est bloqué par l'application de Kaspersky Lab. La liste des adresses est composée par les utilisateurs lors de la configuration de l'application. LISTE DE S E XPE DITE URS AUT ORISES (également liste blanche des adresses) Liste des adresses électroniques des messages entrants qui ne seront pas analysés par l'application de Kaspersky Lab. LISTE DE S E XPE DITE URS I NTER DITS (également liste noire des adresses) Liste des adresses de messagerie électronique bloquées par l'application de Kaspersky Lab, quel que soit le contenu des messages. M MAS QUE DE FI CHI ER Représentation du nom d'un fichier par des caractères génériques. Les caractères principaux utilisés à cette fin sont * et ? (où * représente n'importe quel nombre de n'importe quel caractère et ? représente un caractère unique). MAS QUE DE SOUS -RE SEA U Le masque de sous-réseau et l'adresse réseau permettent d'identifier un ordinateur au sein d'un réseau informatique. MESS AGE I NDE CE NT Message électronique contenant un vocabulaire vulgaire. MISE E N QUARA NT AINE D'OBJETS Mode de traitement d'un objet potentiellement infecté empêchant tout accès à celui-ci et engendrant son déplacement vers le dossier de quarantaine où il est conservé de manière cryptée afin de prévenir toute action malveillante. MISE A J OUR Procédure de remplacement/d'ajout de nouveaux fichiers (bases ou modules de l'application), récupérés sur les serveurs de mises à jour de Kaspersky Lab. MISE A J OUR DE S BAS ES Fonction de l'application de Kaspersky Lab qui permet de maintenir la protection de l'ordinateur à jour. Pendant la mise à jour, l'application copie la mise à jour des bases et des modules de l'application depuis les serveurs de mise à jour de Kaspersky Lab sur l'ordinateur et les installe et les applique automatiquement. MISE A J OUR DISP ONIBL E Ensemble des mises à jour des modules de l'application de Kaspersky Lab qui reprend les mises à jour urgentes rassemblées au cours d'un intervalle de temps défini ainsi que les modifications de l'architecture de l'application. MISE A J OUR UR GENTE Mise à jour critique des modules de l'application de Kaspersky Lab. MODULE S DE L'APPLI CATI ON Fichiers faisant partie de la distribution de l'application de Kaspersky Lab et responsables de ses principales tâches. Chaque type de tâche exécutée par l'application (Protection en temps réel, Analyse à la demande, Mise à jour) a son 83 MANUEL DE L' UT ILISATE UR propre module exécutable. En lançant l'analyse complète de votre ordinateur depuis la fenêtre principale, vous démarrez le module lié à cette tâche. MOT DE P ASS E P RINCIPAL Mot de passe unique qui intervient dans la protection de la base du Gestionnaire de mots de passe et qui permet d'accéder aux données. N NIVEAU DE P ROT ECTI ON Le niveau de protection est l'ensemble de paramètres prédéfinis de fonctionnement du module. O OBJET C ONTR OLE Fichier transmis via le protocole HTTP, FTP ou SMTP par le pare-feu et envoyé à l'application de Kaspersky Lab pour analyse. OBJET D ANGE RE UX Objet contenant un virus. Nous vous déconseillons de manipuler de tels objets car ils pourraient infecter votre ordinateur. Suite à la découverte d'un objet infecté, il est conseillé de le réparer à l'aide d'une application de Kaspersky Lab ou de le supprimer si la réparation est impossible. OBJET INF ECTE Objet dont un segment de code correspond parfaitement à un segment de code d'une menace connue. Les experts d e Kaspersky Lab déconseillent l'utilisation de tels objets. OBJET P OTE NTIELLEM ENT I NFEC TE Objet qui, en raison de son format ou de sa structure, peut être utilisé par un individu malintentionné en tant que "conteneur" pour abriter et diffuser un code malveillant. En règle générale, il s'agit d'objets exécutables avec, par exemple, les extensions com, exe, dll, etc. Le risque d'infection par un code malveillant est très élevé pour ces fichiers. OBJET P OTE NTIELLEM ENT I NFEC TE Objet dont le code renferme de code modifié d'une menace connue ou du code qui évoque le code d'une menace sur la base de son comportement. OBJETS D E DEM AR RA GE Série de programmes indispensables au lancement et au bon fonctionnement du système d'exploitation et des applications installés sur votre ordinateur. Ces objets sont exécutés à chaque démarrage du système d'exploitation. Il existe des virus qui s'attaquent en particulier à ces objets, ce qui peut par exemple provoquer le blocage du système d'exploitation. OUTIL DE DIS SIMUL ATIO N D' ACTI VITE Programme ou ensemble de programmes qui permet de dissimuler la présence de l'individu malintentionné ou du programme malveillant dans le système. Dans les systèmes Windows, on considère comme programme malveillant tout programme qui s'infiltre dans le système et intercepte les fonctions système (Windows API). L'interception et la modification de fonctions API de bas niveau permet avant tout à ce genre de programme de bien masquer sa présence dans le système. De plus, en général, un outil de dissimulation d'activité masque la présence dans le système de n'importe quel processus, dossier ou fichier sur le disque ou clé de registre décrit dans sa configuration. De nombreux outils de dissimulation d'activité installent leurs pilotes et services dans le système (ils sont aussi invisibles). 84 GLOSSA IRE P PAQUE T DE MISE A J OUR Paquet de fichiers pour la mise à jour des modules de l'application. L'application de Kaspersky Lab copie les paquets de mise à jour depuis les serveurs de mises à jour de Kaspersky Lab, puis les installe et les applique automatiquement. PARAMET RES DE L'APPLICATION Paramètres de fonctionnement de l'application communs à tous les types de tâche, responsables du fonctionnement de l'application dans son ensemble, par exemple les paramètres de performance de l'application, les paramètres de création des rapports, les paramètres de la sauvegarde. PARAMET RES DE LA T ACHE Paramètres de fonctionnement de l'application propres à chaque type de tâche. PHIS HING Type d'escroquerie sur Internet qui consiste à envoyer aux victimes potentielles des messages électroniques, prétendument envoyés en général par une banque, dans le but d'obtenir des informations confidentielles. PROCES SUS D E CONFIA NCE Processus d'une application dont les opérations sur les fichiers ne sont pas contrôlées par l'application de Kaspersky Lab dans le cadre de la protection en temps réel. Les objets lancés, ouverts ou conservés par un processus de confiance ne sont pas analysés. PROTECTION EN TEMPS REEL Mode de fonctionnement pendant lequel l'application recherche en temps réel la présence éventuelle de code malveillant. L'application intercepte toutes les tentatives d'ouverture d'un objet en lecture, écriture et exécution et recherche la présence éventuelle de menaces. Les objets sains sont ignorés alors que les objets (potentiellement) malveillants sont traités conformément aux paramètres de la tâche (réparation, suppression, mise en quarantaine). PROTOCOL E Ensemble de règles clairement définies et standardisées, régulant l'interaction entre un client et un serveur. Parmi les protocoles les plus connus et les services liés à ceux-ci, on peut noter : HTTP (WWW), FTP et NNTP (news). PROTOCOL E I NTE R NET (IP) Protocole de base du réseau Internet, inchangé depuis son lancement en 1974. Il exécute l es opérations principales liées au transfert de données d'un ordinateur à un autre et est à la base de protocoles de plus haut niveau tels que TCP et UDP. Il gère la connexion ainsi que la correction d'erreurs. Grâce à des technologies tels que le NAT et l e masquerading, il est possible de dissimuler d'importants réseaux privés derrière quelques adresses IP (parfois même derrière une seule adresse). Cela permet de satisfaire la demande sans cesse croissante d'adresses IP alors que la plage IPv4 est relativement limitée. Q QUA RA NT AINE Dossier dans lequel l'application de Kaspersky Lab place les objets potentiellement infectés détectés. Les objets en quarantaine sont chiffrés et ne peuvent avoir aucun effet sur l'ordinateur. R RESTA UR ATION Déplacement d'un objet original depuis le dossier de quarantaine ou de sauvegarde vers l'emplacement où il était avant sa mise en quarantaine, sa réparation ou sa suppression ou vers un dossier spécifié par l'utilisateur. 85 MANUEL DE L' UT ILISATE UR REPARATION D' OBJE TS Mode de traitement des objets infectés qui débouche sur la restauration complète ou partielle des données. Certains objets infectés ne peuvent pas être réparés. REPARATION D' OBJE TS L ORS DU REDE M AR RA GE Mode de traitement des objets infectés utilisés par d'autres applications au moment de la réparation. Il consiste à créer une copie de l'objet infecté, à réparer cette copie et à remplacer l'objet original infecté par cette copie lors du redémarrage suivant de l'ordinateur. S SCRIPT Petit programme informatique ou partie indépendante d'un programme (fonction) écrit, en règle générale, pour exécuter une petite tâche particulière. Ils interviennent le plus souvent lors de l'exécution de programmes intégrés à de l'hypertexte. Les scripts sont exécutés, par exemple, lorsque vous ouvrez certains sites Internet. Si la protection en temps réel est activée, l'application surveille l'exécution des scripts, les intercepte et vérifie s'ils contiennent des virus. En fonction des résultats de l'analyse, vous pourrez autoriser ou bloquer l'exécution du script. SECTE UR D'AM OR ÇA GE D U DIS QUE Le secteur d'amorçage est un secteur particulier du disque dur de l'ordinateur, d'une disquette ou d'un autre support de stockage informatique. Il contient des informations relatives au système de fichiers du disque ainsi qu'un programme de démarrage s'exécutant au lancement du système d'exploitation. Certains virus, appelés virus de boot ou virus de secteur d'amorçage, s'attaquent aux secteurs d'amorçage des disques. L'application de Kaspersky Lab permet d'analyser les secteurs d'amorçage afin de voir s'ils contiennent des virus et de les réparer en cas d'infection. SERVEUR PR OX Y Service dans les réseaux informatiques qui permet aux clients de réaliser des requêtes indirectes vers d'autres ressources du réseau. Le client se connecte d'abord au serveur proxy et envoi une requête vers une ressource quelconque (par exemple, un fichier) situé sur un autre serveur. Ensuite, le serveur proxy se connecte au serveur indiqué et obtient la ressource demandée ou récupère la ressource dans son cache (si le serveur proxy possède son propre cache). Dans certains cas, la requête du client ou la réponse du serveur peuvent être modifiées par le serveur proxy à des fins déterminées. SERVEURS DE MISES A J OUR DE K ASPE RS KY LAB Serveurs HTTP et FTP de Kaspersky Lab d'où l'application de Kaspersky Lab récupère la mise à jour des bases et des modules de l'application. SERVI CE DE NOMS DE DO MAI NE (DNS) Système distribué de traduction du nom d'hôte (ordinateur ou autre périphérique réseau) en adresse IP. DNS fonctionne dans les réseaux TCP/IP. Dans certains cas particuliers, DNS peut enregistrer et traiter les requêtes de retour et définir le nom de l'hôte sur la base de son IP (enregistrement PTR). La résolution du nom DNS est généralement l'œuvre d'applications de réseau et non pas des utilisateurs. SEUIL D'ACTIVIT E VIRAL E Nombre d'événements d'un type donné et générés dans un intervalle de temps déterminé qui, une fois dépassé, permettra à l'application de considérer qu'il y a augmentation de l'activité virale et développement d'un risque d'attaque virale. Ce paramètre est d'une importance capitale en cas d'épidémie de virus car il permet à l'administrateur d'anticiper l'attaque. SIGNAT URE NUMERI QUE Bloc de données chiffrées qui fait partie d'un document ou d'une application. La signature numérique permet d'identifier l'auteur du document ou de l'application. Afin de pouvoir créer une signature numérique, l'auteur du document ou de l'application doit posséder un certificat numérique qui confirme l'identité de l'auteur. 86 GLOSSA IRE La signature numérique permet de vérifier la source et l'intégrité des données et offre une protection contre les faux. STOCKAGE DES C OPIES D E S A UVE GA RD E Espace disque ou support d'informations réservé pour la création de copies de sauvegarde de fichiers lors de l'exécution de la tâche de sauvegarde. SUPP RESSI ON D'UN MESS A GE Mode de traitement d'un message électronique considéré comme indésirable. Il se caractérise par la suppression physique du message. Ce mode doit être appliqué aux messages dont vous êtes convaincu à 100 % qu'ils appartiennent au courrier indésirable ou qu'ils contiennent un objet malveillant. Une copie du message supprimé est conservée dans le dossier de sauvegarde (pour autant que cette fonctionnalité ne soit pas désactivée). SUPP RESSI ON D'UN OBJET Mode de traitement de l'objet qui entraîne sa suppression physique de l'endroit où il a été découvert par l'application (disque dur, dossier, ressource réseau). Ce mode de traitement est recommandé pour les objets dangereux d ont la réparation est impossible pour une raison quelconque. T TEC HNOL OGIE I CHE C KER Technologie qui permet d'accélérer l'analyse antivirus en excluant les objets qui n'ont pas été modifiés depuis l'analyse antérieure pour autant que les paramètres de l'analyse (bases antivirus et paramètres) n'aient pas été modifiés. Ces informations sont conservées dans une base spéciale. La technologie est appliquée aussi bien pendant la protection en temps réel que dans les analyses à la demande. Admettons que vous possédez une archive qui a été analysée par une application de Kaspersky Lab et qui a reçu l'état sain. Lors de la prochaine analyse, cet objet sera exclu pour autant qu'aucune modification n'ait été apportée au fichier en question ou aux paramètres de l'analyse. Si vous avez modifié le contenu de l'archive (ajout d'un nouvel objet), si vous avez modifié les paramètres de l'analyse ou procédé à la mise à jour des bases antivirus, l'archive sera analysée à nouveau. Limitations technologiques d'iChecker : La technologie ne fonctionne pas avec les fichiers de grande taille car dans ce cas il est plus rapide d'analyser tout le fichier que de vérifier s'il a été modifié depuis la dernière analyse ; La technologie est compatible avec un nombre restreint de formats (exe, dll, lnk, ttf, inf, sys, com, chm, zip, rar). TAC HE Fonctions exécutées par l'application de Kaspersky Lab sous la forme des tâches, par exemple : Protection en temps réel des fichiers, Analyse complète de l'ordinateur, Mise à jour des bases. V VIRUS INCONNU Nouveau virus au sujet duquel aucune information ne figure dans les bases. En règle générale, les virus inconnus sont découverts dans les objets à l'aide de l'analyse heuristique et ces objets reçoivent l'état potentiellement infecté. 87 KASPERSKY LAB ZAO Kaspersky Lab est un éditeur de renommée mondiale spécialisé dans les systèmes de protection contre les menaces informatiques : virus et autres programmes malveillants, courrier indésirable, attaques réseau et attaques de pirates. En 2008, Kaspersky Lab a fait son entrée dans le Top 4 des leaders mondiaux du marché des solutions de sécurité informatique pour les utilisateurs finaux (classement "IDC Worldwide Endpoint Security Revenue by Vendor"). Selon les résultats d'une étude réalisée par KomKon TGI-Russia 2009, Kaspersky Lab est l'éditeur de système de protection préféré des utilisateurs particuliers en Russie. Kaspersky Lab a vu le jour en Russie en 1997. Aujourd'hui, Kaspersky Lab est devenu un groupe international de sociétés dont le siège principal est basé à Moscou. La société compte cinq filiales régionales qui gèrent les activités de la société en Russie, en Europe de l'Ouest et de l'Est, au Moyen Orient, en Afrique, en Amérique du Nord et du Sud, au Japon, en Chine et dans d'autres pays de la région Asie-Pacifique. La société emploie plus de 2 000 experts qualifiés. Produits. Les produits développés par Kaspersky Lab protègent aussi bien les ordinateurs des particuliers que les ordinateurs des réseaux d'entreprise. La gamme de logiciels pour particuliers reprend des logiciels antivirus pour ordinateurs de bureau et ordinateurs portables ainsi que des applications pour la protection des ordinateurs de poche, des smartphones et d'autres appareils nomades. La société propose des applications et des services pour la protection des postes de travail, des serveurs de fichiers et Internet, des passerelles de messagerie et des pare-feu. L'utilisation de ces solutions combinée à des outils d'administration centralisés permet de mettre en place et d'exploiter une protection efficace automatisée de l'organisation contre les menaces informatiques. Les logiciels de Kaspersky Lab ont obtenu les certificats des plus grands lab oratoires d'essai. Ils sont compatibles avec les applications de nombreux éditeurs et sont optimisés pour de nombreuses plateformes matérielles. Les experts de la lutte antivirus de Kaspersky Lab travaillent 24h/24. Chaque jour, ils trouvent des centaines de nouvelles menaces informatiques, développent les outils d'identification et de neutralisation de ces menaces et les ajoutent aux bases utilisées par les applications de Kaspersky Lab. Les bases antivirus de Kaspersky Lab sont actualisées toutes les heures, tandis que les bases antispam sont actualisées toutes les 5 minutes. Technologies. Kaspersky Lab est à l’origine de nombreuses technologies sans lesquelles il est impossible d’imaginer un logiciel antivirus moderne. Ce n’est donc pas un hasard si le moteur logiciel de Kaspersky Anti-Virus est intégré aux logiciels de plusieurs autres éditeurs : citons notamment SafeNet (É-U), Alt-N Technologies (É-U), Blue Coat Systems (É-U), Check Point Software Technologies (Israël), Clearswift (R-U), CommuniGate Systems (É-U), Critical Path (Irlande), D-Link (Taïwan), M86 Security (É-U), GFI (Malte), IBM (É-U), Juniper Networks (É-U), LANDesk (É-U), Microsoft (É-U), NETASQ (France), NETGEAR (É-U), Parallels (Russie), SonicWALL (USA), WatchGuard Technologies (É-U), ZyXEL Communications (Taïwan). De nombreuses technologies novatrices développées par la société sont brevetées. Réalisations. Au cours de ces années de lutte contre les menaces informatiques, Kaspersky Lab a décroché des centaines de récompenses. Ainsi, en 2010, Kaspersky Anti-Virus a obtenu plusieurs hautes distinctions Advanced+ à l'issue de tests réalisés par le célèbre laboratoire antivirus autrichien AV-Comparatives. Mais la récompense la plus importante de Kaspersky Lab, c'est la fidélité de ses utilisateurs à travers le monde. Les produits et les technologies de la société protègent plus de 300 millions d'utilisateurs. Elle compte également plus de 200 000 entreprises parmi ses clients. Site de Kaspersky Lab : http://www.kaspersky.com/fr Encyclopédie des virus : http://www.securelist.com/fr/ Laboratoire d'étude des virus : newvirus@kaspersky.com (uniquement pour l'envoi d'objets suspects sous forme d'archive) http://support.kaspersky.ru/virlab/helpdesk.html?LANG=fr (pour les questions posées aux experts de la lutte contre les virus) Forum de Kaspersky Lab : http://forum.kaspersky.com 88 INFORMATIONS SUR LE CODE TIERS Les informations sur le code tiers sont reprises dans le fichier legal_notices.txt situé dans le dossier d'installation de l'application. NOTICE SUR LES MARQUES DE COMMERCE Les autres noms et marques déposés appartiennent à leurs propriétaires respectifs. Microsoft, Windows, Windows Vista et Internet Explorer sont des marques déposées de Microsoft Corporation aux Etats Unis et/ou dans d'autres pays. Intel, Pentium et Atom sont des marques déposées de Intel Corporation aux États-Unis et dans d'autres pays. Google Chrome est une marque de Google, Inc. Mozilla et Firefox sont des marques de Mozilla Foundation. 89 INDEX A Administration à distance de l'application.....................................................................................................................66 Analyse lancement de la tâche.............................................................................................................................................35 recherche de vulnérabilités .....................................................................................................................................43 Anti-Spam conseils...................................................................................................................................................................43 B Bases mise à jour manuelle...............................................................................................................................................34 C Clavier virtuel................................................................................................................................................................47 Clé ................................................................................................................................................................................27 Code code d'activation .....................................................................................................................................................28 Code d'activation ..........................................................................................................................................................28 Compte.........................................................................................................................................................................49 Configuration logicielle .................................................................................................................................................15 Configuration matérielle ...............................................................................................................................................15 Contrat de licence ........................................................................................................................................................27 Contrôle Parental fonctionnement du composant................................................................................................................................64 Cryptage cryptage des données ............................................................................................................................................54 D Disque de dépannage ..................................................................................................................................................72 Données cryptage ..................................................................................................................................................................54 E Etat de la protection .....................................................................................................................................................32 Etat de la protection du réseau.....................................................................................................................................66 G Gestionnaire de mots de passe compte utilisateur....................................................................................................................................................49 importation/exportation de mots de passe ..............................................................................................................51 version portable ......................................................................................................................................................52 I Importation/exportation de paramètres.........................................................................................................................70 J Journal des événements ..............................................................................................................................................66 K KASPERSKY LAB........................................................................................................................................................88 90 INDEX L Lancement de la tâche analyse ...................................................................................................................................................................35 recherche de vulnérabilités .....................................................................................................................................43 Lancement de la tâche mise à jour ..............................................................................................................................................................34 Licence code d'activation .....................................................................................................................................................28 Licence contrat de licence....................................................................................................................................................27 LICENCE ......................................................................................................................................................................27 M Mise à jour....................................................................................................................................................................34 O Ordinateurs administrés .............................................................................................................................................................66 P Paramètres par défaut..................................................................................................................................................67 Q Quarantaine restauration d'un objet ............................................................................................................................................40 R Rapports.......................................................................................................................................................................66 Restauration après infection.........................................................................................................................................41 Restauration des paramètres par défaut ......................................................................................................................67 Restriction de l'accès à l'application protection par mot de passe ...................................................................................................................................62 S Sauvegarde ..................................................................................................................................................................61 Statistiques ...................................................................................................................................................................66 Stockages quarantaine.............................................................................................................................................................40 sauvegarde .............................................................................................................................................................61 T Tâches sauvegarde .............................................................................................................................................................61 Traçages chargement des résultats du traçage......................................................................................................................78 création d'un fichier de trace ...................................................................................................................................77 Z ZAO ..............................................................................................................................................................................88 91