Manuel du propriétaire | AVG AVG 8.5 FILE SERVER EDITION Manuel utilisateur
Ajouter à Mes manuels150 Des pages
▼
Scroll to page 2
of
150
AVG 8.5 File Server Edition Guide de l'utilisateur Révision du documen 85.3 (6.8.2009) Copyright AVG Technologies CZ, s.r.o. Tous droits réservés. Toutes les autres marques commerciales appartiennent à leurs détenteurs respectifs. Ce produit utilise l'algorithme MD5 Message-Digest de RSA Data Security, Inc., Copyright (C) 1991-2, RSA Data Security, Inc. Créé en 1991. Ce produit utilise le code provenant de SaCzech library, Copyright (c) 1996-2001 Jaromir Dolecek <dolecek@ics.muni.cz> Ce produit utilise la bibliothèque de compression zlib, Copyright (c) 1995-2002 Jean-loup Gailly et Mark Adler. Ce produit utilise la bibliothèque de compression libbzip2, Copyright (c) 1996-2002 Julian R. Seward. 1 Sommaire ........................................................................................................................ 6 1. Introduction ........................................................................................................................ 7 2. Pré-requis à l'installation d'AVG .......................................................................................................... 7 2.1 Systèmes d'exploitation pris en charge .......................................................................................................... 7 2.2 Configuration matérielle minimum ........................................................................................................................ 8 3. Options d'installation ........................................................................................................................ 9 4. Processus d'installation .......................................................................................................... 9 4.1 Lancement de l'installation 10 4.2 Contrat de.......................................................................................................... licence 10 4.3 Vérification.......................................................................................................... de l'état du composant .......................................................................................................... 10 4.4 Sélection du type d'installation .......................................................................................................... 11 4.5 Activez votre licence AVG 12 4.6 Installation.......................................................................................................... personnalisée - Dossier de destination 13 4.7 Installation.......................................................................................................... personnalisée - Sélection des composants 14 4.8 Installation.......................................................................................................... personnalisée - Analyse de messages e-mail .......................................................................................................... 15 4.9 Barre d'outils de sécurité AVG .......................................................................................................... 16 4.10 Résumé de l'installation .......................................................................................................... 16 4.11 Installation en cours .......................................................................................................... 16 4.12 Installation terminée ........................................................................................................................ 18 5. Assistant d'installation AVG .......................................................................................................... 18 5.1 Configuration élémentaire d'AVG .......................................................................................................... 19 5.2 Programmation de tâches AVG 20 5.3 Mise à jour.......................................................................................................... de la protection AVG .......................................................................................................... 20 5.4 Configuration d'AVG terminée ........................................................................................................................ 22 6. Opérations à effectuer après l'installation .......................................................................................................... 22 6.1 Enregistrement du produit .......................................................................................................... 22 6.2 Accès à l'interface utilisateur .......................................................................................................... 22 6.3 Analyse complète 6.4 Test EICAR.......................................................................................................... 22 .......................................................................................................... 23 6.5 Configuration par défaut d'AVG ........................................................................................................................ 24 7. Interface utilisateur AVG .......................................................................................................... 25 7.1 Menu système 2 .......................................................................................................... 25 7.1.1 Fichier .......................................................................................................... 25 7.1.2 Composants .......................................................................................................... 25 7.1.3 Historique .......................................................................................................... 25 7.1.4 Outils 7.1.5 Aide.......................................................................................................... 25 .......................................................................................................... 28 7.2 Informations sur l'état de la sécurité .......................................................................................................... 29 7.3 Liens d'accès rapide .......................................................................................................... 30 7.4 Présentation des composants .......................................................................................................... 31 7.5 Statistiques 31 7.6 Icône de la.......................................................................................................... barre d'état système ........................................................................................................................ 33 8. Composants AVG 8.1 Anti-Virus .......................................................................................................... 33 .......................................................................................................... 33 8.1.1 Principes de l'Anti-Virus .......................................................................................................... 33 8.1.2 Interface de l'Anti-Virus .......................................................................................................... 35 8.2 Anti-Spyware .......................................................................................................... 35 8.2.1 Principes de l'Anti-Spyware .......................................................................................................... 35 8.2.2 Interface de l'Anti-Spyware .......................................................................................................... 37 8.3 Anti-Rootkit .......................................................................................................... 37 8.3.1 Principes de l'Anti-Rootkit .......................................................................................................... 37 8.3.2 Interface de l'Anti-Rootkit .......................................................................................................... 39 8.4 Scanner e-mail .......................................................................................................... 39 8.4.1 Principes du Scanner e-mail .......................................................................................................... 39 8.4.2 Interface du Scanner e-mail .......................................................................................................... 39 8.4.3 Détection du Scanner e-mail 8.5 Licence .......................................................................................................... 43 .......................................................................................................... 44 8.6 Link Scanner .......................................................................................................... 44 8.6.1 Principes de Link Scanner .......................................................................................................... 44 8.6.2 Interface de Link Scanner 44 8.6.3 AVG.......................................................................................................... Search-Shield 44 8.6.4 AVG.......................................................................................................... Active Surf-Shield .......................................................................................................... 47 8.7 Bouclier Web .......................................................................................................... 47 8.7.1 Principes du Bouclier Web .......................................................................................................... 47 8.7.2 Interface du Bouclier Web .......................................................................................................... 47 8.7.3 Détection Bouclier Web .......................................................................................................... 51 8.8 Bouclier résident .......................................................................................................... 51 8.8.1 Principes du Bouclier résident .......................................................................................................... 51 8.8.2 Interface du Bouclier résident 3 .......................................................................................................... 51 8.8.3 Détection du Bouclier résident 8.9 Mise à jour.......................................................................................................... 56 .......................................................................................................... 56 8.9.1 Principes du composant Mise à jour .......................................................................................................... 56 8.9.2 Interface du composant Mise à jour .......................................................................................................... 58 8.10 Barre d'outils de sécurité AVG ........................................................................................................................ 62 9. AVG pour Serveur SharePoint Portal .......................................................................................................... 62 9.1 Maintenance du programme .......................................................................................................... 63 9.2 Configuration d'AVG pour SPPS - Sharepoint 2007 .......................................................................................................... 65 9.3 Configuration d'AVG pour SPPS - Sharepoint 2003 .......................................................................................................... 67 9.4 AVG pour SPPS - Edition Diagnostics ........................................................................................................................ 69 10. Paramètres avancés d'AVG 10.1 Affichage.......................................................................................................... 69 .......................................................................................................... 72 10.2 Ignorer les erreurs .......................................................................................................... 73 10.3 Quarantaine .......................................................................................................... 74 10.4 Exceptions PUP .......................................................................................................... 76 10.5 Bouclier Web .......................................................................................................... 76 10.5.1 Protection Web .......................................................................................................... 76 10.5.2 Messagerie instantanée .......................................................................................................... 79 10.6 Link Scanner 10.7 Analyses .......................................................................................................... 80 .......................................................................................................... 80 10.7.1 Analyse complète .......................................................................................................... 80 10.7.2 Analyse contextuelle .......................................................................................................... 80 10.7.3 Analyse zones sélectionnées .......................................................................................................... 80 10.7.4 Analyse du dispositif amovible .......................................................................................................... 86 10.8 Programmations .......................................................................................................... 86 10.8.1 Analyse programmée .......................................................................................................... 86 10.8.2 Programmation de la mise à jour de la base de données de virus .......................................................................................................... 86 10.8.3 Programmation de la mise à jour du programme .......................................................................................................... 96 10.9 Scanner e-mail .......................................................................................................... 96 10.9.1 Certification .......................................................................................................... 96 10.9.2 Filtrage des messages .......................................................................................................... 96 10.9.3 Journaux et résultats .......................................................................................................... 96 10.9.4 Serveurs .......................................................................................................... 104 10.10 Bouclier résident .......................................................................................................... 104 10.10.1 Paramètres avancés .......................................................................................................... 104 10.10.2 Exceptions 4 .......................................................................................................... 107 10.11 Anti-rootkit 108 10.12 Mise à .......................................................................................................... jour .......................................................................................................... 108 10.12.1 Proxy .......................................................................................................... 108 10.12.2 Numérotation .......................................................................................................... 108 10.12.3 URL .......................................................................................................... 108 10.12.4 Gérer .......................................................................................................... 115 10.13 Administration à distance ........................................................................................................................ 117 11. Analyse AVG .......................................................................................................... 117 11.1 Interface d'analyse 118 11.2 Analyses.......................................................................................................... prédéfinies .......................................................................................................... 118 11.2.1 Analyse complète .......................................................................................................... 118 11.2.2 Analyse zones sélectionnées 124 11.3 Analyse .......................................................................................................... contextuelle 125 11.4 Analyse .......................................................................................................... depuis la ligne de commande .......................................................................................................... 127 11.5 Programmation de l'analyse .......................................................................................................... 127 11.5.1 Paramètres de la programmation .......................................................................................................... 127 11.5.2 Comment faire l'analyse .......................................................................................................... 127 11.5.3 Objets à analyser .......................................................................................................... 134 11.6 Résultats d'analyse .......................................................................................................... 136 11.7 Détails des résultats d'analyse .......................................................................................................... 136 11.7.1 Onglet Résultats d'analyse .......................................................................................................... 136 11.7.2 Onglet Infections .......................................................................................................... 136 11.7.3 Onglet Spywares .......................................................................................................... 136 11.7.4 Onglet Avertissements .......................................................................................................... 136 11.7.5 Onglet Rootkits .......................................................................................................... 136 11.7.6 Onglet Informations .......................................................................................................... 143 11.8 Quarantaine ........................................................................................................................ 145 12. Mises à jour d'AVG 145 12.1 Niveaux.......................................................................................................... de mise à jour 145 12.2 Types de.......................................................................................................... mises à jour .......................................................................................................... 145 12.3 Processus de mise à jour ........................................................................................................................ 147 13. Journal des événements ........................................................................................................................ 148 14. Diagnostics AVG ........................................................................................................................ 150 15. FAQ et assistance technique 5 1. Introduction Ce manuel utilisateur fournit une documentation complète sur AVG 8.5 File Server. AVG 8.5 File Server figure parmi les produits AVG primés et a été conçu pour assurer la sécurité de votre ordinateur et vous permettre de travailler en toute sérénité. Comme toute la gamme des produits AVG, AVG 8.5 File Server a été entièrement repensée, afin de livrer une protection AVG reconnue et certifiée sous une présentation nouvelle, plus conviviale et plus efficace. Votre tout nouveau produit AVG 8.5 File Server bénéficie d'une interface transparente associée à une analyse encore plus approfondie et plus rapide. D'avantage de fonctions de sécurité ont été automatisées pour plus de commodité et des options utilisateur "intelligentes" ont été incluses de manière à adapter les fonctions de sécurité à vos tâches quotidiennes. La convivialité n'a fait aucun compromis à la sécurité ! AVG a été conçu et développé pour protéger vos activités en local et en réseau. Nous espérons que vous profiterez pleinement de la protection du programme AVG et qu'elle vous donnera entière satisfaction. 6 2. Pré-requis à l'installation d'AVG 2.1. Systèmes d'exploitation pris en charge AVG 8.5 File Server sert à protéger les serveurs de fichiers fonctionnant avec les systèmes d'exploitation suivants : · Windows 2000 Serveur SP4 + Correctif cumulatif 1 · Windows Serveur 2003 (x86, x64 et Itanium) SP1 · Windows Serveur 2008 (x86 et x64) (et éventuellement les service packs de versions ultérieures pour certains systèmes d'exploitation) 2.2. Configuration matérielle minimum La configuration minimale pour AVG 8.5 File Server est la suivante : · Intel Pentium CPU 600 MHz · 70 Mo d'espace disque dur (pour l'installation) · 256 Mo libres de RAM 7 3. Options d'installation AVG peut être installé à partir du fichier d'installation disponible sur le CD-ROM d'installation. Vous pouvez aussi télécharger la dernière version du fichier d'installation sur le site Web d'AVG (www.avg.fr). Avant de procéder à l'installation du programme AVG, nous vous recommandons vivement de consulter le site Web d'AVG pour vous assurer que vous possédez le dernier fichier d'installation en date d'AVG 8.5 File Server. Vous serez invité à entrer votre numéro d'achat/licence au cours du processus d'installation. Vous devez être en possession de ce numéro avant de commencer l'installation. Le numéro d'achat figure sur le coffret du CD-ROM. Si vous achetez une copie d'AVG en ligne, le numéro de licence vous sera envoyé par mail. 8 4. Processus d'installation Pour installer AVG sur l'ordinateur, il est nécessaire d'obtenir le dernier fichier d'installation disponible. Vous pouvez utiliser le fichier d'installation figurant sur le CD et fourni avec votre édition, mais il est fort probable qu'il soit déjà périmé. En conséquence, nous vous recommandons de récupérer le fichier d'installation sur Internet. Téléchargez le fichier depuis le site Web d'AVG (à l'adresse www.avg.com) / section Téléchargements. Après avoir téléchargé le fichier d'installation et l'avoir enregistré sur le disque dur, lancez la procédure d'installation. L'installation consiste à réaliser une série de tâches décrites à l'intérieur de boîtes de dialogue. Dans la suivante, vous trouverez une explication de chaque boîte de dialogue : 4.1. Lancement de l'installation Le processus d'installation démarre dans la fenêtre de Bienvenue. Dans cette fenêtre, vous sélectionnez la langue qui sera utilisée au cours de l'installation. Dans la partie inférieure de la fenêtre, localisez l'option Choisissez la langue d'installation et sélectionnez la langue désirée dans la liste déroulante. Cliquez ensuite sur le bouton Suivant pour confirmer votre choix et passer à la boîte de dialogue suivante. Attention : vous choisissez la langue qui sera utilisée pour l'installation uniquement. Vous ne choisissez pas la langue utilisée dans l'interface AVG ; vous serez amené à le faire ultérieurement, au cours du processus d'installation. 9 4.2. Contrat de licence Le composant Licence affiche le texte complet de l'accord de licence avec AVG. Veuillez le lire attentivement et confirmer que vous l'avez lu, compris et accepté en cliquant sur le bouton Oui. Si vous n'acceptez pas les conditions de l'accord de licence, cliquez sur le bouton Je refuse ; le processus d'installation prendra fin immédiatement. 4.3. Vérification de l'état du composant Après avoir accepté les termes de l'accord de licence, vous êtes redirigé vers la boîte de dialogue de vérification de l'état du système. Cette boîte de dialogue ne requiert aucune intervention de votre part : le système est vérifié avant le démarrage de l'installation du programme AVG. Merci de patienter jusqu'à la fin du processus, qui passe automatiquement à la boîte de dialogue suivante. 4.4. Sélection du type d'installation La boîte de dialogue Sélectionnez un type d'installation propose deux options d'installation : installation standard et installation personnalisée. Dans la majorité des cas, il est recommandé d'adopter l'installation standard qui installe automatiquement le programme AVG selon les paramètres prédéfinis par le distributeur du logiciel. Cette configuration allie un maximum de sécurité et une utilisation optimale des ressources. Si besoin est, vous avez toujours la possibilité de 10 modifier directement la configuration dans l'application AVG. L'installation personnalisée est réservée aux utilisateurs expérimentés qui ont une raison valable d'installer AVG selon des paramètres non standard. Cela leur permet notamment d'adapter le programme à une configuration système spécifique. 4.5. Activez votre licence AVG Dans la boîte de dialogue Activer votre licence AVG, vous devez indiquer vos coordonnées d'enregistrement. Saisissez votre nom (champ Nom d'utilisateur) et le nom de votre (champ Société). Saisissez ensuite votre numéro de licence/d'achat dans le champ Numéro de licence . Le numéro de licence figure dans le message de confirmation que vous avez reçu après avoir acheté le produit par Internet. Vous devez saisir le numéro tel qu'il apparaît. Si le numéro de licence est disponible au format électronique (par exemple, dans un e-mail), il est recommandé de l'insérer en faisant appel à la méthode copiercoller. Cliquez sur le bouton Suivant pour continuer le processus d'installation. Si vous avez opté pour l'installation standard à l'étape précédente, vous accédez directement à la boîte de dialogue Résumé de l'installation . En revanche, si vous avez préférez l'installation personnalisée, la boîte de dialogue Dossier de destination s'affiche. 11 4.6. Installation personnalisée - Dossier de destination La boîte de dialogue Dossier de destination permet d'indiquer le dossier dans lequel les fichiers d'installation AVG sont enregistrés. Par défaut, AVG est installé dans le dossier contenant les fichiers de programme sur le lecteur C:. Si vous optez pour un autre emplacement, cliquez sur le bouton Parcourir pour consulter la structure du lecteur et sélectionnez le dossier souhaité. Cliquez sur le bouton Suivant pour confirmer votre choix. 12 4.7. Installation personnalisée - Sélection des composants La boîte de dialogue Sélection des composants présente tous les composants AVG qui peuvent être installés. Si les paramètres par défaut ne vous satisfont pas, vous pouvez supprimer ou ajouter certains composants. Notez que vous pouvez seulement choisir des composants inclus dans l'édition AVG dont vous avez acquis les droits. Seule l'installation de ces composants sera proposée dans la boîte de dialogue Sélection des composants. · Le Bouclier Web est une protection résidente en temps réel ; il analyse le contenu des pages Web visitées (et les fichiers qu'elles contiennent) avant qu'elles ne soient affichées dans le navigateur ou téléchargées sur l'ordinateur. · LinkScanner est compatible avec Internet Explorer et Firefox (version 1.5 et supérieure). Il bloque les attaques par téléchargements cachés (exploits) et livre, en temps réel, un diagnostic de l'ensemble des résultats de recherche. · Bibliothèque de communication pour le contrôle à distance - si vous voulez connecter AVG à une autre instance d'AVG DataCenter (AVG Edition Réseau), il faut sélectionner cette option. · Langues installées supplémentaires- il est possible de définir la ou les langues dans lesquelles le programme AVG sera installé. Cochez la case Langues supplémentaires installées, puis sélectionnez les langues désirées dans le menu 13 correspondant. · Scanner de messagesL'analyse de messages électroniques fournie par AVG 8.5 File Server sert uniquement à protéger votre client de messagerie sur le serveur de fichiers lui-même. Par défaut, le Scanner e-mail n'est pas installé, car il n'est pas d'usage d'exécuter un client de messagerie sur un serveur de fichiers. Si vous avez besoin d'activer la fonction Scanner e-mail au niveau du serveur, nous vous conseillons d'acquérir la version AVG 8.5 Edition Serveur de mail. Cette édition offre une protection complète de votre application de serveur de messagerie et du serveur de fichiers associé. Pour acheter et télécharger la version la plus actuelle d' AVG Edition Serveur de mail, rendez-vous sur le site Web d'AVG (www.avg.com). Continuez la procédure en cliquant sur le bouton Suivant. 4.8. Installation personnalisée - Analyse de messages e-mail Le Scanner e-mail fourni avec le AVG 8.5 File Server sert uniquement à protéger votre client de messagerie sur le serveur de fichiers lui-même. Comme l'exécution d'un client de messagerie sur un serveur de fichiers n'est pas habituelle, le composant Scanner e-mail n'est pas installé par défaut. Remarque : si vous avez besoin d'activer la fonction Scanner e-mail au niveau du serveur de messagerie, nous vous conseillons d'acquérir la version AVG 8.5 Edition Serveur de mail. Cette édition offre une protection complète de votre application de serveur de messagerie et le serveur de fichiers associé. Pour commander et télécharger la version la plus actuelle, rendez-vous sur le site Web d'AVG (www.avg. com). 14 4.9. Barre d'outils de sécurité AVG Dans la boîte de dialogue Barre d'outils de sécurité AVG, vous pouvez décider si vous voulez installer la Barre d'outils de sécurité AVG - si vous ne modifiez pas les paramètres par défaut, ce composant sera installé automatiquement dans votre navigateur Internet, en même temps qu'AVG 8.5 et les technologies AVG XPL afin de vous fournir la protection la plus complète pendant que vous surfez sur Internet. 15 4.10. Résumé de l'installation La boîte de dialogue Confirmation de l'installation donne des informations générales sur tous les paramètres du processus d'installation. Veuillez vous assurer que ces données sont correctes. Si c'est le cas, cliquez sur le bouton Terminer pour finaliser l'installation. Sinon, cliquez sur le bouton Précédent pour revenir dans la boîte de dialogue qui convient et corrigez les informations erronées. 4.11. Installation en cours La boîte de dialogue Installation montre la progression du processus d'installation et ne requiert aucune intervention de votre part. Merci de patienter jusqu'à la fin de l'installation. A la fin du processus, la boîte de dialogue Installation terminée s'affichera. 4.12. Installation terminée La boîte de dialogue Installation terminée correspond à la dernière étape du processus d'installation du programme AVG. AVG est maintenant installé sur l'ordinateur et est totalement opérationnel. Le programme s'exécute en arrière-plan en mode automatique. Après l'installation, l'assistant de configuration AVG sera automatiquement lancé et vous guidera tout au long de la configuration élémentaire d'AVG 8.5 File Server. Bien que la configuration d'AVG soit constamment accessible pendant l'exécution 16 d'AVG, nous vous recommandons vivement d'effectuer la configuration de base à l'aide de l'assistant. 17 5. Assistant d'installation AVG Lorsque vous installez AVG sur votre ordinateur pour la première fois, l'écran Assistant de première exécution d'AVG s'affiche pour vous aider à définir les paramètres initiaux du programme AVG 8.5 File Server. Bien qu'il soit parfaitement possible de définir ultérieurement tous les paramètres suggérés, il est recommandé de suivre le déroulement de l'assistant afin de doter immédiatement votre ordinateur d'une protection simple et efficace. Il vous suffit de suivre les instructions fournies dans les écrans de l'assistant : 5.1. Configuration élémentaire d'AVG La fenêtre d'accueil de l'Assistant de première exécution d'AVG récapitule brièvement l'état d'AVG sur votre ordinateur et suggère les étapes à effectuer pour optimiser la protection. Cliquez sur le bouton Suivant pour continuer. 18 5.2. Programmation de tâches AVG Dans la boîte de dialogue de programmation des analyses et des mises à jour régulières, définissez la fréquence de vérification des fichiers de mise à jour et précisez l'heure à laquelle l'analyse programmée doit avoir lieu. Il est recommandé de conserver les valeurs par défaut. Cliquez sur le bouton Suivant pour passer à l'écran suivant. 19 5.3. Mise à jour de la protection AVG La fenêtre de mise à jour de la protection AVG recherche et télécharge automatiquement les dernières mises à jour d'AVG. Cliquez sur le bouton Suivant pour télécharger les derniers fichiers de mise à jour et lancer le processus. 5.4. Configuration d'AVG terminée 20 Maintenant, AVG 8.5 File Server est configuré. Cliquez sur le bouton Terminer pour commencer à utiliser AVG. 21 6. Opérations à effectuer après l'installation 6.1. Enregistrement du produit Après l'installation d'AVG 8.5 File Server, veuillez enregistrer votre produit en ligne sur le site Web d'AVG, Enregistrement, page (suivez les instructions fournies à la page ). Après l'enregistrement, vous bénéficierez de tous les avantages associés à votre compte utilisateur AVG et aurez accès à la lettre d'informations d'AVG ainsi qu'aux autres services réservés exclusivement aux utilisateurs enregistrés. 6.2. Accès à l'interface utilisateur L'interface utilisateur d'AVG est accessible de plusieurs façons : · double-cliquez sur l'icône AVG dans la barre d'état système · double-cliquez sur l'icône AVG située sur le Bureau · dans le menu Démarrer/Tous les programmes/AVG 8.5/Interface utilisateur AVG 6.3. Analyse complète Le risque de contamination de l'ordinateur par un virus avant l'installation d'AVG 8.5 File Server ne doit pas être écarté. C'est pour cette raison qu'il est recommandé de lancer une analyse complète afin de s'assurer qu'aucune infection ne s'est déclarée dans votre ordinateur. Pour obtenir des instructions sur l'exécution d'une analyse complète, reportez-vous au chapitre Analyse AVG. 6.4. Test EICAR Pour confirmer que l'installation d'AVG 8.5 File Server est correcte, effectuez un test EICAR. Cette méthode standard et parfaitement sûre sert à tester le fonctionnement de l'anti-virus en introduisant un pseudo-virus ne contenant aucun fragment de code viral et ne présentant absolument aucun danger. La plupart des produits réagissent comme s'il s'agissait d'un véritable virus (en lui donnant un nom significatif du type « EICAR-AV-Test »). Vous pouvez télécharger le test Eicar à partir du site Web Eicar à 22 l'adresse www.eicar.com où vous trouverez toutes les informations nécessaires. Essayez de télécharger le fichier eicar.com et enregistrez-le sur votre disque dur local. Immédiatement après avoir confirmé le téléchargement du fichier test, le Bouclier résident réagit en émettant un avertissement. Ce message du Bouclier résident indique qu'AVG est installé correctement sur votre ordinateur. Si AVG ne considère par le fichier test Eicar comme un virus, il est recommandé de vérifier de nouveau la configuration du programme. 6.5. Configuration par défaut d'AVG La configuration par défaut (c'est-à-dire la manière dont l'application est paramétrée à l'issue de l'installation) d'AVG 8.5 File Server est définie par le fournisseur du logiciel, qui ajuste les composants et les fonctions de manière à obtenir des performances optimales. Aussi est-il recommandé de ne pas modifier la configuration AVG sans motif valable. Tout changement de ces paramètres doit être réalisé par un utilisateur expérimenté. Il est possible d'apporter certaines corrections mineures aux paramètres des composants AVG, directement dans l'interface utilisateur du composant concerné. Si vous voulez modifier la configuration d'AVG pour mieux l'adapter à vos besoins, accédez aux paramètres avancés d'AVG : cliquez sur le menu Outils/Paramètres avancés et modifiez la configuration AVG dans la boîte de dialogue Paramètres avancés d'AVG qui s'affiche. 23 7. Interface utilisateur AVG AVG 8.5 File Server apparaît dans la fenêtre principale : La fenêtre principale comprend plusieurs parties : · Menu système (barre de menus en haut de la fenêtre) : ce système de navigation standard donne accès à l'ensemble des composants, des services et des fonctions AVG - détails >> · Informations sur l'état de la sécurité (partie supérieure de la fenêtre ) : donne des informations sur l'état actuel du programme AVG - détails >> · Liens d'accès rapide (partie gauche de la fenêtre) : ces liens permettent d'accéder rapidement aux tâches AVG les plus importantes et les plus courantes - détails >> 24 · Présentation des composants (partie centrale de la fenêtre) : présentation générale de tous les composants AVG installés - détails >> · Statistiques (partie gauche inférieure de la fenêtre) : toutes les données statistiques sur le fonctionnement du programme - détails >> · Icône d'état AVG (coin inférieur droit de l'écran, sur la barre d'état système) : elle indique l'état actuel du programme AVG - détails >> 7.1. Menu système Le menu système est le système de navigation standard propre à toutes les applications Windows. Il se présente sous la forme d'une barre horizontale en haut de la fenêtre principale d'AVG 8.5 File Server. Servez-vous du menu système pour accéder aux composants, fonctions et services AVG de votre choix. Le menu système inclut cinq sections principales : 7.1.1. Fichier · Quitter - ferme l'interface utilisateur d'AVG 8.5 File Server . L'application AVG continue néanmoins de s'exécuter en arrière-plan de sorte que l'ordinateur reste protégé ! 7.1.2. Composants L'option Composants du menu système contient des liens qui renvoient vers tous les composants AVG installés et ouvrent la boîte de dialogue par défaut associée dans l'interface utilisateur : · Présentation du système - bascule sur l'interface utilisateur par défaut et affiche une présentation générale de tous les composants installés et leur état · Anti-Virus - ouvre la page par défaut du composant Anti-Virus · Anti-Spyware - ouvre la page par défaut du composant Anti-Spyware · Anti-Rootkit - ouvre la page par défaut du composant Anti-Rootkit · Scanner e-mail - ouvre la page par défaut du composant Scanner e-mail · Licence - ouvre la page par défaut du composant Licence · LinkScanner - ouvre la page par défaut du composant LinkScanner 25 · Bouclier Web - ouvre la page par défaut du composant Bouclier Web · Bouclier résident - ouvre la page par défaut du composant Bouclier résident · Mise à jour - ouvre la page par défaut du composant Mise à jour ATTENTION : Les élémentsScanner e-mail, LinkScanner et Bouclier web ne font pas partie de l'installation d'AVG Serveur de Fichiers, ainsi vous ne pourrez pas y accéder (et ainsi ils ne seront pas affichés ici), tant que vous ne les aurez pas sélectionnés dans la boîte de dialogue de l'Installation personnalisée- Sélection des composants du processus d'installation ! 7.1.3. Historique · Résultats des analyses - bascule sur l'interface d'analyse AVG et ouvre notamment la boîte de dialogue Résultats d'analyse · Détection du Bouclier résident - ouvre la boîte de dialogue contenant une vue générale des menaces détectées par le Bouclier résident · Détection du Scanner e-mail - ouvre la boîte de dialogue des pièces jointes détectées comme dangereuses par le composant Scanner e-mail · Résultats du Bouclier Web - ouvre la boîte de dialogue contenant une vue générale des menaces détectées par le Bouclier Web · Quarantaine - ouvre l'interface de la zone de confinement (Quarantaine) dans laquelle AVG place les infections détectées qui n'ont pu, pour une raison quelconque, être réparées automatiquement A l'intérieur de cette quarantaine, les fichiers infectés sont isolés. L'intégrité de la sécurité de l'ordinateur est donc garantie et les fichiers infectés sont stockés en vue d'une éventuelle réparation future. · Journal de l'historique des événements - ouvre l'interface de l'historique des événements présentant toutes les actions d'AVG 8.5 File Server qui ont été consignées. ATTENTION: Les éléments Détection du Scanner email et Résultats du Bouclier Web ne sont disponibles (et ne sont donc pas affichés ici), à moins que vous n'ayez sélectionné l'option Scanner e-mail et/ou le Bouclier Web dans l'élément de la boîte de dialogue de l'Installation personnalisée Sélection des composants du processus d'installation ! 26 7.1.4. Outils · Analyse Complète - ouvre l'interface d'analyse AVG et procède à l'analyse de l'intégralité des fichiers de l'ordinateur · Analyser le dossier sélectionné - ouvre l'interface d'analyse AVG et permet de spécifier, au sein de l'arborescence de l'ordinateur, les fichiers et les dossiers à analyser · Analyser le fichier - permet de lancer sur demande l'analyse d'un fichier sélectionné dans l'arborescence du disque · Mise à jour depuis - lance automatiquement le processus de mise à jour d' AVG 8.5 File Server · Mise à jour depuis le répertoire - procède à la mise à jour grâce aux fichiers de mise à jour situés dans le dossier spécifié de votre disque local. Notez que cette option n'est recommandée qu'en cas d'urgence, c'est-à-dire si vous ne disposez d'aucune connexion Internet (si, par exemple, l'ordinateur est infecté et déconnecté d'Internet ou s'il est relié à un réseau sans accès à Internet, etc.). Dans la nouvelle fenêtre qui apparaît, sélectionnez le dossier dans lequel vous avez placé le fichier de mise à jour et lancez la procédure de mise à jour. · Paramètres avancés - ouvre la boîte de dialogue Paramètres avancés AVG dans laquelle vous modifiez au besoin la AVG 8.5 File Server configuration. En général, il est recommandé de conserver les paramètres par défaut de l'application tels qu'ils ont été définis par l'éditeur du logiciel. 7.1.5. Aide · Sommaire - ouvre les fichiers d'aide du programme AVG · Obtenir de l'aide en ligne - affiche le site Web d'AVG à la page du centre de support clients · Site Internet AVG - ouvre la page d'accueil AVG (à l'adresse www.avg.fr) · A propos des virus et des menaces - ouvre l'Encyclopédie des virus en ligne, où vous pouvez consulter des informations détaillées sur le virus identifié · Réactiver - ouvre la boîte de dialogue Activer AVG avec les données que vous avez saisies dans la boîte de dialogue Activer votre licence AVG au cours du processus d'installation. Dans cette boîte de dialogue, vous indiquez 27 votre numéro de licence en lieu et place de la référence d'achat (le numéro indiqué lors de l'installation d'AVG) ou de votre ancien numéro (si vous installez une mise à niveau du produit AVG, par exemple). · Enregistrer maintenant - renvoie à l'adresse du site Web d'enregistrement www.avg.fr. Veuillez compléter le formulaire d'enregistrement ; seuls les clients ayant dûment enregistré leur produit AVG peuvent bénéficier de l'assistance technique gratuite. · A propos de AVG - ouvre la boîte de dialogue Informations comportant cinq onglets spécifiant le nom du programme, la version du programme et de la base de données virale, les informations système, le contrat de licence et les informations de contact d'AVG Technologies CZ. 7.2. Informations sur l'état de la sécurité La section contenant les informations sur l'état de la sécurité figure dans la partie supérieure de la fenêtre principale AVG. Les informations sur l'état en cours de la sécurité du programme AVG 8.5 File Server sont toujours présentées à cet emplacement. Les icônes illustrées ont la signification suivante : L'icône verte indique qu'AVG est pleinement opérationnel. Votre système est totalement protégé et à jour ; tous les composants installés fonctionnent convenablement. L'icône orange signale qu'un ou plusieurs composants ne sont pas correctement configurés, il est conseillé d'examiner leurs propriétés ou paramètres. Aucun problème critique à signaler ; vous avez sans doute choisi de désactiver certains composants. Vous êtes protégé par AVG. Certains paramètres d'un composant réclament toutefois votre attention. Son nom est indiqué dans la section d'informations sur l'état de la sécurité . Cette icône s'affiche également si, pour une raison quelconque, vous décidez d' ignorer l'erreur d'un composant (l'option Ignorer l'état du composant est disponible dans le menu contextuel apparaissant suite à un clic droit sur l'icône du composant en question dans la vue des composants de la fenêtre principale AVG). Vous pouvez être amené à utiliser cette option dans certaines situations, mais il est vivement conseillé de désactiver l'option Ignorer l'état du composant dès que possible. 28 L'icône de couleur rouge signale que le programme AVG est dans un état critique. Un ou plusieurs composants ne fonctionnent pas convenablement et AVG n'est plus en mesure d'assurer la protection de l'ordinateur. Veuillez immédiatement vous porter sur le problème signalé. Si vous ne pouvez pas le résoudre, contactez l'équipe du support technique AVG. Il est vivement conseillé de ne pas ignorer les informations sur l'état de la sécurité et, en cas de problème indiqué, de rechercher immédiatement une solution. A défaut, vous risquez de mettre en péril la sécurité du système. Remarque : vous pouvez à tout moment obtenir des informations l'état d'AVG en consultant l'icône de la barre d'état système. 7.3. Liens d'accès rapide Les liens d'accès rapide (panneau gauche de l'interface utilisateur AVG) permettent d'accéder immédiatement aux fonctions AVG les plus importantes et les plus utilisées : · Présentation- ce lien permet de passer de l'interface AVG affichée à l'interface par défaut, qui affiche tous les composants installés - voir le chapitre Présentation des composants >> · Analyse de l'ordinateur - ce lien affiche l'interface d'analyse d'AVG dans laquelle vous pouvez lancer directement des analyses, programmer des analyses ou modifier leurs paramètres - voir le chapitre Analyse AVG >> · Mise à jour - ce lien ouvre l'interface de mise à jour et lance immédiatement le processus de mise à jour du programme AVG - voir le chapitre Mises à jour AVG >> 29 Ces liens sont accessibles en permanence depuis l'interface utilisateur. Lorsque vous cliquez sur un lien d'accès rapide, l'interface utilisateur graphique ouvre une nouvelle boîte de dialogue, mais les liens d'accès rapides restent disponibles. Par ailleurs, le processus en cours d'exécution est représenté de manière visuelle - voir illustration 2. 7.4. Présentation des composants La section Présentation des composants figure dans le panneau central de l' interface utilisateur AVG. La section comprend deux parties : · Présentation de tous les composants installés représentés par une icône accompagnée d'un message signalant si le composant est actif ou non · Description du composant sélectionné Dans AVG 8.5 File Server , le panneau de présentation des composants contient des renseignements sur les composants suivants : · Le composant Anti-Virus garantit que l'ordinateur est protégé contre les virus essayant de pénétrer dans le système- détails >> · Le composant Anti-Spyware analyse vos applications en arrière-plan lorsqu'elles sont activées - détails >> · Le composant Anti-Rootkit détecte les programmes et les technologies cherchant à dissimuler des codes malveillants - détails >> · Le composant Scanner e-mail vérifie la présence éventuelle de virus dans les mails entrants et sortants - détails >> · Le composant Licence affiche le texte complet de l'accord de licence AVG détails >> · LinkScanner vérifie les résultats de la recherche affichés dans votre navigateur Internet - détails >> · Le composant Bouclier Web analyse toutes les données téléchargées par le navigateur Internet - détails >> · Le composant Bouclier résident s'exécute en arrière-plan et analyse les fichiers lorsqu'il sont copiés, ouverts ou enregistrés - détails >> · Le composant Mise à jour recherche la présence d'une mise à jour AVG détails >> 30 Cliquer sur l'icône d'un composant permet de le mettre en surbrillance dans la vue générale des composants. Par ailleurs, la fonctionnalité de base du composant est décrite en bas de l'interface utilisateur. Cliquer deux fois sur l'icône d'un composant a pour effet d'ouvrir la propre interface du composant présentant une liste de données statistiques. ATTENTION : Les composants Scanner e-mail, LinkScanner et Bouclier Web ne font pas partie de l'installation d'AVG Serveur de fichiers, ainsi vous ne pourrez pas y accéder (et ainsi ils ne seront pas affichés ici) tant que vous ne les aurez pas sélectionnés dans la boîte de dialogue Installation personnalisée - Sélection des composants du Processus d'installation ! 7.5. Statistiques La section Statistiques figure en bas à gauche de l'interface utilisateur AVG. Elle présente une liste d'informations sur le fonctionnement du programme : · Analyse - indique la date à laquelle la dernière analyse a eu lieu · Mise à jour - indique la date à laquelle une mise à jour a été exécutée pour la dernière fois · BD virale- précise la version de la base de données virale actuellement installée · Version AVG - indique la version du programme actuellement installée (le numéro se présente sous la forme 8.5.xx. 8.5 désigne la version du produit et xx le numéro du build) · Expiration de la licence - précise la date à laquelle votre licence AVG cessera d'être valide 7.6. Icône de la barre d'état système L'icône de la barre d'état système (dans la barre des tâches Windows) précise l'état en cours d'AVG 8.5 File Server. Elle est toujours visible dans la barre d'état, que la fenêtre principale AVG soit ouverte ou fermée. Lorsqu'elle est simplement en couleur , l'icône de la barre d'état système indique que tous les composants AVG sont actifs et entièrement opérationnels. Une icône de couleur grise munie d'un point d'exclamation rouge vous signale un problème (composant inactif, une erreur, etc). Double-cliquez sur l'icône de la barre d'état système pour ouvrir la fenêtre et modifier un composant. 31 L'icône de la barre d'état système peut aussi servir de lien d'accès rapide à la fenêtre principale AVG. Pour l'utiliser, il suffit de double-cliquer dessus. En cliquant avec le bouton droit de la souris sur l'icône de la barre d'état système, un menu contextuel contenant les deux options suivantes apparaît : · Ouvrir l'Interface utilisateur AVG - cette commande permet d'afficher l' interface utilisateur AVG · Mettre à jour - cette option permet de lancer une mise à jour immédiate · Quitter - cliquer pour fermer l'icône de la barre d'état système(Remarque : Si elle est fermée, elle ne sera plus en mesure de gérer et de contrôler les autres composants!) 32 8. Composants AVG 8.1. Anti-Virus 8.1.1. Principes de l'Anti-Virus Le moteur d'analyse du logiciel anti-virus examine les fichiers et l'activité des fichiers (ouverture/fermeture des fichiers, etc.) afin de déceler la présence de virus connus. Tout virus détecté sera bloqué, puis effacé ou placé en quarantaine. La plupart des anti-virus font également appel à la méthode heuristique en utilisant les caractéristiques des virus, appelées également signatures des virus, pour analyser les fichiers. En d'autres termes, l'analyse anti-virus est en mesure de filtrer un virus inconnu si ce nouveau virus porte certaines caractéristiques de virus existants. Rappelons que la fonction essentielle d'une protection anti-virus consiste à empêcher l'exécution de tout virus inconnu sur l'ordinateur. Aucune technologie n'est infaillible, c'est pourquoi la fonction Anti-Virus combine plusieurs technologies pour repérer ou identifier un virus et garantir la protection de votre ordinateur : · Analyse - recherche d'une chaîne de caractère typique d'un virus donné · Analyse heuristique - émulation dynamique des instructions de l'’objet analysé dans un environnement de machine virtuelle · Détection générique - détection des instructions caractéristiques d'un virus ou d'un groupe de virus donné AVG peut aussi analyser et détecter des exécutables ou bibliothèques DLL qui peuvent se révéler malveillants pour le système. De telles menaces portent le nom de programmes potentiellement dangereux (types variés de spywares, d'adwares, etc.). Enfin, AVG analyse la base de registre de votre système afin de rechercher toute entrée suspecte, les fichiers Internet temporaires ou les cookies. Il vous permet de traiter les éléments à risque de la même manière que les infections. 33 8.1.2. Interface de l'Anti-Virus L'interface du composant Anti-Virus donne des informations de base sur la fonctionnalité du composant, sur son état actuel (Le composant Anti-Virus est actif.), ainsi que des statistiques sur la fonction anti-virus : · Signatures de spywares - indique le nombre de virus définis dans la version actualisée de la base de données virale · Dernière mise à jour de la base de données- précise la date et l'heure à laquelle la base de données a été mise à jour · Version de la base de données virale - spécifie le numéro de la version la plus récente de la base de données ; ce nombre est incrémenté à chaque mise à jour de la base de données L'interface du composant n'a qu'un seul bouton de commande (Précédent) - ce bouton permet de revenir à l'interface utilisateur AVG par défaut (présentation des composants). Remarque : l'éditeur du logiciel a configuré tous les composants AVG de manière à obtenir des performances optimales. Aussi est-il recommandé de ne pas modifier la configuration AVG sans motif valable. Tout changement de ces paramètres doit être réalisé par un utilisateur expérimenté. Si vous devez modifier la configuration d'AVG, 34 sélectionnez le menu Outils / Paramètres avancés et modifiez la configuration d'AVG dans la boîte de dialogue Paramètres avancés d'AVG qui apparaît. 8.2. Anti-Spyware 8.2.1. Principes de l'Anti-Spyware Le terme spyware désigne généralement un code malicieux et plus précisément un logiciel qui collecte des informations depuis l'ordinateur d'un utilisateur, à l'insu de celui-ci. Certains spywares installés volontairement peuvent contenir des informations à caractère publicitaire, des pop-ups ou d'autres types de logiciels déplaisants. Actuellement, les sites Web au contenu potentiellement dangereux sont les sources d'infection les plus courantes. D'autres vecteurs comme la diffusion par mail ou la transmission de vers et de virus prédominent également. La protection la plus importante consiste à définir un système d'analyse en arrière-plan, activé en permanence (tel que le composant Anti-Spyware) agissant comme un bouclier résident afin d'analyser les applications exécutées en arrière-plan. L'introduction de codes malicieux dans votre ordinateur, avant installation du programme AVG, ou en cas d'oubli de l'application des dernières mises à jour de la base de données AVG 8.5 File Server et du programme est un risque potentiel. Pour cette raison, AVG vous offre la possibilité d'analyser intégralement votre ordinateur à l'aide d'une fonction prévue à cet effet. Il se charge également de détecter les codes malicieux inactifs ou en sommeil (ceux qui ont été téléchargés, mais non activés). 35 8.2.2. Interface de l'Anti-Spyware L'interface du composant Anti-Spyware donne un bref aperçu de la fonctionnalité du composant et fournit des informations sur son état actuel (Le composant AntiSpyware est actif) et des statistiques sur le composant Anti-Spyware : · Spywares dans la base de données : - indique le nombre d'exemples de spywares définis dans la dernière version de la base de données · Dernière mise à jour de la base de données- précise la date et l'heure à laquelle la base de données a été mise à jour · Version de la base de données - spécifie le numéro de la version de la base de données la plus récente ; ce nombre est incrémenté à chaque mise à jour de la base de données L'interface du composant n'affiche qu'un seul bouton de commande (Précédent) - ce bouton permet de revenir à l'interface utilisateur AVG par défaut (présentation des composants). Remarque : l'éditeur du logiciel a configuré tous les composants AVG de manière à obtenir des performances optimales. Aussi est-il recommandé de ne pas modifier la configuration AVG sans motif valable. Tout changement de ces paramètres doit être réalisé par un utilisateur expérimenté. Si vous devez modifier la configuration d'AVG, 36 sélectionnez le menu Outils / Paramètres avancés et modifiez la configuration d'AVG dans la boîte de dialogue Paramètres avancés d'AVG qui apparaît. 8.3. Anti-Rootkit 8.3.1. Principes de l'Anti-Rootkit Le composant Anti-Rootkit est un outil spécialisé dans la détection et la suppression des rootkits. Ces derniers sont des programmes et technologies de camouflage destinés à masquer la présence de logiciels malveillants sur l'ordinateur. Un rootkit est un programme conçu pour prendre le contrôle du système, sans l'autorisation de son propriétaire et de son administrateur légitime. Un accès matériel est rarement nécessaire car un rootkit est prévu pour s'introduire dans le système d'exploitation exécuté sur le matériel. En règle générale, les rootkits dissimulent leur présence dans le système en contournant ou en ne se conformant pas aux mécanismes de sécurité standard du système d'exploitation. Souvent, ils prennent la forme de chevaux de Troie et font croire aux utilisateurs que leur exécution est sans danger pour leurs ordinateurs. Pour parvenir à ce résultat, différentes techniques sont employées : dissimulation de processus aux programmes de contrôle ou masquage de fichiers ou de données système, au système d'exploitation. 37 8.3.2. Interface de l'Anti-Rootkit L'interface utilisateur Anti-Rootkit décrit brièvement le fonctionnement du composant, indique son état actuel (Le composantAnti-Rootkit est actif.) et fournit des informations sur la dernière analyse Anti-Rootkit effectuée. Dans la partie inférieure de la boîte de dialogue figure la section Paramètres - AntiRootkit , dans laquelle vous pouvez configurer les fonctions élémentaires de la détection de rootkits. Cochez tout d'abord les cases permettant d'indiquer les objets à analyser : · Rechercher dans les applications · Rechercher parmi les DLL · Rechercher parmi les pilotes Vous pouvez ensuite choisir le mode d'analyse des rootkits : · Analyse anti-rootkit rapide - analyse seulement le dossier système ( généralement, c:\Windows) · Analyse anti-rootkit complète - analyse tous les disques accessibles sauf A: et B: 38 Les boutons de commande disponibles sont : · Rechercher les rootkits - comme l'analyse anti-rootkit ne fait pas partie de l'analyse complète de l'ordinateur, vous devez l'exécuter directement depuis l'interface Anti-Rootkit à l'aide de ce bouton · Enregistrer les modifications - cliquez sur ce bouton pour sauvegarder et appliquer l'ensemble des modifications apportées dans cette fenêtre · Annuler - cliquez sur ce bouton pour revenir à l'interface utilisateur AVG par défaut (présentation des composants) 8.4. Scanner e-mail Avertissement : Ce composantne fait pas partie de l'installation d'AVG Serveur de Fichiers, ainsi vous ne pourrez pas y accéder tant que vous ne l'aurez pas sélectionné dans la boîte de dialogue Installation personnalisée Sélection du composant du Processus d'installation! 8.4.1. Principes du Scanner e-mail Le courrier électronique figure parmi les sources les plus courantes d'infection par virus ou Cheval de Troie. Les techniques d'hameçonnage (ou phishing) et d'envoi de messages non sollicités en masse (spam) rendent la messagerie encore plus vulnérable. Les comptes gratuits de messagerie offrent un risque élevé de réception de mails malveillants, d'autant qu'ils utilisent rarement une technologie anti-spam et qu'ils sont très prisés des particuliers. Par ailleurs, en consultant des sites inconnus depuis leur domicile et en fournissant leurs données personnelles (adresse e-mail, par exemple) dans des formulaires en ligne, ces usagers contribuent à augmenter les risques d'attaque par mail. Les sociétés utilisent généralement des comptes de messagerie à usage professionnel et appliquent des filtres anti-spam et autres moyens pour réduire ce risque. Le composant Scanner e-mail se charge de vérifier chaque message envoyé ou reçu afin de vous prémunir des dangers spécifiques aux systèmes de messagerie. AVG est compatible avec les principaux clients de messagerie du marché (comme MS Outlook, The bat! ou Eudora) et avec tous les autres clients de messagerie de type SMTP/POP3 tels qu'Outlook Express. Il gère également les connexions cryptées de type SSL. Remarque : AVG E-mail Scanner n'est pas conçu pour les plateformes serveur ! Lorsque des virus sont détectés, ils sont immédiatement placés en Quarantaine. Certains clients de messagerie sont capables de reconnaître les messages contenant du texte, certifiant que les mails envoyés et reçus ont été analysés. 39 8.4.2. Interface du Scanner e-mail La boîte de dialogue du composant Scanner e-mail décrit de façon concise la fonctionnalité du composant et signale son état actuel (Le composant Scanner e-mail est actif.). Elle donne également les informations statistiques suivantes : · Nombre total de mails analysés - nombre des messages vérifiés depuis le dernier lancement du Scanner e-mail (si nécessaire, cette valeur peut être rétablie ; par exemple pour des besoins de statistique : Rétablir la valeur) · Menaces identifiées et bloquées - indique le nombre d'infections détectées dans les messages depuis le dernier lancement de Scanner e-mail · Protection de messagerie installée : informations sur le plug-in de protection de messagerie adapté à votre client de messagerie installé par défaut Configuration standard du composant Dans la partie inférieure de la boîte de dialogue, une section intitulée Paramètres du Scanner e-mail permet de modifier certaines fonctions élémentaires de la fonctionnalité du composant : 40 · Analyser les messages entrants- cochez cette case pour instaurer l'analyse de tous les courriers adressés à votre compte (choix activé par défaut et fortement recommandé) · Analyser les messages sortants : cochez cette case pour confirmer que tous les messages envoyés à partir de votre compte doivent être analysés ( par défaut, cette option est désactivée) · Afficher l'icône de notification durant l'analyse des messages : pendant l'analyse, le composant Scanner e-mail affiche une boîte de dialogue indiquant l'opération en cours (connexion au serveur, téléchargement d'un message, analyse du message, etc.) La configuration avancée du composant Scanner e-mail est accessible par le biais de l'option de menu Outils/Paramètres avancés. Notez toutefois que cette tâche devrait être réservée aux seuls utilisateurs expérimentés. Remarque : l'éditeur du logiciel a configuré tous les composants AVG de manière à obtenir des performances optimales. Aussi est-il recommandé de ne pas modifier la configuration AVG sans motif valable. Tout changement de ces paramètres doit être réalisé par un utilisateur expérimenté. Si vous devez modifier la configuration d'AVG, sélectionnez le menu Outils / Paramètres avancés et modifiez la configuration d'AVG dans la boîte de dialogue Paramètres avancés d'AVG qui apparaît. Boutons de commande Les boutons de commande disponibles dans l'interface du Scanner e-mail sont les suivants : · Enregistrer les modifications - cliquez sur ce bouton pour enregistrer et appliquer les modifications apportées dans cette boîte de dialogue · Annuler - cliquez sur ce bouton pour revenir à l'interface utilisateur AVG par défaut (présentation des composants) 41 8.4.3. Détection du Scanner e-mail Dans la boîte de dialogue Détection par Scanner E-mail (accessible via l'option de menu système Historique / Détection par Scanner E-mail) , vous verrez la liste de tous les éléments détectés par le composant Scanner E-mail . Les informations suivantes accompagnent chaque objet détecté : · Infection- description (et éventuellement le nom) de l'objet détecté · Objet - emplacement de l'objet · Résultat - action effectuée sur l'objet détecté · Type d'objet - type de l'objet détecté Dans la partie inférieure de la boîte de dialogue, sous la liste, vous trouverez des informations sur le nombre total d'objets détectés répertoriés ci-dessus. Par ailleurs, vous êtes libre d'exporter la liste complète des objets détectés dans un fichier ( Exporter la liste dans le fichier) et de supprimer toutes les entrées des objets détectés (Vider la liste). 42 8.5. Licence L'interface du composant Licence fournit une description sommaire du fonctionnement du composant et des informations sur son état actuel (le composant Licence est actif.) et les renseignements suivants : · Numéro de licence - précise le numéro de licence complet. Lorsque vous saisissez un numéro de licence, vous devez le saisir exactement tel qu'il est affiché. Pour des questions de commodité, la boîte de dialogue Licence contient le bouton Copier le numéro de licence : il suffit de cliquer sur ce bouton pour copier le numéro de licence dans le Presse-papiers, d'où vous pouvez ensuite le coller à l'endroit souhaité (raccourci CTRL+V). · Type de licence - indique l'édition de produit définie par votre numéro de licence. · Expiration de la licence - cette date détermine la durée de validité de la licence. Pour continuer d'utiliser AVG après cette date, il est nécessaire de renouveler votre licence. Le renouvellement peut être réalisé en ligne sur le site Web d'AVG. · Nombre de postes - nombre de postes de travail sur lequel vous êtes autorisé à installer le produit AVG. 43 Boutons de commande · Réactiver - ouvre la boîte de dialogue Activer AVG avec les données que vous avez saisies dans la boîte de dialogue Activer votre licence AVG au cours du processus d'installation. Dans cette boîte de dialogue, vous indiquez votre numéro de licence en lieu et place de la référence d'achat (le numéro indiqué lors de l'installation d'AVG) ou de votre ancien numéro (si vous installez une mise à niveau du produit AVG, par exemple). · Enregistrer maintenant - renvoie à l'adresse du site Web d'enregistrement (www.avg.fr). Merci de compléter le formulaire d'enregistrement ; seuls les clients ayant dûment enregistré leur produit AVG peuvent bénéficier de l'assistance technique gratuite. · Précédent - cliquez sur ce bouton pour revenir à l'interface utilisateur AVG par défaut (présentation des composants) 8.6. Link Scanner Avertissement : Ce composantne fait pas partie de l'installation d'AVG Serveur de Fichiers, ainsi vous ne pourrez pas y accéder tant que vous ne l'aurez pas sélectionné dans la boîte de dialogue Installation personnalisée Sélection du composant du Processus d'installation! 8.6.1. Principes de Link Scanner LinkScanner fonctionne avec Internet Explorer et Firefox (version 1.5 ou ultérieure), et il inclut deux composantes : AVG Active Surf-Shield et AVG Search Shield. Safe_Surf_feature) bloque les attaques par téléchargements cachés (exploits) en s'assurant que les pages Web que vous visitez sont sécurisées au moment où vous allez cliquer sur le lien correspondant. AVG Search Shield fonctionne avec les moteurs de recherche Google, Yahoo! et MSN afin de prononcer un diagnostic en temps réel sur l'ensemble des résultats de recherche et notamment sur les encarts publicitaires. Pour cela, la fonction affiche une icône précisant le score obtenu en matière de sécurisation pour chaque site. Remarque : AVG Link Scanner n'est pas conçu pour les plateformes serveur ! 44 8.6.2. Interface de Link Scanner Le composant LinkScanner comprend deux éléments que vous pouvez activer/ désactiver dans l'interface du composant LinkScanner: · ActiverActiver SearchShield - (paramètre activé par défaut) : icônes de notification portant sur les recherches effectuées dans Google, Yahoo ou MSN ; le contenu des sites renvoyés par ces moteurs de recherche a été préalablement vérifié. Les navigateurs pris en charge sont Internet Explorer et Firefox. · Activer AVG Active Surf-Shield : (paramètre activé par défaut) : protection active (en temps réel) contre les sites utilisant des exploits lors de la demande d'accès. Les connexions à des sites malveillants et leur contenu piégé sont bloqués au moment où l'utilisateur demande à y accéder via un navigateur Web (ou toute autre application qui utilise le protocole HTTP). · Activer le rapport à AVG des sites Web utilisant des exploits - cochez cette case pour permettre le retour d'informations sur les exploits et sites frauduleux identifiés par les utilisateurs via les fonctions Safe Surf et Safe Search , et alimenter la base de données d'informations sur les activités malveillantes sur Internet. 45 8.6.3. AVG Search-Shield Lorsque vous naviguez sur Internet en ayant pris soin d'activer AVG Search-Shield, une vérification s'effectue sur tous les résultats de recherche retournés par la plupart des moteurs de recherche comme Yahoo!, Google, MSN, etc. sont analysés. Grâce à cette vérification de liens et au signalement des mauvais liens, les liens dangereux ou suspects sont systématiquement signalés dans la barre d'outils de sécurité d'AVG avant que vous ne les ouvriez. Vous naviguez ainsi en toute sécurité uniquement dans des sites Web sécurisés. Lorsqu'un lien proposé dans une page de résultats de recherche fait l'objet d'une évaluation, une icône particulière apparaît pour indiquer qu'une vérification du lien est en cours. Une fois l'évaluation terminée, l'icône d'information appropriée s'affiche : La page associée est sécurisée (avec le moteur de recherche Yahoo! intégré à la barre d'outils de sécurité d'AVG cette icône ne sera pas affichée). La page associée contient des menaces actives ! Pour votre propre sécurité, vous n'êtes pas autorisé à visiter la page. Le fait de placer le pointeur sur une icône d'évaluation permet d'obtenir des informations sur le lien en question. Ces informations fournissent des renseignements supplémentaires sur la menace éventuelle, l'adresse IP du lien et la date de l'analyse effectuée par AVG: 8.6.4. AVG Active Surf-Shield Cette protection puissante bloque le contenu malveillant de toute page Web que vous êtes sur le point d'afficher et empêche son téléchargement sur l'ordinateur. Lorsque cette fonction est activée, cliquer sur un lien ou saisir une adresse URL menant à un site dangereux bloque automatiquement l'ouverture de la page Web correspondante prévenant toute infection. Il est important de garder en mémoire que les pages Web 46 contenant des exploits peuvent infecter votre ordinateur au détour d'une simple visite du site incriminé. Pour cette raison, quand vous demandez à consulter une page Web dangereuse contenant des exploits et d'autres menaces sérieuses, la barre d'outils de sécurité AVG n'autorisera pas votre navigateur à l'afficher. Si vous rencontrez un site Web malveillant, la barre d'outils de sécurité AVG vous le signalera depuis votre navigateur en affichant un écran comparable à celui-ci : Si malgré cette mise en garde vous maintenez votre souhait de visiter la page infectée, le lien vers la page est mis à disposition, mais la navigation n'est pas recommandée. 8.7. Bouclier Web Avertissement : Ce composantne fait pas partie de l'installation d'AVG Serveur de Fichiers, ainsi vous ne pourrez pas y accéder tant que vous ne l'aurez pas sélectionné dans la boîte de dialogue Installation personnalisée Sélection du composant du Processus d'installation! 8.7.1. Principes du Bouclier Web Le Bouclier Web est une protection résidente en temps réel ; il analyse le contenu des pages Web visitées (et les fichiers qu'elles contiennent) avant qu'elles ne soient affichées dans le navigateur ou téléchargées sur l'ordinateur. Lorsque le Bouclier Web détecte la présence de scripts Java dangereux dans la page demandée, il bloque son affichage. Il peut aussi reconnaître les codes malveillants contenus dans une page et arrêter immédiatement le téléchargement afin que ces codes ne s'infiltrent pas dans l'ordinateur. Remarque : le Bouclier Web AVG n'est pas conçu pour les plateformes serveur ! 47 8.7.2. Interface du Bouclier Web L'interface du composant Bouclier Web décrit le comportement de ce type de protection. Vous trouverez par la suite plus d'informations sur l'état actuel du composant (Le bouclier Web est actif et totalement opérationnel. ). Dans la partie inférieure de la boîte de dialogue, vous trouverez des options d'édition élémentaires pour ce composant. Configuration standard du composant En premier lieu, vous avez le choix d'activer ou de désactiver le Bouclier Web en cochant la case Activer le Bouclier Web. Cette option est sélectionnée par défaut : le composant Bouclier Webest donc actif. Si toutefois, pour une raison valable, vous deviez modifier ces paramètres, nous vous recommandons de laisser ce composant actif. Lorsque la case est cochée et que le Bouclier Web est en cours d'exécution, des options de configuration supplémentaires sont proposées, que vous pouvez modifier sous deux onglets : · Web - permet de modifier la configuration du composant chargé d'analyser le contenu des sites Web. L'interface d'édition propose plusieurs options de configuration élémentaires, décrites ci-après : 48 o Protection Web - cette option confirme que le Bouclier Web doit analyser le contenu des pages Web. Si elle est activée (par défaut), vous pouvez activer/désactiver les options suivantes : RVérifier les archives - analyse le contenu des archives éventuelles contenues dans la page Web à afficher RAnalyser les programmes potentiellement dangereux recherche la présence éventuelle de programmes potentiellement dangereux (exécutables fonctionnant comme des codes espions ou des spywares) inclus dans la page Web à afficher RUtiliser l'analyse heuristique - analyse le contenu de la page à afficher en appliquant la méthode heuristique (émulation dynamique des instructions de l'objet analysé dans un environnement informatique virtuel - voir le paragraphe Principes de l'Anti-Virus) RTaille maximale de fichier à analyser - si des fichiers inclus figurent dans la page affichée, vous pouvez aussi analyser leur contenu avant de les télécharger sur l'ordinateur. Notez cependant que l'analyse de fichiers volumineux peut prendre du temps et ralentir considérablement le téléchargement de la page Web. Utilisez le curseur pour fixer la taille de fichier maximale que le Bouclier Web peut prendre en charge. Même si le fichier téléchargé est plus volumineux que le maximum spécifié et ne peut donc pas être analysé par le Bouclier Web, vous restez protégé : si le fichier est infecté, le Bouclier résident le détecte immédiatement. · Messagerie instantanée : permet de modifier les paramètres du composant portant sur l'analyse de la messagerie instantanée (par exemple, ICQ, MSN Messenger, Yahoo...). 49 o Protection de la messagerie instantanée - cochez cette case si vous voulez que le Bouclier Web vérifie que les communications en ligne sont exemptes de virus. Si l'option est activée, vous pouvez préciser l'application de messagerie instantanée à contrôler (actuellement, AVG 8.5 File Server prend en charge les applications ICQ, MSN et Yahoo). Remarque : l'éditeur du logiciel a configuré tous les composants AVG de manière à obtenir des performances optimales. Aussi est-il recommandé de ne pas modifier la configuration AVG sans motif valable. Tout changement de ces paramètres doit être réalisé par un utilisateur expérimenté. Si vous devez modifier la configuration d'AVG, sélectionnez le menu Outils / Paramètres avancés et modifiez la configuration d'AVG dans la boîte de dialogue Paramètres avancés d'AVG qui apparaît. Boutons de commande Les boutons de commande disponibles dans l'interface du Bouclier Web sont : · Enregistrer - cliquez sur ce bouton pour enregistrer et appliquer les modifications entrées dans la boîte de dialogue · Annuler - cliquez sur ce bouton pour revenir à l'interface utilisateur AVG par défaut (avec la présentation générale des composants) 50 8.7.3. Détection Bouclier Web Bouclier Web - Il analyse le contenu des pages Web visitées (et les fichiers qu'elles contiennent) avant qu'elles ne soient affichées dans le navigateur ou téléchargées sur l'ordinateur. Vous serez immédiatement informé grâce à la boîte de dialogue suivante si une menace est détectée : La page Web suspecte ne sera pas ouverte, et la détection de la menace sera consignée dans la liste des Résultats du Bouclier Web(, qui est accessible via le menu système Historique / Résultats du Bouclier Web). 8.8. Bouclier résident 8.8.1. Principes du Bouclier résident Le Bouclier résident analyse les fichiers lorsqu'ils sont copiés, ouverts ou enregistrés. S'il détecte un virus dans un fichier, il interrompt l'opération en cours et ne donne pas ainsi la possibilité au virus de s'activer. Le Bouclier résident, chargé dans la mémoire de l'ordinateur au cours du démarrage du système, fournit également une protection vitale des zones système de l'ordinateur. 51 8.8.2. Interface du Bouclier résident Outre une présentation des données statistiques les plus importantes et de l'état actuel du composant (Le Bouclier résident est actif et entièrement opérationnel), l'interface du Bouclier résident fournit également les valeurs des paramètres fondamentaux du composant. Les données statistiques fournies sont les suivantes : · Le Bouclier résident est actif depuis- indique le temps écoulé depuis le lancement du composant · Menaces identifiées et bloquées - nombre d'infections détectées dont l'ouverture ou l'exécution a été bloquée (si nécessaire, cette valeur peut être rétablie ; par exemple pour des besoins de statistique : Rétablir la valeur) Configuration standard du composant Dans la partie inférieure de la boîte de dialogue figure la section Paramètres du Bouclier résident, où vous pouvez éditer les paramètres de base du composant ( comme pour tous les autres composants, la configuration détaillée est accessible via la commande Paramètres avancée du menu système Fichier). L'option Le Bouclier résident est actif permet d'activer ou désactiver la protection 52 résidente. Par défaut, cette fonction est activée. Si la protection résidente est activée, vous pouvez définir plus précisément la manière dont les infections détectées sont traitées (c'est-à-dire supprimées) : o automatiquement (Supprimer automatiquement toutes les menaces) o ou seulement après accord de l'utilisateur (Me demander avant de supprimer les menaces) Cette option n'a pas d'impact sur le niveau de la sécurité, mais reflète uniquement les préférences utilisateur. Dans les deux cas, vous conservez la possibilité de supprimer automatiquement les cookies. Dans certaines circonstances, vous pouvez activer cette option pour appliquer le niveau de sécurité le plus élevé. Notez que cette option est désactivée par défaut. (cookies : des portions de texte envoyées par un serveur à un navigateur Web et renvoyées en l'état par le navigateur chaque fois que ce dernier accède au serveur. Les cookies HTTP servent à authentifier, à suivre et à gérer certaines informations sur les utilisateurs telles que leurs préférences en matière de site ou le contenu de leurs paniers d'achat électroniques). Remarque : l'éditeur du logiciel a configuré tous les composants AVG de manière à obtenir des performances optimales. Aussi est-il recommandé de ne pas modifier la configuration AVG sans motif valable. Tout changement de ces paramètres doit être réalisé par un utilisateur expérimenté. Si vous devez modifier la configuration d'AVG, sélectionnez le menu Outils / Paramètres avancés et modifiez la configuration d'AVG dans la boîte de dialogue Paramètres avancés d'AVG qui apparaît. Boutons de commande Les boutons de commande disponibles dans l'interface du Bouclier résident sont : · Gérer les exceptions - ouvre la boîte de dialogue Répertoires exclus du Bouclier résident où vous pouvez définir les dossiers à ne pas inclure dans la recherche du Bouclier résident · Enregistrer les modifications - cliquez sur ce bouton pour enregistrer et appliquer les modifications apportées dans cette boîte de dialogue · Annuler - cliquez sur ce bouton pour revenir à l'interface utilisateur AVG par défaut (présentation des composants) 53 8.8.3. Détection du Bouclier résident Le composant Bouclier résident analyse les fichiers lorsqu'ils sont copiés, ouverts ou enregistrés. Lorsqu'un virus ou tout autre type de menace est détecté, vous êtes averti immédiatement via la boîte de dialogue suivante : Cette boîte de dialogue fournit des informations sur la menace détectée et vous invite à décider d'une action à prendre : · Réparer : si un remède existe, AVG va nettoyer le fichier infecté automatiquement ; cette option est l'action recommandée · Placer en quarantaine : le virus sera placé dans la Quarantaine d'AVG · Ignorer : nous vous recommandons fortement de ne PAS utiliser cette option sauf si vous avez une très bonne raison de le faire ! 54 La détection du Bouclier résident répertorie les objets détectés par le Bouclier résident comme étant dangereux, puis réparés ou déplacés en quarantaine. Les informations suivantes accompagnent chaque objet détecté : · Infection- description (et éventuellement le nom) de l'objet détecté · Objet - emplacement de l'objet · Résultat - action effectuée sur l'objet détecté · Type d'objet - type de l'objet détecté · Processus - action réalisée pour solliciter l'objet potentiellement dangereux en vue de sa détection Dans la partie inférieure de la boîte de dialogue, sous la liste, vous trouverez des informations sur le nombre total d'objets détectés répertoriés ci-dessus. Par ailleurs, vous êtes libre d'exporter la liste complète des objets détectés dans un fichier ( Exporter la liste dans le fichier) et de supprimer toutes les entrées des objets détectés (Vider la liste). Le bouton Actualiser la liste permet de rafraîchir la liste des menaces détectées par le Bouclier résident. Le bouton Précédent vous permet de basculer vers l'Interface utilisateur AVG par défaut (aperçu des composantes). 55 8.9. Mise à jour 8.9.1. Principes du composant Mise à jour Aucun logiciel de sécurité ne peut garantir une protection fiable contre la diversité des menaces à moins d'une mise à jour régulière. Les auteurs de virus sont toujours à l'affût de nouvelles failles des logiciels ou des systèmes d'exploitation. Chaque jour apparaissent de nouveaux virus, malwares et attaques de pirates. C'est pour cette raison que les éditeurs de logiciels ne cessent de diffuser des mises à jour et des correctifs de sécurité visant à combler les vulnérabilités identifiées. C'est pourquoi il est essentiel de mettre régulièrement à jour votre produit AVG ! L'objet du composant Mise à jour est de vous aider à gérer la régularité des mises à jour. Dans ce composant, vous pouvez planifier le téléchargement automatique des fichiers de mise à jour par Internet ou depuis le réseau local. Les mises à jours de définitions de virus fondamentales doivent être exécutées quotidiennement si possible. Les mises à jour du programme, moins urgentes, peuvent se faire sur une base hebdomadaire. Remarque : veuillez lire attentivement le chapitre Mises à jour AVG pour plus d'informations sur les différents types et niveaux de mises à jour. 56 8.9.2. Interface du composant Mise à jour L'interface de Mise à jour affiche des informations sur la fonctionnalité du composant et son état actuel (Le composant Mise à jour est actif), ainsi que des données statistiques : · Dernière mise à jour - précise la date et l'heure à laquelle la base de données a été mise à jour · Version de la base de données virale - spécifie le numéro de la version la plus récente de la base de données ; ce nombre est incrémenté à chaque mise à jour de la base de données Configuration standard du composant Dans la partie inférieure de la boîte de dialogue, section Paramètres - Mise à jour, vous pouvez modifier les règles appliquées au lancement des mises à jour. Vous pouvez choisir de télécharger automatiquement les fichiers de mise à jour (Exécuter les mises à jour automatiques) ou simplement à la demande. Par défaut, l'option Exécuter les mises à jour automatiques est activée (option recommandée). Le téléchargement régulier des fichiers de mise à jour les plus récents est un facteur vital pour les performances de tout logiciel de sécurité. 57 Il est possible de préciser le moment auquel exécuter la mise à jour : o Régulièrement - définissez la périodicité o A intervalle spécifique - définissez le jour et la date Par défaut, la mise à jour a lieu toutes les 4 heures. Il est généralement recommandé de conserver les paramètres par défaut et de ne les modifier qu'en cas d'absolue nécessité. Remarque : l'éditeur du logiciel a configuré tous les composants AVG de manière à obtenir des performances optimales. Aussi est-il recommandé de ne pas modifier la configuration AVG sans motif valable. Tout changement de ces paramètres doit être réalisé par un utilisateur expérimenté. Si vous devez modifier la configuration d'AVG, sélectionnez le menu Outils / Paramètres avancés et modifiez la configuration d'AVG dans la boîte de dialogue Paramètres avancés d'AVG qui apparaît. Boutons de commande Les boutons de commande disponibles dans l'interface du Mise à jour sont : · Mise à jour - lance une mise à jour immédiate · Enregistrer les modifications - cliquez sur ce bouton pour enregistrer et appliquer les modifications apportées dans cette boîte de dialogue · Annuler - cliquez sur ce bouton pour revenir à l'interface utilisateur AVG par défaut (présentation des composants) 8.10. Barre d'outils de sécurité AVG La barre d'outils de sécurité AVG est conçue pour fonctionner avec MS Internet Explorer (version 6.0 ou supérieure) et avec Mozilla Firefox (version 1.5 ou supérieure). Remarque : la Barre de sécurité AVG n'est pas conçue pour les plateformes serveur ! Une fois installée, la barre d'outils de sécurité AVG apparaît par défaut sous la barre d'adresse de votre navigateur : 58 La barre d'outils de sécurité AVG comprend les éléments suivants : · Icône du logo AVG - donne accès aux éléments généraux de la barre d'outils. Cliquez sur le logo afin d'être redirigé vers le site Web d'AVG (www. avg.com). Un clic sur le pointeur situé en regard de l'icône AVG donne accès aux éléments suivants : o Informations sur la barre d'outils - un lien vers la page d'accueil de la barre d'outils de sécurité AVG qui contient des informations détaillées sur la protection de la barre d'outils o Lancement d'AVG 8.5 - ouvre l'interface utilisateur AVG 8 o Options - ouvre une boîte de dialogue de configuration vous permettant d'adapter les paramètres de la barre d'outils de sécurité AVG à vos besoins. La boîte de dialogue comprend deux pages d'onglet : RGénérales - sous cet onglet, vous trouverez deux sections appelées Boutons et Notes. La section Boutons vous permet de définir quels boutons sont visibles ou masqués dans la barre d'outils de sécurité AVG. Par défaut, tous les boutons sont visibles. La section Notes permet de déterminer le type de notes que vous souhaitez voir dans les résultats de vos recherches. Par défaut, toutes les notes sont visibles, mais vous pouvez masquer certaines d'entre elles (lors des recherches à partir de la zone de recherche Yahoo!, seuls les résultats sécurisés sont affichés ). 59 RAvancé - dans la page de cet onglet, vous pouvez modifier les fonctions de la protection de la barre d'outils de sécurité AVG. Par défaut, toutes les fonctions d'AVG Search-Shield et d'AVG Active Surf-Shield sont activées. o Mise à jour - recherche les nouvelles mises à jour pour la barre 60 d'outils de sécurité AVG o Aide - regroupe les fonctions permettant d'ouvrir le fichier d'aide, de contacter le support technique d'AVG ou de consulter les informations sur la version en cours de la barre d'outils · Recherche zone de recherche - un moyen facile et sécurisé pour parcourir le Web à l'aide de Yahoo!. rechercher Entrez un mot ou une expression dans la zone de recherche, puis cliquez sur Rechercher pour lancer la recherche directement sur le serveur Yahoo!, , quelle que soit la page affichée. La zone de recherche récapitule l'historique des recherches. Les recherches effectuées via la zone de recherche sont analysées par la protection AVG Search-Shield. · Bouton AVG Active Surf-Shield - ce bouton (actif/inactif) contrôle l'état de la protection AVG Active Surf-Shield · Bouton AVG Search-Shield - ce bouton actif/inactif contrôle l'état de la protection AVG Search-Shield · Bouton Infos sur AVG - fournit des liens vers des informations de sécurité importantes sur le site Web d'AVG (www.avg.fr) 61 9. AVG pour Serveur SharePoint Portal Ce chapitre est consacré à la maintenance d'AVG sur MS SharePoint Portal Server qui peut être considéré comme un type particulier de serveur de fichiers. 9.1. Maintenance du programme AVG 8.5 for SharePoint Portal Server utilise l'interface d'analyse antivirale Microsoft SP VSAPI 1.4 pour la protection de votre serveur contre toute forme d'infection. Les objets sur le serveur sont analysés pour détecter la présence d'un code malveillant lorsqu'ils sont téléchargés depuis ou sur le serveur par vos utilisateurs. La configuration de la protection antivirale peut être installée grâce à l'interface Administration Centralisée de votre SharePoint Portal Server. Au sein de l'Administration centralisée, vous pouvez également visualiser et gérer le fichier journal AVG 8.5 for SharePoint Portal Server. Vous pouvez lancer l'Administration centralisée du SharePoint Portal Server lorsque vous ouvrez une session depuis l'ordinateur sur lequel votre serveur est exécuté. L'interface d'administration est accessible en ligne (de même que l'interface utilisateur SharePoint Portal Server) et vous pouvez l'ouvrir grâce à l'option Administration Centralisée SharePoint (3.0) dans le dossier Programs/ Microsoft Office Server (ou grâce à l'option SharePoint Portal Server) du menu Démarrer de Windows : 62 Vous pouvez également accéder à la page Web Administration centralisée de SharePoint Portal Server à distance en utilisant les droits d'accès et l'URL nécessaires. 9.2. Configuration d'AVG pour SPPS - Sharepoint 2007 Dans l'interface de l'Administration centralisée de Sharepoint 3.0 AVG 8.5 for SharePoint Portal Server, vous pouvez facilement configurer les paramètres de performance et les tâches du scanner. Choisissez l'option Opérations dans la section Administration centralisée. Une nouvelle boîte de dialogue s'affiche. Sélectionnez Anti-virus dans la section Configuration de la sécurité. La fenêtre suivante va s'afficher : 63 Vous pouvez, à partir d'ici, configurer vos différentes tâches d'analyse ainsi que vos caractéristiques de performance AVG 8.5 for SharePoint Portal Server : · Analyser les documents lors du chargement – activer/désactiver l'analyse des documents qui sont en train d'être chargés · Analyser les documents lors du téléchargement – activer/désactiver l'analyse des documents qui sont en train d'être téléchargés · Autoriser les utilisateurs à télécharger des documents infectés – permettre/interdire aux utilisateurs de télécharger des documents infectés · Nettoyer les documents infectés - activer/désactiver la suppression automatique des documents infectés · Durée du délai d'expiration (en secondes ) - la valeur maximale en secondes de la durée de la procédure d'analyse des virus après chaque lancement (diminuez cette valeur lorsque le serveur devient relativement lent lors de l'analyse de documents) 64 · Nombre de threads - vous pouvez spécifier le nombre de threads d'analyse de virus qui peuvent s'exécuter simultanément ; l'augmentation de ce nombre peut entraîner une accélération de l'analyse du fait du niveau de parallélisme qui est plus élevé, mais elle peut en outre accroître le temps de réaction du serveur 9.3. Configuration d'AVG pour SPPS - Sharepoint 2003 Dans l'interface de l'Administration centralisée de Sharepoint Portal Server, vous pouvez facilement configurer les paramètres de performance et les tâches du scanner AVG 8.5 for SharePoint Portal Server. Choisissez l'option Configuration des tâches de l'anti-virus dans la section Configuration de la sécurité La fenêtre suivante va s'afficher : 65 Vous pouvez, à partir d'ici, configurer différentes tâches d'analyse AVG 8.5 for SharePoint Portal Server ainsi que les caractéristiques de performance : · Analyser les documents lors du chargement – activer/désactiver l'analyse des documents qui sont en train d'être chargés · Analyser les documents lors du téléchargement – – activer/désactiver l'analyse des documents qui sont en train d'être téléchargés · Autoriser les utilisateurs à télécharger des documents infectés – autoriser/empêcher le téléchargement de documents infectés par les utilisateurs · Nettoyer les documents infectés - activer/désactiver la suppression automatique des documents infectés · Durée maximale de l'analyse – valeur maximale en secondes de la procédure d'analyse de virus après chaque lancement (diminuez la valeur si le serveur devient relativement lent lors de l'analyse de documents) · Utilisez au maximum X sous-processus lors de l'analyse de documents – le X spécifie le nombre de threads d'analyse de virus qui peuvent s'exécuter 66 simultanément ; l'augmentation de ce nombre peut entraîner une accélération de l'analyse du fait du niveau de parallélisme qui est plus élevé, mais elle peut en outre accroître le temps de réaction du serveur 9.4. AVG pour SPPS - Edition Diagnostics Vous pouvez visualiser les messages de diagnostic de AVG 8.5 for SharePoint Portal Server après avoir choisi la Configuration des paramètres de diagnostic dans la section Configuration du composant de l’administration centralisée SharePoint : Toutes les informations de diagnostic liées à la performance de AVG 8.5 for SharePoint Portal Server sont stockées dans le fichier *_AVG4SPS.LOG. Vous pouvez visualiser le contenu de ce fichier après l'avoir choisi dans la section Afficher les protocoles de diagnostic dans la fenêtre Configuration des paramètres de diagnostic : 67 Cliquez sur le bouton Afficher le journal pour consulter le fichier journal de AVG 8.5 for SharePoint Portal Server. 68 10. Paramètres avancés d'AVG La boîte de dialogue de configuration avancée d'AVG 8.5 File Server a pour effet d'ouvrir une nouvelle fenêtre intitulée Paramètres avancés d'AVG. Cette fenêtre se compose de deux parties : la partie gauche présente une arborescence qui permet d'accéder aux options de configuration du programme. Sélectionnez le composant dont vous voulez corriger la configuration (ou celle d'une partie spécifique) pour ouvrir la boîte de dialogue correspondante dans la partie droite de la fenêtre. ATTENTION : Les élémentsBouclier web, LinkScanner, Scanner e-mail et Administration distante ne font pas partie de l'installation standard d'AVG Serveur de fichiers ; par conséquent, vous ne pourrez pas y accéder (et ils ne seront pas affichés dans l'arborescence de navigation), tant que vous ne les aurez pas sélectionnés dans la boîte de dialogue de Installation personnalisée - Sélection des composants lors duprocessus d'installation! 10.1. Affichage Le premier élément de l'arborescence de navigation, Affichage, porte sur les paramètres généraux de l'interface utilisateur AVG et sur des options élémentaires du comportement de l'application : 69 Sélection de la langue La section Sélection de la langue permet de choisir dans le menu déroulant la langue qui sera utilisée dans l'ensemble de l'interface utilisateur AVG. La liste déroulante ne propose que les langues que vous avez préalablement choisies au cours du processus d'installation (voir le chapitre Installation personnalisée - Sélection des composants). Pour que le changement de langue prenne effet, vous devez redémarrer l'interface utilisateur comme suit : · Sélectionnez une langue, puis confirmez votre choix en cliquant sur le bouton Appliquer (angle inférieur droit) · Cliquez sur le bouton OK pour fermer la boîte de dialogue Paramètres avancés d'AVG · Fermez l'interface utilisateur AVG à l'aide de l'option Fichier/Fermer du menu système · Ouvrez de nouveau l'interface utilisateur AVG de l'une des manières suivantes : double-cliquez sur l'icône de la barre d'état système AVG, doublecliquez sur l'icône AVG située sur le Bureau ou ouvrez le menu Démarrer/ Tous les programmes/AVG 8.5/Interface utilisateur AVG (voir le chapitre Accès à l'interface utilisateur). L'interface utilisateur s'affiche alors dans la langue que vous avez choisie. Notifications par info-bulles dans la barre d'état Dans cette section, vous pouvez désactiver l'affichage des info-bulles concernant l'état de l'application. Par défaut, les notifications s'affichent et il est recommandé de conserver cette configuration. Les info-bulles signalent généralement des changements d'état de composants AVG à prendre en considération. Si toutefois, pour une raison particulière, vous souhaitez ne pas afficher ces notifications ou en afficher seulement quelques-unes (les notifications liées à un composant déterminé d'AVG, par exemple), vous pouvez indiquer vos préférences en cochant/désélectionnant les options suivantes : · Afficher les notifications dans la barre d'état système - par défaut, activée (cochée) ; les notifications s'affichent. Désélectionnez cette option pour désactiver l'affichage de toutes les notifications par info-bulles. Lorsqu'elle est active, vous pouvez sélectionner les notifications qui doivent s'afficher : 70 o Afficher des notifications dans la barre d'état système concernant la mise à jour - indiquez s'il faut afficher les informations sur le lancement de la mise à jour AVG, la progression et la fin du processus ; o Afficher des notifications dans la barre d'état système concernant l'analyse - indiquez s'il faut afficher les informations sur le lancement automatique de l'analyse programmée, sa progression et ses résultats ; o Afficher des notifications dans la barre d'état système concernant le Bouclier résident - indiquez s'il faut afficher ou supprimer les informations sur les processus d'enregistrement, de copie et d'ouverture de fichier ; o Afficher les notifications concernant le changement d'état des composants - indiquez s'il faut afficher des informations sur l'activité/ arrêt d'activité des composants ou les problèmes éventuels. Lorsque cette option signale un état d'anomalie dans un composant, elle a la même fonction d'information que l'icône dans la barre d'état système (changement de couleur) signalant un problème lié à un composant AVG. o o Afficher des notifications dans la barre d'état système concernant le Scanner e-mail - indiquez s'il faut afficher les informations sur l'analyse de tous les messages entrants et sortants. 71 10.2. Ignorer les erreurs Dans la boîte de dialogue Ignorer les erreurs des composants, vous pouvez cocher les composants dont vous ne souhaitez pas connaître l'état : Par défaut, aucun composant n'est sélectionné dans cette liste. Dans ce cas, si l'état d'un des composants est incorrect, vous en serez immédiatement informé par le biais des éléments suivants : · icône de la barre d'état - lorsque toutes les sections·d'AVG fonctionnent correctement, l'icône apparaît en couleurs ; cependant, si une erreur se produit, les couleurs se ternissent et l'icône grisée est surmontée d'un point d'exclamation de couleur rouge, · description du problème existant dans la section relative à l'état de sécurité de la fenêtre principale d'AVG Il peut arriver que pour une raison particulière, vous soyez amené·à désactiver provisoirement un composant (cela n'est pas recommandé ; vous devez toujours veiller à maintenir les composants activés et appliquer la configuration par défaut). Dans ce cas, l'icône dans la barre d'état système signale automatiquement une erreur 72 au niveau du composant. Toutefois, il est impropre de parler d'erreur alors que vous avez délibérément provoqué la situation à l'origine du problème et que vous êtes conscient du risque potentiel. Parallèlement, dès qu'elle apparaît en couleurs pastels, l'icône ne peut plus signaler toute autre erreur susceptible d'apparaître par la suite. Aussi, dans la boîte de dialogue ci-dessus, sélectionnez les composants qui risquent de présenter une erreur (composants désactivés) dont vous voulez ignorer l'état. Une option similaire, Ignorer l'état du composant, est également disponible pour certains composants depuis la vue générale des composants figurant dans la fenêtre principale d'AVG. 10.3. Quarantaine La boîte de dialogue Maintenance de la quarantaine permet de définir plusieurs paramètres liés à l'administration des objets stockés dans le module Quarantaine : · Limiter la taille de la quarantaine - servez-vous du curseur pour ajuster la taille de la quarantaine. La taille est indiquée par rapport à la taille de votre disque local. · Suppression automatique de fichiers - dans cette section, définissez la 73 durée maximale de conservation des objets en quarantaine (Supprimer les fichiers plus vieux de ... jours) ainsi que le nombre maximal de fichiers à conserver en quarantaine (Nombre max. de fichiers à stocker) 10.4. Exceptions PUP AVG est en mesure d'analyser et de détecter des exécutables ou bibliothèques DLL qui peuvent s'avérer malveillants envers le système. Dans certains cas, il est possible que l'utilisateur souhaite conserver certains programmes considérés comme potentiellement dangereux sur son ordinateur (ceux qu'ils a installés, par exemple). Certains programmes, et notamment ceux fournis gratuitement, font partie de la famille des adwares. Or, ce type de programme peut être signalé par AVG comme un programme potentiellement dangereux. Si vous souhaitez malgré tout le conserver sur votre ordinateur, il suffit de le définir comme une exception de programme potentiellement dangereux : La boîte de dialogue Liste des exceptions pour les programmes potentiellement dangereux dresse la liste des exceptions déjà définies et actuellement valides par rapport aux programmes indésirables. Dans cette boîte de dialogue, vous pouvez modifier, supprimer ou ajouter une nouvelle exception. 74 Boutons de commande · Modifier - ouvre une boîte de dialogue (identique à la boîte de dialogue permettant de définir une nouvelle exception, voir ci-dessus) pour l'édition d'une exception existante afin que vous puissiez en modifier les paramètres · Supprimer - supprime l'élément sélectionné de la liste des exceptions · Ajouter une exception - ouvre une boîte de dialogue dans laquelle vous définissez les paramètres de l'exception à créer : o Fichier - spécifiez le chemin d'accès complet du fichier à identifier comme étant une exception o Somme de contrôle - affiche la "signature" unique du fichier choisi. Il s'agit d'une chaîne de caractères générée automatiquement, qui permet à AVG de distinguer sans risque d'erreur ce fichier parmi tous les autres. La somme de contrôle est générée et affichée une fois le fichier ajouté. o Informations - affiche des informations supplémentaires sur le fichier (licence, version, etc.) o Tout emplacement - ne pas utiliser le chemin complet - si vous souhaitez définir le fichier comme étant une exception uniquement à un emplacement spécifique, ne cochez pas cette case. 75 10.5. Bouclier Web Dans la boîte de dialogue Protection Web, vous pouvez activer/désactiver le composant Bouclier Web complètement (il est activé par défaut). Pour accéder aux paramètres avancés de ce composant, veuillez utiliser les boîtes de dialogue suivantes, comme indiqué dans l'arborescence de navigation. Dans la partie inférieure de la boîte de dialogue, sélectionnez la manière dont vous souhaitez être informé d'éventuelles menaces détectées : via un message standard, via une notification dans la barre système ou via l'icône de la barre système. 76 10.5.1. Protection Web La boîte de dialogue Protection Web vous permet de modifier à votre convenance la configuration du composant chargé de l'analyse du contenu des sites Web. L'interface d'édition propose plusieurs options de configuration élémentaires, décrites ci-après : · Protection Web - cette option confirme que le Bouclier Web doit analyser le contenu des pages Web. Si elle est activée (par défaut), vous pouvez activer/ désactiver les options suivantes : o Vérifier les archives - analyse le contenu des archives éventuelles contenues dans la page Web à afficher . o Signaler les programmes potentiellement dangereux et les spywares - recherche les programmes potentiellement dangereux (des exécutables fonctionnant comme des codes espions ou des spywares) contenus dans la page Web à afficher et les infections par spywares. o Utiliser l'analyse heuristique - analyse le contenu de la page à afficher en appliquant la méthode heuristique (l'émulation dynamique des instructions de l'objet analysé dans un environnement informatique virtuel). 77 o Ports à analyser- ce champ dresse la liste des numéros de port de communication HTTP standard. Si la configuration de votre ordinateur est différente, vous pouvez modifier les numéros de port en conséquence. o Taille maximale de fichier à analyser - si des fichiers inclus figurent dans la page affichée, vous pouvez aussi analyser leur contenu avant de les télécharger sur l'ordinateur. Notez cependant que l'analyse de fichiers volumineux peut prendre du temps et ralentir considérablement le téléchargement de la page Web. Utilisez le curseur pour fixer la taille de fichier maximale à faire analyser par le Bouclier Web. Même si le fichier téléchargé est plus volumineux que la maximum spécifié et ne peut donc pas être analysé, vous restez protégé : si le fichier est infecté, le Bouclier résident le détecte immédiatement. o Exclure hôte/IP/domaine - dans la zone de texte, saisissez le nom exact d'un serveur (hôte, adresse IP, adresse IP avec masque ou URL) ou un domaine qui ne doit pas faire l'objet d'une analyse par le Bouclier Web. En conséquence, n'excluez que les hôtes dont vous pouvez affirmer qu'ils ne fourniront jamais un contenu Web dangereux. 10.5.2. Messagerie instantanée 78 La boîte de dialogue Bouclier de messagerie instantanée permet de modifier les paramètres du composant Bouclier Web concernant l'analyse de la messagerie instantanée. Actuellement, seuls deux programmes de messagerie instantanée sont pris en charge : ICQ et MSN - cochez les cases correspondant aux communications pour lesquelles le Bouclier Web doit attester l'absence de virus. Pour déterminer de manière plus précise les utilisateurs autorisés et bloqués, accédez à la boîte de dialogue qui convient (ICQ avancé ou MSN avancé) et établissez la liste blanche (liste des utilisateurs autorisés à communiquer avec vous) et la liste noire (liste des utilisateurs bloqués). 10.6. Link Scanner La boîte de dialogue des Paramètres LinkScanner permet d'activer ou de désactiver deux fonctions essentielles du composant Link Scanner : · Activer Search-Shield - (paramètre activé par défaut) : icônes de notification portant sur les recherches effectuées dans Google, Yahoo ou MSN ; le contenu des sites renvoyés par ces moteurs de recherche a été préalablement vérifié. Les navigateurs pris en charge sont Internet Explorer et Firefox. 79 · Activer AVG Active Surf-Shield - (paramètre activé par défaut) : protection active (en temps réel) contre les sites utilisant des exploits au moment où vous voulez y accédez. Les connexions à des sites malveillants et leur contenu piégé sont bloquées au moment où l'utilisateur demande à y accéder via un navigateur Web (ou toute autre application qui utilise le protocole HTTP). · Activer le rapport à AVG des sites Web utilisant des exploits - (activé par défaut) : cochez cette case pour permettre le retour d'informations sur les exploits et les sites frauduleux détectés par les utilisateurs via les fonctions Safe Surf et Safe Search et l'enrichissement de la base de données sur les activités malveillantes sur Internet. 10.7. Analyses Les paramètres d'analyse avancés sont répartis en trois catégories selon le type d'analyse spécifique tel qu'il a été défini par le fournisseur du logiciel : · Analyse complète - analyse standard prédéfinie appliquée à l'ensemble des fichiers contenus dans l'ordinateur · Analyse contextuelle : analyse spécifique d'un objet directement sélectionné dans l'environnement de l'Explorateur Windows · Analyse zones sélectionnées - analyse standard prédéfinie appliquée aux zones spécifiées de l'ordinateur · Analyse des périphériques amovibles : analyse spécifique des périphériques amovibles connectés à votre ordinateur 80 10.7.1. Analyse complète L'option Analyse complète permet de modifier les paramètres d'une analyse prédéfinie par l'éditeur du logiciel, Analyse de la totalité de l'ordinateur : Paramètres de l'analyse La section Paramètres de l'analyse présente la liste de paramètres d'analyse susceptibles d'être activés ou désactivés : · Réparer/supprimer automatiquement les infections –( lorsqu'un virus est détecté au cours de l'analyse, il est réparé automatiquement si une solution le permet. Si la désinfection automatique du fichier n'est pas possible (ou si cette option est désactivée), un message de détection de virus s'affiche. Il vous appartient alors de déterminer le traitement à appliquer à l'infection. La procédure recommandée consiste à confiner le fichier infecté en quarantaine. · Signaler les programmes potentiellement dangereux et les spywaresce paramètre contrôle la fonctionnalité Anti-Virus qui détecte les programmes potentiellement dangereux (, les fichiers exécutables pouvant fonctionner 81 comme des spywares ou des adwares) et les bloque ou les supprime. · Rechercher les cookies – ce paramètre du composant Anti-Spyware indique que les cookies doivent être détectés ; (les cookies HTTP servent à authentifier, à suivre et à gérer certaines informations sur les utilisateurs telles que leurs sites favoris ou le contenu de leur panier d'achat électronique ). · Analyser les archives – ce paramètre indique que l'analyse doit examiner tous les fichiers même ceux stockés dans des archives ZIP, RAR, etc. · Utiliser la méthode heuristique - l'analyse heuristique (émulation dynamique des instructions de l'objet analysé dans un environnement informatique virtuel) est l'une des méthodes employées pour détecter des virus pendant l'analyse. · Analyser environnement système - l'analyse vérifie aussi les fichiers système de l'ordinateur. · Analyser les rootkits – cochez cette option si vous souhaitez inclure la détection de rootkits dans l'analyse complète de l'ordinateur. La détection seule de rootkits est aussi proposée dans le composant Anti-Rootkit; · Analyser uniquement les fichiers susceptibles d'être infectés – l'analyse ne traite pas les fichiers qui ne risquent pas d'être infectés. Ce sont notamment les fichiers en texte brut ou certains types de fichiers non exécutables. o Analyser les fichiers média : cochez cette case pour analyser les fichiers média (Vidéo, Audio etc.). Si vous ne sélectionnez pas cette option, la durée de l'analyse sera considérablement réduite, car ce sont souvent de gros fichiers qui sont rarement infectés par des virus. Priorité du processus d'analyse Dans la section Priorité du processus d'analyse, il est possible de régir la durée de l'analyse en fonction des ressources système. Par défaut, cette option est réglée sur le niveau intermédiaire d'utilisation des ressources. Cette configuration permet d'accélérer l'analyse : elle réduit la durée de l'analyse, mais sollicite fortement les ressources système et ralentit considérablement les autres activités de l'ordinateur ( cette option convient lorsque l'ordinateur est allumé, mais que personne n'y travaille). Inversement, vous pouvez réduire l'utilisation des ressources système en augmentant la durée de l'analyse. 82 Définir des rapports d'analyse supplémentaires ... Cliquez sur le lien Définir des rapports d'analyse supplémentaires ... pour ouvrir la boîte de dialogue Rapports d'analyse où vous pouvez sélectionner les types de résultats que vous souhaitez obtenir : 10.7.2. Analyse contextuelle Similaire à l'entrée précédente Analyse complète , l'entrée Analyse contextuelle propose plusieurs options permettant d'adapter les analyses prédéfinies par le fournisseur du logiciel. La configuration actuelle s'applique à l'analyse d'objets spécifiques exécutée directement dans l'Explorateur Windows (extension des menus), voir le chapitre Analyse dans l'Explorateur Windows : 83 La liste des paramètres correspond à celle proposée pour l'Analyse complète. Cependant, la configuration par défaut est différente : dans l'Analyse complète, les principaux paramètres sont sélectionnés tandis que pour l'analyse contextuelle( analyse dans l'Explorateur Windows) seuls les paramètres pertinents sont activés. 10.7.3. Analyse zones sélectionnées L'interface d'édition de l'Analyse zones sélectionnées est identique à celle de l' Analyse complète. Les options de configuration sont les mêmes, à ceci près que les paramètres par défaut sont plus stricts pour l'Analyse complète. 84 Tous les paramètres définis dans cette boîte de dialogue de configuration s'appliquent uniquement aux zones sélectionnées pour analyse dans l'option Analyse zones sélectionnées! Si vous cochez l'option Analyser les rootkits dans cette boîte de dialogue de configuration, une recherche rapide de rootkit uniquement sera effectuée (c'est-à-dire la recherche de rootkits dans les zones sélectionnées uniquement). Remarque : pour obtenir une description de paramètres spécifiques, reportez-vous au chapitre Paramètres avancés AVG / Analyses / Analyse complète. 85 10.7.4. Analyse du dispositif amovible En outre, l'interface de configuration de l'Analyse des périphériques amovibles ressemble beaucoup à celle intitulée Analyser tout l'ordinateur : L'Analyse des périphériques amovibles est lancée automatiquement chaque fois que vous connectez un périphérique amovible à l'ordinateur. Par défaut, cette fonctionnalité est désactivée. Cependant, il est primordial d'analyser les périphériques amovibles, car ils constituent l'une des sources d'infection majeurs. Pour que cette analyse soit activée et s'effectue automatiquement en cas de besoin, cochez la case Activer l'analyse des périphériques amovibles . Remarque : Pour obtenir une description des paramètres spécifiques, consultez le chapitre Paramètres avancés d'AVG / Analyses / Analyser tout l'ordinateur. 10.8. Programmations Dans l'entrée Programmations, vous êtes libre de modifier les paramètres par défaut des éléments suivants : · Programmation de l'analyse complète de l'ordinateur 86 · Programmation de la mise à jour de la base de données virale · Programmation de la mise à jour du programme 10.8.1. Analyse programmée Les paramètres de l'analyse programmée peuvent être modifiés (ou une nouvelle analyse peut être programmée ) depuis les trois onglets : Dans l'onglet Paramètres de la programmation, vous pouvez cocher/décocher la case Activer cette tâche pour désactiver temporairement le test programmé et le réactiver au moment opportun. Donnez ensuite un nom à l'analyse que vous voulez créer et programmer. Saisissez le nom dans la zone de texte figurant à côté de l'option Nom. Veillez à utiliser des noms courts, descriptifs et appropriés pour distinguer facilement les différentes analyses par la suite. 87 Exemple : il n'est pas judicieux d'appeler l'analyse "Nouvelle analyse" ou "Mon analyse", car ces noms ne font pas référence au champ réel de l'analyse. A l'inverse, "Analyse des zones système" est un nom descriptif précis. Il est également nécessaire de spécifier dans le nom de l'analyse si l'analyse concerne l'ensemble de l'ordinateur ou une sélection de fichiers ou de dossiers. Notez que les analyses personnalisées sont toujours basées sur l'Analyse zones sélectionnés. Dans cette boîte de dialogue, vous définissez plus précisément les paramètres de l'analyse : · Exécution de la programmation - spécifiez l'intervalle entre chaque exécution de la nouvelle analyse. La périodicité peut être définie à l'aide d'une répétition lancée à l'issue d'un délai déterminé (Régulièrement), à une date et à une heure précises (A une heure précise) ou encore suivant un événement auquel sera associé le lancement de la mise à jour (Suivant une action). · Options avancées de la programmation - cette section permet de définir dans quelles conditions l'analyse doit ou ne doit pas être exécutée (exécution au démarrage de l'ordinateur, en mode d'économie d'énergie ou pendant l'exécution d'une application en plein écran (jeu par exemple). Lorsque l'analyse programmée est lancée à l'heure spécifiée, une fenêtre vous en informe par le biais d'une fenêtre contextuelle de l'icône dans la barre d'état système AVG : Une nouvelle icône de la barre d'état système AVG s'affiche alors·(en couleurs avec une flèche blanche - voir illustration ci-dessus) et signale qu'une analyse programmée est en cours. Cliquer avec le bouton droit sur l'icône signalant une analyse AVG en cours ouvre un menu contextuel dans lequel vous êtes libre d'interrompre ou même de stopper l'analyse : 88 Sous l'onglet Comment faire l'analyse, vous trouverez une liste de paramètres d'analyse qui peuvent être activés ou désactivés. Par défaut, la plupart des paramètres sont activés et appliqués lors de l'analyse. Il est vivement conseillé de ne pas modifier la configuration prédéfinie sans motif valable : · Réparer/supprimer automatiquement les infections –(option activée par défaut) : lorsqu'un virus est détecté au cours de l'analyse, il est réparé automatiquement si une solution le permet. Si la désinfection automatique du fichier n'est pas possible (ou si cette option est désactivée), un message de détection de virus s'affiche. Il vous appartient alors de déterminer le traitement à appliquer à l'infection. L'action recommandée consiste à confiner le fichier infecté en quarantaine. · Signaler les programmes potentiellement dangereux et les spywares (option activée par défaut) : ce paramètre contrôle la fonctionnalité Anti-Virus qui détecte les programmes potentiellement dangereux (fichiers exécutables fonctionnant comme des spywares ou des adwares) afin de les bloquer ou de les supprimer. 89 · Analyser les tracking cookies - (option activée par défaut) : ce paramètre du composant Anti-Spyware indique que les cookies doivent être détectés au cours de l'analyse ; les cookies HTTP servent à authentifier, à suivre et à gérer certaines informations spécifiques concernant les utilisateurs comme leurs sites préférés ou le contenu de leur panier d'achat électronique) · Analyser les archives – (option activée par défaut) : ce paramètre indique que l'analyse doit examiner tous les fichiers même ceux stockés dans des archives (archives ZIP, RAR, par exemple). · Utiliser la méthode heuristique – (option activée par défaut) : l'analyse heuristique (émulation dynamique des instructions de l'objet analysé dans un environnement informatique virtuel) est l'une des méthodes employées pour détecter des virus pendant l'analyse. · Analyser environnement système - (option activée par défaut) : l'analyse vérifie les fichiers système de l'ordinateur. · Analyser les rootkits – cochez cette option si vous souhaitez inclure la détection de rootkits dans l'analyse complète de l'ordinateur. La détection seule de rootkits est aussi proposée dans le composant Anti-Rootkit; · Analyser uniquement les fichiers susceptibles d'être infectés – (option activée par défaut) : l'analyse ne traite pas les fichiers qui ne risquent pas d'être infectés. Ce sont notamment les fichiers en texte brut ou certains types de fichiers non exécutables. Dans la section Priorité du processus d'analyse, il est possible de régler la vitesse d'analyse en fonction des ressources système. Par défaut, cette option est réglée sur le niveau intermédiaire d'utilisation des ressources. Cette configuration permet d'accélérer l'analyse : elle réduit la durée de l'analyse, mais sollicite fortement les ressources système et ralentit considérablement les autres activités de l'ordinateur ( cette option convient lorsque l'ordinateur est allumé, mais que personne n'y travaille). Inversement, vous pouvez réduire l'utilisation des ressources système en augmentant la durée de l'analyse. Cliquez sur le lien Définir des rapports d'analyse supplémentaires ... pour ouvrir la boîte de dialogue Rapports d'analyse où vous pouvez sélectionner les types de résultats que vous souhaitez obtenir : 90 Cliquez sur Définir des rapports d'analyse supplémentaires... pour ouvrir la boîte de dialogue Options de l'arrêt de l'ordinateur, où vous indiquez si l'ordinateur doit être arrêté automatiquement à la fin du processus d'analyse. Une fois l'option Arrêt de l'ordinateur à la fin de l'analyse confirmée, l'option Forcer l'arrêt si l'ordinateur est verrouillé s'active et vous permet d'arrêter l'ordinateur même s'il est verrouillé. 91 Sous l'onglet Objet à analyser, indiquez si vous voulez programmer l'analyse complète ou l'analyse des zones sélectionnées. Si vous optez pour la deuxième solution, la structure de l'arborescence affichée dans la partie inférieure de la boîte de dialogue devient active et permet de définir les dossiers qui vous intéressent. 92 10.8.2. Programmation de la mise à jour de la base de données de virus Dans l'onglet Paramètres de la programmation, vous pouvez cocher/décocher la case Activer cette tâche pour désactiver temporairement la mise à jour programmée de la base virale et la réactiver au moment opportun. La programmation de la mise à jour de la base de données virale est assurée par le composant Mise à jour. La boîte de dialogue correspondante vous permet de définir des paramètres détaillés de la programmation de la mise à jour : Donnez un nom à la mise à jour programmée de la base virale que vous êtes sur le point de créer. Saisissez le nom dans la zone de texte en regard de l'option Nom. Veillez à utiliser des noms courts, descriptifs et appropriés pour distinguer facilement les différents programmes de mise à jour par la suite. · Exécution de la programmation - spécifiez la fréquence à laquelle la nouvelle mise à jour programmée de la base de données virale sera lancée. La périodicité peut être définie à l'aide d'une répétition de la mise à jour à l'issue d'un délai déterminé (Régulièrement ... ) ou en définissant la date et l'heure exactes (Exécution à intervalles spécifiques). 93 · Options avancées de la programmation - cette section permet de définir dans quelles conditions la mise à jour de la base de données de virus doit ou ne doit pas être exécutée si l'ordinateur est en mode d'économie d'énergie ou hors tension. · Autres paramètres de mise à jour - cochez cette option pour vous assurer qu'en cas d'interruption de la connexion Internet et d'échec de la mise à jour, le processus est relancé dès le rétablissement de la connexion Internet. Lorsque l'analyse programmée est lancée à l'heure spécifiée, une fenêtre vous en informe par le biais d'une icône dans la barre d'état système AVG (à condition que vous ayez conservé la configuration par défaut de la boîte de dialogue Paramètres avancés/Affichage). 10.8.3. Programmation de la mise à jour du programme Dans l'onglet Paramètres de la programmation, vous pouvez décocher la case Activer cette tâche pour désactiver temporairement la mise à jour de l'application programmée et la réactiver au moment opportun. 94 Ensuite, donnez un nom à la mise à jour de l'application programmée que vous êtes sur le point de créer. Saisissez le nom dans la zone de texte en regard de l'option Nom. Veillez à utiliser des noms courts, descriptifs et appropriés pour distinguer facilement les différents programmes de mise à jour. · Exécution de la programmation - spécifiez l'intervalle entre chaque exécution de la mise à jour de l'application programmée. La périodicité peut être définie à l'aide d'une répétition lancée à l'issue d'un délai déterminé ( Régulièrement), à une date et à une heure précises (A une heure précise) ou encore suivant un événement auquel sera associé le lancement de la mise à jour (Suivant une action). · Options avancées de la programmation - cette section permet de définir dans quelles conditions la mise à jour de l'application doit ou ne doit pas être exécutée si l'ordinateur est en mode d'économie d'énergie ou hors tension. · Autres paramètres de mise à jour - cochez cette option pour vous assurer qu'en cas d'interruption de la connexion Internet et d'échec de la mise à jour, le processus est relancé dès le rétablissement de la connexion Internet. Lorsque l'analyse programmée est lancée à l'heure spécifiée, une fenêtre vous en informe par le biais d'une icône dans la barre d'état système AVG (à condition que vous ayez conservé la configuration par défaut de la boîte de dialogue Paramètres avancés/Affichage). 95 10.9. Scanner e-mail La boîte de dialogue Scanner e-mail est divisée en trois parties : · Analyse du courrier - dans cette partie, indiquez si vous voulez analyser les messages entrants et/ou sortants et faire certifier tous les messages ou uniquement les messages avec pièces jointes (la certification "courrier exempt de virus" n'est pas compatible avec le format HTML/RTF). Vous pouvez aussi demander au programme AVG de modifier l'objet des messages présentant des risques d'infection. Cochez la case Modifier l'objet des messages infectés et adaptez le texte en conséquence (le texte par défaut est ***VIRUS***). · Propriétés de l'analyse - indiquez si la méthode heuristique doit être utilisée lors de l'analyse (Utiliser la méthode heuristique), s'il faut faire une recherche de programmes potentiellement dangereux (Analyse des programmes potentiellement dangereux) et analyser le contenu des archives (Rechercher dans les archives). · Rapport sur les pièces jointes- indiquez si vous voulez être averti par email lorsque l'analyse d'un e-mail révèle la présence d'une archive protégée 96 par mot de passed'un document protégé par mot de passe, d'une macro contenant un fichier et/ou d'un fichier dont l'extension est masquée. En l'occurrence, définissez si l'objet détecté doit être placé en quarantaine. 10.9.1. Certification La boîte de dialogue Certification vous permet de spécifier le contenu de la note de certification et de préciser la langue utilisée. Ce texte doit être entré séparément pour les messages entrants et pour les messages sortants. 97 10.9.2. Filtrage des messages La boîte de dialogue Filtrage des pièces jointes est destinée à vous aider à définir les paramètres de l'analyse des pièces jointes aux mails. Par défaut, l'option Supprimer les pièces jointes est désactivée. Si vous décidez de l'activer, toutes les pièces jointes signalées comme infectées ou potentiellement dangereuses sont automatiquement supprimées. Pour définir explicitement les types de pièces jointes à supprimer, sélectionnez l'option correspondante : · Supprimer tous les fichiers exécutables - tous les fichiers *.exe seront supprimés · Supprimer tous les documents- tous les fichiers *.doc seront supprimés · Supprimer les fichiers comportant les extensions suivantes - indiquez toutes les extensions de fichier correspondant aux fichiers à supprimer 98 10.9.3. Journaux et résultats La boîte de dialogue ouverte à l'aide de l'élément de navigation Journaux et résultats permet de spécifier les paramètres de la maintenance des résultats de l'analyse. La boîte de dialogue comprend plusieurs sections : · Maintenance des journaux - vous permet de définir si les informations sur l'analyse des messages doivent être consignées quotidiennement, hebdomadairement, mensuellement ou autrement, et de fixer la taille maximale du fichier journal (en Mo) · Niveau de journalisation - par défaut, le niveau moyen - vous pouvez sélectionner un niveau inférieur (enregistrement des informations de base sur la connexion ) ou supérieur (enregistrement de l'ensemble du trafic) · Dossier utilisé pour enregistrer les fichiers journaux - définit l'emplacement des fichiers journaux 99 10.9.4. Serveurs Dans la section Serveurs , vous pouvez éditer les paramètres de serveur pour le composant E-mail Scanner, ou configurer un nouveau serveur à l'aide du bouton Ajouter un nouveau serveur. Dans cette boîte de dialogue (accessible depuis la commande Serveurs / POP3), vous configurez un nouveau serveur Scanner e-mail à l'aide du protocole POP3 pour les messages entrants : · Nom du serveur POP3 - saisissez le nom du serveur ou conservez le nom par défaut, AutoPOP3 · Type de connexion - définissez la méthode de sélection du serveur de messagerie pour les mails entrants. o Automatique - la connexion est établie automatiquement selon les 100 paramètres du client de messagerie. o UTILISATEUR/ORDINATEUR - la méthode proxy est la méthode la plus simple et la plus usitée pour déterminer le serveur de messagerie de destination. Pour appliquer cette méthode, spécifiez le nom ou l'adresse (et le port, éventuellement) en tant que nom de connexion au serveur considéré, en séparant ces éléments par une barre oblique (/). Par exemple, pour le compte utilisateur1 sur le serveur pop.acme.com et le port 8200, le nom de connexion serait utilisateur1/pop.acme.com:8200. o Hôte fixe - Dans ce cas, le programme utilise toujours le serveur spécifié dans ce champ. Veuillez indiquer l'adresse ou le nom de votre serveur de messagerie. Le nom de connexion reste inchangé. Pour le nom, vous pouvez utiliser un nom de domaine (pop.acme.com, par exemple) ainsi qu'une adresse IP (123.45.67.89, par exemple). Si le serveur de messagerie fait appel à un port non standard, il est possible de spécifier ce port à la suite du nom du serveur en séparant ces éléments par le signe deux-points (pop.acme.com:8200, par exemple). Le port standard des communications POP3 est le port 110. · Paramètres complémentaires - se rapporte à des paramètres plus détaillés : o Port local - indique le port sur lequel transitent les communications provenant de l'application de messagerie. Dans votre programme de messagerie, vous devez alors indiquer que ce port fait office de port de communication POP3. o Utiliser la commande APOP, si possible - cette option fournit une connexion serveur plus sécurisée. Cette indication garantit que le Scanner e-mail utilisera une autre méthode pour transférer le mot de passe du compte utilisateur de connexion. Le mot de passe sera transmis au serveur, mais dans un format non ouvert et crypté à l'aide d'une chaîne de variables envoyée par le serveur lui-même. Cette fonction n'est évidemment disponible que si elle est prise en charge par le serveur de messagerie de destination. o Connexion - dans la liste déroulante, vous pouvez spécifier le type de connexion à utiliser (Ordinaire/SSL/SSL par défaut). Si vous optez pour une connexion SSL, les données sont envoyées sous forme cryptée, sans risquer d'être analysées ou contrôlées par une tierce partie. Cette fonction également n'est disponible que si elle est prise en charge par le serveur de messagerie de destination. 101 · Activation du serveur POP3 pour le client de messagerie - fournit des précisions sur les paramètres nécessaires à la bonne configuration de votre client de messagerie (notamment pour permettre au Scanner e-mail de vérifier les mails entrants). Ce résumé est établi en fonction des paramètres spécifiés dans cette boîte de dialogue et les boîtes de dialogue connexes. Dans cette boîte de dialogue (accessible depuis la commande Serveurs / SMTP), vous configurez un nouveau serveur Scanner e-mail à l'aide du protocole SMTP pour les messages sortants : · Nom du serveur SMTP - saisissez le nom du serveur ou conservez le nom par défaut AutoSMTP · Hôte relais - définit la méthode de sélection du serveur de messagerie délivrant le courrier sortant : o Automatique - la connexion est établie automatiquement selon les 102 paramètres du client de messagerie. o Hôte fixe - Dans ce cas, le programme utilise toujours le serveur spécifié dans ce champ. Veuillez indiquer l'adresse ou le nom du serveur de messagerie. En guise de nom, vous pouvez utiliser un nom de domaine (smtp.acme.com, par exemple) ainsi qu'une adresse IP (123.45.67.89, par exemple). Si le serveur de messagerie fait appel à un port non standard, il est possible de saisir ce port à la suite du nom du serveur en séparant ces éléments par le signe deux-points (smtp.acme.com:8200, par exemple). Le port standard des communications SMTP est le port 25. · Paramètres complémentaires - spécifie des paramètres plus détaillés : o Port local - spécifie le port sur lequel transitent les communications provenant de l'application de messagerie. Dans votre programme de messagerie, vous devez alors indiquer que ce port fait office de port de communication SMTP. o Traitement de la file d'attente - détermine le comportement du Scanner e-mail lorsqu'il gère les instructions d'envoi de messages. RAutomatique - le message sortant est livré (envoyé) immédiatement au serveur de messagerie cible RManuel - le message est inséré dans la file d'attente de messages sortants et envoyé ultérieurement o Connexion - dans la liste déroulante, vous pouvez spécifier le type de connexion à utiliser (Ordinaire/SSL/SSL par défaut). Si vous optez pour une connexion SSL, les données sont envoyées sous forme cryptée, sans risque d'être contrôlées ou surveillées par une tierce partie. Cette fonction n'est disponible que si elle est prise en charge par le serveur de messagerie de destination. · Serveur d'administration - désigne le numéro du port du serveur utilisé pour la remise (par retour) de rapports d'administration. Ce type de rapport est généré, par exemple, si le serveur de messagerie cible n'est pas disponible ou s'il rejette le message sortant. · Paramètres du serveur SMTP - fournit des informations sur la façon de configurer le client de messagerie afin que les mails sortants soient vérifiés en fonction des paramètres de vérification modifiés du serveur. Ce résumé est établi en fonction des paramètres spécifiés dans cette boîte de dialogue et les boîtes de dialogue connexes. 103 10.10. Bouclier résident Le composant Bouclier résident protège directement les fichiers et les dossiers contre les virus, les spywares et autres codes malicieux. La boîte de dialogue Paramètres du Bouclier résident permet d'activer ou de désactiver la protection offerte par le Bouclier résident en sélectionnant ou en désélectionnant la case Activer le Bouclier résident (option activée par défaut). Vous pouvez aussi préciser les fonctions du Bouclier résident à appliquer : · Analyser les tracking cookies - ce paramètre définit les cookies à détecter au cours de l'analyse. (Les cookies HTTP servent à authentifier, à suivre et à gérer certaines informations sur les utilisateurs telles que leurs préférences en matière de site ou le contenu de leurs paniers d'achat électroniques ) · Signaler les programmes potentiellement dangereux et les spywares (option activée par défaut) analyse des programmes potentiellement dangereux (applications exécutables se comportant comme des spywares ou des adwares) · Analyser à la fermeture du processus- ce type d'analyse garantit qu'AVG 104 vérifie les objets actifs (par exemple, les applications, les documents…) à leur ouverture et à leur fermeture. Cette fonction contribue à protéger l'ordinateur contre certains types de virus sophistiqués · Analyser le secteur d'initialisation (boot) des supports amovibles - ( option activée par défaut) · Utiliser la méthode heuristique- (option activée par défaut) l'analyse heuristique est un moyen de détection (émulation dynamique des instructions de l'objet analysé dans un environnement informatique virtuel) · Réparer automatiquement - toute infection détectée sera automatiquement réparée si un traitement est disponible 10.10.1. Paramètres avancés Dans la boîte de dialogue Fichiers analysés par le Bouclier résident, il est possible de spécifier les fichiers à analyser (en fonction de leurs extensions) : Décidez si tous les fichiers ou seulement ceux qui sont susceptibles d'être infectés 105 doivent être analysés. En l'occurrence, vous pouvez dresser la liste des extensions correspondant aux fichiers à exclure de l'analyse et la liste des extensions correspondant aux fichiers à analyser systématiquement. 10.10.2. Exceptions La boîte de dialogue Bouclier résident - Répertoires exclus offre la possibilité de définir les dossiers à exclure de l'analyse effectuée par le Bouclier résident. Il est vivement recommandé de n'exclure aucun répertoire, sauf en cas d'absolue nécessité. Si vous décidez d'exclure un dossier de l'analyse du Bouclier résident , les nouveaux paramètres ne prendront effet qu'après le redémarrage de l'ordinateur ! Cette boîte de dialogue présente les boutons de fonction suivantes : · Ajouter un chemin – ce bouton permet de spécifier les répertoires que vous souhaitez exclure lors de l'analyse en les sélectionnant un à un dans l'arborescence de navigation du disque local · Ajouter une liste – ce bouton permet de spécifier une liste complète de répertoires à exclure de l'analyse du Bouclier résident · Modifier le chemin - ce bouton permet de modifier le chemin d'accès à un 106 dossier sélectionné · Modifier la liste – ce bouton permet de redéfinir la liste des dossiers · Supprimer le chemin – ce bouton permet de supprimer le chemin d'accès à un dossier sélectionné dans la liste 10.11. Anti-rootkit Dans cette boîte de dialogue, vous pouvez modifier la configuration du composant Anti-Rootkit : Modifier l'ensemble des du composant Anti-Rootkit comme indiqué dans cette boîte de dialogue est également possible depuis l'interface du composant Anti-Rootkit. Cochez tout les cases permettant d'indiquer les objets à analyser : · Rechercher dans les applications · Rechercher parmi les DLL 107 · Rechercher parmi les pilotes Vous pouvez ensuite choisir le mode d'analyse des rootkits : · Analyse anti-rootkit rapide - analyse seulement le dossier système ( généralement, c:\Windows) · Analyse anti-rootkit complète - analyse tous les disques accessibles sauf A: et B: 10.12. Mise à jour L'élément de navigation Mise à jour ouvre une nouvelle boîte de dialogue dans laquelle vous spécifiez les paramètres généraux de la mise à jour du programme AVG : Quand mettre à jour les fichiers Dans cette section, vous avez le choix entre deux options : la mise à jour peut être programmée pour être lancée au redémarrage de l'ordinateur ou être exécutée 108 immédiatement. Par défaut, l'option de mise à jour immédiate est sélectionnée, car de cette façon AVG offre le niveau de sécurité optimal. Programmer une mise à jour au redémarrage suivant est seulement recommandé si l'ordinateur est régulièrement réamorcé (au moins une fois par jour). Si vous décidez d'appliquer la configuration par défaut et lancer l'opération immédiatement, vous pouvez préciser les conditions dans lesquelles un redémarrage obligatoire doit être réalisé : · Confirmation de l'utilisateur requise - un message vous invite à approuver le redémarrage nécessaire pour finaliser le processus de mise à jour · Redémarrer immédiatement - l'ordinateur est redémarré automatiquement à l'issue de la mise à jour, votre accord n'est pas recherché · Réaliser lors du prochain démarrage de l'ordinateur- la finalisation du processus de mise à jour est différée jusqu'au redémarrage de l'ordinateur rappelez-vous que cette option est à proscrire si l'ordinateur n'est pas fréquemment redémarré (moins d'une fois par jour). Options supplémentaires de mise à jour · Créer un nouveau point de restauration après chaque nouvelle mise à jour du programme : un point de restauration est créé avant le lancement d'une mise à jour du programme AVG. En cas d'échec de la mise à jour et de blocage de votre système d'exploitation, vous avez alors la possibilité de restaurer le système d'exploitation tel qu'il était configuré à partir de ce point. Cette option est accessible via Démarrer / Tous les programmes / Accessoires / Outils système / Restauration du système, mais seuls les utilisateurs expérimentés devraient effectuer des changements à ce niveau! Laissez cette case cochée si vous voulez utiliser cette fonctionnalité. · Utiliser la mise à jour DNS : cochez cette case si vous voulez confirmer que vous voulez utiliser la méthode de détection des fichiers de mise à jour qui élimine la quantité de données transférée entre le serveur de mise à jour et le client AVG ; · Confirmation requise pour fermer les applications en cours (option activée par défaut) : cette option permet de vous assurer qu'aucune application actuellement en cours d'exécution ne sera fermée sans votre autorisation, si cette opération est requise pour la finalisation du processus de mise à jour; 109 · Vérifier l'horloge système : cochez cette case si vous voulez être informé lorsque l'heure du système et l'heure correcte diffèrent de plus du nombre d'heures spécifié. 10.12.1. Proxy Un serveur proxy est un serveur ou un service autonome s'exécutant sur un PC dans le but de garantir une connexion sécurisée à Internet. En fonction des règles de réseau spécifiées, vous pouvez accéder à Internet directement, via le serveur proxy ou en combinant les deux possibilités. Dans la première zone (liste déroulante) de la boîte de dialogue Paramètres de mise à jour - Proxy, vous êtes amené à faire un choix parmi les options suivantes : · Utiliser un serveur proxy · Ne pas utiliser de serveur proxy · Utiliser un serveur proxy. En cas d'échec, se connecter en direct paramètre défini par défaut Si vous sélectionnez une option faisant appel au serveur proxy, vous devez spécifier des données supplémentaires. Les paramètres du serveur peuvent être configurés 110 manuellement ou automatiquement. Configuration manuelle Si vous choisissez la configuration manuelle (cochez la case Manuel pour activer la section correspondante dans la boîte de dialogue), spécifiez les éléments suivants : · Serveur – indiquez l'adresse IP ou le nom du serveur · Port – spécifiez le numéro du port donnant accès à Internet (par défaut, le port 3128) – en cas de doute, prenez contact avec l'administrateur du réseau) Il est aussi possible de définir des règles spécifiques à chaque utilisateur pour le serveur proxy. Si votre serveur proxy est configuré de cette manière, cochez l'option Utiliser l'authentification PROXY pour vous assurer que votre nom d'utilisateur et votre mot de passe sont valides pour établir une connexion à Internet via le serveur proxy. Configuration automatique Si vous optez pour la configuration automatique (cochez la case Automatiquepour activer la section correspondante dans la boîte de dialogue), puis spécifiez le type de configuration proxy désiré : · A partir d'un navigateur- la configuration est lue depuis votre navigateur Internet défini par défaut (les navigateurs pris en charge sont Internet Explorer, Firefox, Mozilla et Opera) · A partir d'un script - la configuration sera lue à partir d'un script téléchargé avec la fonction renvoyant l'adresse proxy · Détection automatique - la configuration sera détectée automatiquement à partir du serveur proxy 111 10.12.2. Numérotation Tous les paramètres facultatifs de la boîte de dialogue Paramètres de mise à jour Connexion par numérotation se rapportent à la connexion par numérotation à Internet. Les champs de cette boîte de dialogue sont activés à condition de cocher l'option Utiliser les connexions par numérotation. Précisez si vous souhaitez vous connecter automatiquement à Internet (Etablir cette connexion automatiquement) ou confirmer manuellement la connexion ( Demander avant d'établir la connexion). En cas de connexion automatique, vous devez indiquer si la connexion doit prendre fin après la mise à jour (Raccrocher une fois terminé). 112 10.12.3. URL La boîte de dialogue URL contient une liste d'adresses Internet à partir desquelles il est possible de télécharger les fichiers de mise à jour. Vous pouvez redéfinir le contenu de cette liste à l'aide des boutons de fonction suivants : · Ajouter – ouvre une boîte de dialogue permettant de spécifier une nouvelle adresse URL · Modifier - ouvre une boîte de dialogue permettant de modifier les paramètres de l'URL sélectionnée · Supprimer - retire l'URL sélectionnée de la liste · Valeur par défaut – rétablit la liste d'URL par défaut · Haut – déplace l'URL sélectionnée d'un rang vers le haut dans la liste · Bas – déplace l'URL sélectionnée d'un rang vers le bas dans la liste 113 10.12.4. Gérer La boîte de dialogue Gérer propose deux options accessibles via deux boutons : · Supprimer les fichiers de mise à jour temporaires - cliquez sur ce bouton pour supprimer tous les fichiers redondants de votre disque dur (par défaut, ces fichiers sont conservés pendant 30 jours) · Revenir à la version précédente de la base virale – cliquez sur ce bouton pour supprimer la dernière version de la base virale de votre disque dur et revenir à la version précédente enregistrée (la nouvelle version de la base de données sera incluse dans la mise à jour suivante) 114 10.13. Administration à distance Les paramètres de l'administration à distance concernent la connexion du poste du client AVG au système d'administration à distance. Si vous envisagez de connecter la station au serveur d'administration à distance, veuillez spécifier les paramètres suivants : · Serveur - nom du serveur (ou adresse IP) sur lequel AVG Admin Server est installé · Port - indiquez le numéro du port sur lequel le client AVG communique avec AVG Admin Server (le numéro de port 4158 est utilisé par défaut - si vous voulez l'utiliser, il est inutile de le spécifier de manière explicite) · Connexion - si les communications entre le client AVG et AVG Admin Server sont sécurisées, indiquez votre nom d'utilisateur ... · Mot de passe - ... et votre mot de passe · Port des communications entrantes - numéro de port par lequel le client AVG accepte les messages entrants en provenance du serveur AVG Admin 115 Server Le bouton Tester la connexion permet de vérifier que toutes les données spécifiées ci-dessus sont valables et peuvent être utilisées pour se connecter au Centre de données. Remarque : pour obtenir des informations détaillées sur l'administration à distance, merci de consulter la documentation relative à l'édition réseau d'AVG. 116 11. Analyse AVG L'analyse constitue une partie fondamentale de la fonctionnalité d'AVG 8.5 File Server. Vous avez la possibilité d'exécuter des analyses à la demande ou de programmer une analyse quotidienne à l'heure qui vous convient le mieux. 11.1. Interface d'analyse L'interface d'analyse AVG est accessible par Analyse de l'ordinateur (lien d'accès rapide). Cliquez sur ce lien pour accéder à la boîte de dialogue Recherche des menaces. Dans cette boîte de dialogue, vous trouverez les éléments suivants : · présentation des analyses prédéfinies - deux types d'analyse au choix (définies par l'éditeur du logiciel) sont prêtes à l'emploi à la demande ou de manière programmée ; · programmation de l'analyse - dans cette section, vous définissez de nouvelles analyses et planifiez d'autres programmations selon vos besoins. Boutons de commande Les boutons de commande disponibles au sein de l'interface d'analyse sont les 117 suivants : · Historique des analyses - affiche la boîte de dialogue Résultats d'analyse relatant l'historique complet des analyses · Afficher la Quarantaine- ouvre une nouvelle boîte de dialogue intitulée Quarantaine - espace dans lequel les infections sont confinées 11.2. Analyses prédéfinies Une des principales fonctions d'AVG est l'analyse à la demande. Ce type d'analyse est prévu pour analyser différentes zones de l'ordinateur en cas de doute concernant la présence éventuelle de virus. Il est vivement recommandé d'effectuer fréquemment de telles analyses même si vous pensez qu'aucun virus ne s'est introduit dans votre système. Dans AVG 8.5 File Server, vous trouverez deux types d'analyse prédéfinies par l'éditeur du logiciel : 11.2.1. Analyse complète L'Analyse complète - contrôle l'absence d'infection ainsi que la présence éventuelle de programmes potentiellement dangereux dans tous les fichiers de l'ordinateur. Cette analyse examine les disques durs de l'ordinateur, détecte et répare tout virus ou retire l'infection en la plaçant dans la zone de quarantaine. L'analyse de l'ordinateur doit être exécutée sur un poste de travail au moins une fois par semaine. Lancement de l'analyse L'Analyse complète du contenu d'un ordinateur, peut être lancée directement depuis l'interface d'analyse en cliquant sur l'icône de balayage. Pour ce type d'analyse, il n'est pas nécessaire de configurer d'autres paramètres spécifiques. L'analyse démarre immédiatement dans la boîte de dialogue Analyse en cours (voir la capture d'écran). L'analyse peut être interrompue provisoirement (Pause) ou annulée (Annuler) si nécessaire. 118 Modification de la configuration de l'analyse Vous avez la possibilité d'ajuster les paramètres prédéfinis par défaut de l'option Analyse complète. Activez le lien Modifier les paramètres d'analyse pour accéder à la boîte de dialogue Modifier les paramètres d'analyse - Analyse complète. Il est recommandé de conserver les paramètres par défaut et de ne les modifier qu'en cas d'absolue nécessité. 119 · Paramètres d'analyse - dans la liste des paramètres d'analyse, vous pouvez activer/désactiver des paramètres spécifiques en fonction de vos besoins. Par défaut, la plupart des paramètres sont activés et seront appliqués automatiquement au cours de l'analyse. · Priorité du processus d'analyse - la priorité d'un processus d'analyse peut être modifiée à l'aie du curseur. Par défaut, le niveau de priorité attribué est moyen (Analyse automatique), qui applique le meilleur compromis entre le processus d'analyse et l'utilisation des ressources système. Vous pouvez aussi choisir le processus d'analyse lent, qui réduit la charge sur les ressources système (cette option est pratique quand vous devez travailler sur l'ordinateur sans avoir à vous soucier de la durée de l'analyse) ) ; ou rapide, qui utilise plus de ressources système (convient notamment quand vous quittez temporairement votre poste de travail). · Définir des rapports d'analyse supplémentaires - ce lien ouvre la boîte de dialogue Rapports d'analyse où vous pouvez sélectionner les types de résultats que vous souhaitez obtenir : 120 · Définir des rapports d'analyse supplémentaires - ce lien ouvre la boîte de dialogue Options de l'arrêt de l'ordinateur, où vous indiquez si l'ordinateur doit être arrêté automatiquement à la fin du processus d'analyse. Une fois l'option Arrêt de l'ordinateur à la fin de l'analyse confirmée, l'option Forcer l'arrêt si l'ordinateur est verrouillé s'active et vous permet d'arrêter l'ordinateur même s'il est verrouillé. Avertissement : ces paramètres d'analyse sont identiques à ceux d'une nouvelle analyse, comme indiqué dans le chapitre AVG Analyse / Programmation de l'analyse / Comment faire l'analyse. Si vous décidez de modifier la configuration de l'Analyse complète par défaut, vous avez la possibilité d'enregistrer ces nouveaux paramètres en tant que configuration par défaut et de les appliquer à toute analyse ultérieure de l'ordinateur. 11.2.2. Analyse zones sélectionnées Analyse zones sélectionnées - analyse seulement les zones de l'ordinateur que vous avez sélectionnées en vue d'une analyse (dossiers, disque durs, disquettes, CD, etc.). Le déroulement de l'analyse en cas de détection virale, ainsi que la solution appliquée, est le même que pour une analyse complète de l'ordinateur : tout virus détecté est réparé ou transféré en quarantaine. L'analyse zones sélectionnées permet de configurer vos propres analyses et de les programmer en fonction de vos besoins. 121 Lancement de l'analyse L'analyse de zones sélectionnéespeut être lancée directement depuis l'interface d'analyse en cliquant sur l'icône associée. La boîte de dialogue Sélectionner les fichiers ou les dossiers à examiners'ouvre. Dans l'arborescence de votre ordinateur, sélectionnez les dossiers que vous souhaitez analyser. Le chemin d'accès à chaque dossier sélectionné est généré automatiquement et apparaît dans la zone de texte située dans la partie supérieure de la boîte de dialogue. Il est aussi possible d'analyser un dossier spécifique et d'exclure tous ses sousdossiers du processus. Pour ce faire, il suffit d'insérer le signe moins ''-'' avant le chemin d'accès généré automatiquement . Pour exclure un dossier complet de l'analyse, utilisez le paramètre la case "!" paramètre. Pour lancer l'analyse, cliquez sur le bouton Démarrer l'analyse ; le processus est fondamentalement identique à celui d'une analyse complète de l'ordinateur. Modification de la configuration de l'analyse Vous pouvez modifier les paramètres prédéfinis par défaut de l'option Analyse zones sélectionnées. Activez le lien Modifier les paramètres d'analyse pour accéder à 122 la boîte de dialogue Modifier les paramètres d'analyse - Analyse zones sélectionnées. Il est toutefois recommandé de conserver les paramètres par défaut et de ne les modifier qu'en cas d'absolue nécessité. · Paramètres de l'analyse - dans la liste des paramètres de l'analyse, vous pouvez activer/désactiver des paramètres spécifiques en fonction de vos besoins (pour une description détaillée de ces paramètres, consultez le chapitre Paramètres avancés AVG/ Analyses / Analyse zones sélectionnées). · Priorité du processus d'analyse - le curseur vous permet de modifier la priorité du processus d'analyse. Par défaut, le niveau de priorité attribué est moyen ( Analyse automatique), qui applique le meilleur compromis entre le processus d'analyse et l'utilisation des ressources système. Vous pouvez aussi choisir le processus d'analyse lent, qui réduit la charge sur les ressources système (cette option est pratique quand vous devez travailler sur l'ordinateur sans avoir à vous soucier de la durée de l'analyse) ) ; ou rapide, qui utilise plus de ressources système (convient notamment quand vous quittez temporairement votre poste de travail). · Définir des rapports d'analyse supplémentaires - ce lien ouvre la boîte de dialogue Rapports d'analyse où vous pouvez sélectionner les types de résultats que vous souhaitez obtenir : 123 · Définir des rapports d'analyse supplémentaires - ce lien ouvre la boîte de dialogue Options de l'arrêt de l'ordinateur, où vous indiquez si l'ordinateur doit être arrêté automatiquement à la fin du processus d'analyse. Une fois l'option Arrêt de l'ordinateur à la fin de l'analyse confirmée, l'option Forcer l'arrêt si l'ordinateur est verrouillé s'active et vous permet d'arrêter l'ordinateur même s'il est verrouillé. Avertissement : ces paramètres d'analyse sont identiques à ceux d'une nouvelle analyse, comme indiqué dans le chapitre AVG Analyse / Programmation de l'analyse / Comment faire l'analyse. Si vous décidez de modifier la configuration Analyse zones sélectionnées par défaut, vous pouvez enregistrer les paramètres modifiés en tant que configuration par défaut et les appliquer aux analyses ultérieures de fichiers ou de dossiers spécifiques. De plus, cette configuration sera utilisée comme modèle des nouvelles analyses programmées (toutes les analyses personnalisées basées sur la configuration actuelle de l'analyse des zones sélectionnées). 11.3. Analyse contextuelle Outre les analyses prédéfinies et exécutées sur l'ensemble de l'ordinateur ou sur des zones sélectionnées, AVG permet d'analyser rapidement l'objet de votre choix dans l'environnement de l'Explorateur Windows. Si vous désirez ouvrir un fichier inconnu dont le contenu est incertain, vous pouvez le vérifier à la demande. Procédez comme suit : 124 · Dans l'Explorateur Windows, mettez le fichier (ou le dossier) en surbrillance · Cliquez avec le bouton droit de la souris sur l'objet pour afficher le menu contextuel · Choisissez la commande Analyse par AVG pour faire analyser le fichier par AVG 11.4. Analyse depuis la ligne de commande Dans AVG 8.5 File Server, il est possible de lancer l'analyse depuis la ligne de commande. Vous apprécierez cette possibilité sur les serveurs, par exemple, ou lors de la création d'un script de commandes qui doit s'exécuter automatiquement après l'initialisation de l'ordinateur. La plupart des paramètres proposés dans l'interface utilisateur graphique sont disponibles à partir de la ligne de commande. Pour lancer l'analyse AVG depuis la ligne de commande, exécutez la commande suivante depuis le dossier où AVG est installé : · avgscanx pour un système d'exploitation 32 bits · avgscana pour un système d'exploitation 64 bits Vous trouverez ci-après la liste de tous les paramètres disponibles pour lancer une analyse depuis la ligne de commande : · /SCAN Scan /chemin,chemin/ 125 · /COMP Analyse complète · /HEUR Utiliser l'analyse heuristique · /EXCLUDE Fichiers ou chemin exclus de l'analyse · /@ Fichier de commande /nom du fichier/ · /EXT Analyser ces extensions /par exemple EXT=EXE,DLL/ · /NOEXT NOEXT=JPG/ Ne pas analyser ces extensions /par exemple · /ARC Analyser les archives · /CLEAN Nettoyer automatiquement · /TRASH Mettre les fichiers en Quarantaine · /QT Analyse rapide · /MACROW Signaler les macros · /PWDW Signaler les fichiers protégés par un mot de passe · /IGNLOCKED Ignorer les fichiers verrouillés · /REPORT Reporter dans le fichier /nom du fichier/ · /REPAPPEND Inclure dans le fichier de rapport · /REPOK Avertir l'utilisateur des fichiers non infectés · /NOBREAK Ne pas autoriser CTRL-PAUSE pour arrêter · /BOOT Activer la vérification MBR/BOOT · /PROC Analyser les processus actifs · /PUP Signaler les programmes potentiellement dangereux" · /REG Analyser la base de registre · /COO Analyser les cookies 126 · /? Affichage de l'aide sur un sujet · /HELP Affichage de l'aide sur un sujet · /PRIORITY Définir la priorité de l'analyse /Faible, Auto, Elevée · /SHUTDOWN Arrêt de l'ordinateur à la fin de l'analyse · /FORCESHUTDOWN Forcer l'arrêt de l'ordinateur à la fin de l'analyse · /ADS Analyser les flux de données NTFS uniquement La syntaxe de la commande est la suivante : · avgscanx /paramètre... par exemple, avgscanx /comp pour l'analyse complète de l'ordinateur · avgscanx /paramètre /paramètre .. si plusieurs paramètres sont précisés, les entrer à la suite, séparés par un espace et une barre oblique · si un paramètre requiert la saisie de valeurs spécifiques (par exemple, le paramètre /scan requiert de savoir quelles zones de votre ordinateur ont été sélectionnées afin d'être analysées et vous devez indiquer un chemin exact vers la section sélectionnée), il faut séparer les valeurs éventuelles par une virgule, par exemple : avgscanx /scan=C:\,D:\ Pour exécuter l'analyse, appuyez sur Entrée. Pendant l'analyse, vous pouvez arrêter le processus en appuyant sur Ctrl+C ou Ctrl+Pause. 11.5. Programmation de l'analyse Avec AVG 8.5 File Server, vous pouvez effectuer une analyse à la demande (par exemple, lorsque vous soupçonnez une infiltration de virus dans votre ordinateur) ou selon un programme défini. Il est vivement recommandé d'exécuter des analyses planifiées. Vous serez ainsi assuré que votre ordinateur sera protégé de tout risque d'infection et vous n'aurez plus à vous soucier de la gestion des analyses. Vous devez effectuer uneAnalyse complète régulièrement, au moins une fois par semaine. Si possible, faites aussi une analyse complète l'ordinateur une fois par jour, comme configuré par défaut dans la programmation de l'analyse. Si l'ordinateur est toujours sous tension, vous pouvez programmer l'analyse en dehors de vos heures de travail. Si l'ordinateur est parfois hors tension, programmez une analyse au 127 démarrage de l'ordinateur lorsqu'elle n'a pas pu être effectuée. Pour créer de nouvelles programmations d'analyse, consultez l'interface d'analyse AVG , dans la section du bas, Analyses programmées : Boutons de commande de programmation de l'analyse Dans la section d'édition vous trouverez les boutons de commande suivants : · Ajouter - le bouton ouvre la boîte de dialogue Paramètres de l'analyse programmée, onglet Paramètres de la programmation. Dans cette boîte de dialogue, définissez les paramètres de la nouvelle analyse. · Modifier - ce bouton n'est actif que si vous avez déjà sélectionné une analyse existante dans la liste des analyses programmées. Dans ce cas, le bouton est accessible ; il suffit de cliquer dessus pour accéder à la boîte de dialogue Paramètres de l'analyse programmée, onglet Paramètres de la programmation. Les paramètres de l'analyse sélectionnée sont prérenseignés et peuvent être modifiés. · Supprimer - ce bouton est aussi actif si vous avez déjà sélectionné une analyse existante dans la liste des analyses programmées. Cette analyse peut 128 ensuite être supprimée de la liste en cliquant sur ce bouton. Notez néanmoins que vous ne pouvez supprimer que vos propres analyses. Les analyses de type Programmation de l'analyse complète de l'ordinateur prédéfinies par défaut ne peuvent jamais être supprimées. 11.5.1. Paramètres de la programmation Pour programmer une nouvelle analyse et définir son exécution régulière, ouvrez la boîte de dialogue Analyse programmée. Cette boîte de dialogue comporte trois onglets Paramètres de la programmation - voir l'illustration ci-dessous (il s'agit de l'onglet qui s'affiche par défaut à l'ouverture de la boîte de dialogue), Paramètres de l'analyse et Objets à analyser. Dans l'onglet Paramètres de la programmation, vous pouvez cocher/décocher la case Activer cette tâche pour désactiver temporairement l'analyse programmée et la réactiver au moment opportun. Donnez ensuite un nom à l'analyse que vous voulez créer et programmer. Saisissez le nom dans la zone de texte figurant à côté de l'option Nom. Veillez à utiliser des noms courts, descriptifs et appropriés pour distinguer facilement les différentes analyses par la suite. Exemple : il n'est pas judicieux d'appeler l'analyse "Nouvelle analyse" ou "Mon 129 analyse", car ces noms ne font pas référence au champ réel de l'analyse. A l'inverse, "Analyse des zones système" est un nom descriptif précis. Il est également nécessaire de spécifier dans le nom de l'analyse si l'analyse concerne l'ensemble de l'ordinateur ou une sélection de fichiers ou de dossiers. Notez que les analyses personnalisées sont toujours basées sur l'Analyse zones sélectionnés. Dans cette boîte de dialogue, vous définissez encore plus précisément les paramètres de l'analyse : · Exécution de la programmation - spécifiez l'intervalle entre chaque exécution de la nouvelle analyse. Il est possible de répéter le lancement de l'analyse après un laps de temps donné (Régulièrement), d'en définir la date et l'heure précises (A une heure précise) ou encore de définir l'évènement auquel sera associé le lancement de l'analyse (Suivant une action). · Options avancées de la programmation - cette section permet de définir dans quelles conditions l'analyse doit ou ne doit pas être exécutée si l'ordinateur est en mode d'économie d'énergie ou hors tension. Boutons de commande de la boîte de dialogue Paramètres de l'analyse programmée Deux boutons de commande figurent sur les trois onglets de la boîte de dialogue Paramètres de l'analyse programmée (Paramètres de la programmation, Paramètres de l'analyse et Objets à analyser ). Ils ont la même fonctionnalité : · Enregistrer - enregistre toutes les modifications apportées dans l'onglet courant ou dans un autre onglet de cette boîte de dialogue et revient à la boîte de dialogue par défaut de l'interface d'analyse AVG. Par conséquent, si vous voulez configurer les paramètres d'analyse répartis sous tous les onglets, cliquez sur ce bouton uniquement après avoir défini tous vos choix. · Annuler - annule toutes les modifications entrées sous l'onglet actif ou un autre onglet de cette boîte de dialogue et affiche la boîte de dialogue par défaut de l'interface d'analyse AVG. 130 11.5.2. Comment faire l'analyse Sous l'onglet Comment faire l'analyse, vous trouverez une liste de paramètres d'analyse qui peuvent être activés ou désactivés. Par défaut, la plupart des paramètres sont activés et appliqués lors de l'analyse. Aussi est-il recommandé de ne pas modifier la configuration prédéfinie d'AVG sans motif valable: · Réparer/supprimer automatiquement les infections – (option activée par défaut) : lorsqu'un virus est détecté au cours de l'analyse, il est réparé automatiquement si une solution le permet . Si la désinfection automatique du fichier n'est pas possible (ou si cette option est désactivée), un message de détection de virus s'affiche. Il vous appartient alors de déterminer le traitement à appliquer à l'infection. L'action recommandée consiste à confiner le fichier infecté en quarantaine. · Signaler les programmes potentiellement dangereux et les spywares (option activée par défaut) : ce paramètre contrôle la fonctionnalité Anti-Virus qui détecte les programmes potentiellement dangereux (fichiers exécutables fonctionnant comme des spywares ou des adwares) et les bloque ou les supprime. · Analyser les tracking Cookies - (option activée par défaut) : ce paramètre du composant Anti-Spyware définit les cookies qui pourront être détectés au cours de l'analyse (les cookies HTTP servent à authentifier, à suivre et à gérer 131 certaines informations sur les utilisateurs comme leurs préférences en matière de navigation ou le contenu de leurs paniers d'achat électronique). · Analyser les archives - (option activée par défaut) :ce paramètre indique que l'analyse doit examiner tous les fichiers, même ceux comprimés dans certains types d'archives (archives ZIP ou RAR, par exemple). · Utiliser la méthode heuristique - (option activée par défaut) : l'analyse heuristique (émulation dynamique des instructions de l'objet analysé dans un environnement informatique virtuel) est l'une des méthodes employées pour détecter des virus pendant l'analyse. · Analyser environnement système - (option activée par défaut) : l'analyse vérifie les fichiers système de l'ordinateur. · Analyser les rootkits – cochez cette option si vous souhaitez inclure la détection de rootkits dans l'analyse complète de l'ordinateur. La détection seule de rootkits est aussi proposée dans le composant Anti-Rootkit; · Analyser uniquement les fichiers susceptibles d'être infectés – (option activée par défaut) : l'analyse ne traite pas les fichiers qui ne risquent pas d'être infectés. Ce sont notamment les fichiers en texte brut ou certains types de fichiers non exécutables. Dans la section Priorité du processus d'analyse, il est possible de régir la durée de l'analyse en fonction des ressources système. Par défaut, cette option est réglée sur le niveau intermédiaire d'utilisation des ressources. Cette configuration permet d'accélérer l'analyse : elle réduit la durée de l'analyse, mais sollicite fortement les ressources système et ralentit considérablement les autres activités de l'ordinateur ( cette option convient lorsque l'ordinateur est allumé, mais que personne n'y travaille). Inversement, vous pouvez réduire l'utilisation des ressources système en augmentant la durée de l'analyse. Remarque : par défaut, l'analyse est configurée pour bénéficier de performances optimales. Sauf raison valable, il est fortement conseillé de conserver la configuration telle qu'elle est prédéfinie. Seuls les utilisateurs expérimentés peuvent modifier la configuration. Pour accéder à d'autres options de configuration de l'analyse, consultez la boîte de dialogue Paramètres avancés accessible par la commande du menu système Outils/ Paramètres avancés. Boutons de commande de la boîte de dialogue Paramètres de l'analyse programmée 132 Deux boutons de commande sont proposés sous les trois onglets de la boîte de dialogue Paramètres de l'analyse programmée (Paramètres de la programmation, Comment faire l'analyse et Objets à analyser). Ils ont la même fonctionnalité : · Enregistrer - enregistre toutes les modifications entrées sous cet onglet ou un autre onglet de cette boîte de dialogue et affiche la boîte de dialogue par défaut de l'interface d'analyse AVG. Par conséquent, si vous voulez configurer les paramètres d'analyse répartis sous tous les onglets, cliquez sur ce bouton uniquement après avoir défini tous vos choix. · Annuler - annule toutes les modifications entrées sous l'onglet actif ou un autre onglet de cette boîte de dialogue et affiche la boîte de dialogue par défaut de l'interface d'analyse AVG. 11.5.3. Objets à analyser Sous l'onglet Objets à analyser, indiquez si vous voulez programmer l'analyse complète de l'ordinateur ou l'analyse de fichiers ou de dossiers spécifiques. Si vous optez pour la deuxième solution, la structure de l'arborescence affichée dans la partie inférieure de la boîte de dialogue devient active et permet de définir les dossiers qui vous intéressent. 133 Boutons de commande de la boîte de dialogue Paramètres de l'analyse programmée Deux boutons de commande figurent sur les trois onglets de la boîte de dialogue Paramètres de l'analyse programmée (Paramètres de la programmation, Comment faire l'analyse et Objets à analyser ). Ils ont la même fonctionnalité : · Enregistrer - enregistre toutes les modifications entrées sous l'onglet en cours ou un autre onglet de cette boîte de dialogue et affiche la boîte de dialogue par défaut de l'interface d'analyse AVG. Par conséquent, si vous voulez configurer les paramètres d'analyse répartis sous tous les onglets, cliquez sur ce bouton uniquement après avoir défini tous vos choix. · Annuler - annule toutes les modifications entrées sous l'onglet actif ou un autre onglet de cette boîte de dialogue et affiche la boîte de dialogue par défaut de l'interface d'analyse AVG. 11.6. Résultats d'analyse La boîte de dialogue Résultats d'analyse est accessible depuis l'interface d'analyse 134 AVG via le bouton Historique / Résultats des analyses. Elle contient la liste de toutes les analyses précédemment exécutées ainsi que les informations suivantes sur les résultats : · Nom - désignation de l'analyse ; il s'agit soit du nom d'une analyse prédéfinie soit d'un nom que vous avez attribué à une analyse personnalisée . Chaque nom inclut une icône indiquant le résultat de l'analyse : - une icône de couleur verte signale l'absence d'infection - une icône de couleur bleue indique l'absence d'infection, mais la suppression automatique d'un objet infecté - une icône de couleur rouge vous alerte sur la présence d'une infection qui a été détectée lors de l'analyse et qui n'a pas pu être traitée. Les icônes sont entières ou brisées - l'icône entière représente une analyse exécutée et correctement terminée ; l'icône brisée désigne une analyse annulée ou interrompue. Remarque : pour plus d'informations sur une analyse, consultez la boîte de dialogue Résultats des analyses, par le biais du bouton Voir les détails (partie inférieure de la boîte de dialogue). · Heure de début - date et heure d'exécution de l'analyse · Heure de fin - date et heure de fin de l'analyse · Objets analysés - nombre d'objets qui ont été vérifiés · Infections - nombre d'infections détectées / supprimées · Spywares - nombre de spywares détectés / supprimés · Informations sur le journal d'analyse - informations sur le déroulement de l'analyse et sur les résultats (finalisation ou interruption du processus) Boutons de commande Les boutons de contrôle de la boîte de dialogue Résultats d'analyse sont les suivants : 135 · Voir les détails - ce bouton est actif seulement si une analyse donnée est sélectionnée dans la vue générale ; cliquer sur le bouton a pour effet d'afficher la boîte de dialogue Résultats des analyses, qui fournit des détails sur l'analyse en question · Supprimer résultat - ce bouton est actif seulement si une analyse donnée est sélectionnée dans la présentation ; cliquer sur le bouton a pour effet de supprimer l'analyse sélectionnée des résultats d'analyse · Précédent - permet de revenir à la boîte de dialogue par défaut de l'interface d'analyse AVG 11.7. Détails des résultats d'analyse Si, dans la boîte de dialogue Résultats d'analyse, une analyse donnée est sélectionnée, cliquer sur le bouton Voir les détails a pour effet d'afficher la boîte de dialogue Résultats des analyses fournissant des détails sur la progression et le résultat de cette analyse. La boîte de dialogue est subdivisée en plusieurs onglets : · Résultats d'analyse - l'onglet est toujours affiché et délivre des informations statistiques sur le déroulement de l'analyse · Infections - l'onglet s'affiche seulement en cas d'infection virale, détectée lors de l'analyse · Spyware - l'onglet s'affiche seulement si un spyware a été trouvé lors de l'analyse · Avertissements - l'onglet s'affiche seulement si certains objets n'ont pu être analysé lors de la vérification · Informations - l'onglet s'affiche seulement si certaines menaces potentielles ont été détectées et ne peuvent pas être rangées dans une des catégories mentionnées. Un message d'avertissement lié à l'objet trouvé s'affiche également 136 11.7.1. Onglet Résultats d'analyse Sur la page de l'onglet Résultats des analyses, vous trouverez des statistiques détaillées portant sur : · les infections / spywares détectés · les infections / spywares supprimés · le nombre d'infections / de spywares qui n'ont pu être supprimés ou réparés De plus, l'onglet signale la date et l'heure exactes du début de l'analyse, le nombre total d'objets analysés, la durée de l'analyse et le nombre d'erreurs qui se sont produites au cours de l'analyse. Boutons de commande Cette boîte de dialogue comporte un seul bouton de commande. Le bouton Fermer résultats, qui vous renvoie à la boîte de dialogue Résultats d'analyse. 137 11.7.2. Onglet Infections L'onglet Infections apparaît dans la boîte de dialogue Résultats des analyses seulement si une infection virale est identifiée au cours de l'analyse. L'onglet comporte trois parties contenant les informations suivantes : · Fichier - chemin complet vers l'emplacement d'origine de l'objet infecté · Infections - nom du virus détecté (pour plus de détails sur un virus particulier, consultez l'Encyclopédie des virus en ligne) · Résultat - indique l'état actuel de l'objet infecté détecté : o Infecté - l'objet infecté détecté a été laissé à son emplacement d'origine (si, par exemple, vous avez désactivé l'option de réparation automatique pour une analyse spécifique) o Réparé - l'objet infecté détecté a été réparé et conservé à son emplacement d'origine o Placé en quarantaine - l'objet infecté a été transféré en Quarantaine o Supprimé - l'objet infecté a été supprimé 138 o Ajouté aux exceptions PUP - l'objet détecté est considéré comme une exception et est inclus dans la liste des exceptions PUP (liste configurée dans la boîte de dialogue Exceptions PUP des paramètres avancés) o Fichier verrouillé - non vérifié - l'objet considéré est verrouillé, AVG ne peut donc pas l'analyser o Objet potentiellement dangereux - l'objet est considéré comme potentiellement dangereux, mais n'est pas infecté (il contient par exemple des macros) ; cette information est fournie à titre d'avertissement uniquement o Un redémarrage de l'ordinateur est nécessaire pour terminer l'opération - l'objet infecté ne peut pas être supprimé ; pour ce faire, il faut redémarrer l'ordinateur Boutons de commande Cette boîte de dialogue compte trois boutons de commande : · Voir les détails - le bouton ouvre la boîte de dialogue, Informations détaillées sur le résultat d'analyse : Cette boîte de dialogue fournit des informations sur l'emplacement de l'objet infecté (Nom de la propriété). Les boutons Précédent et Suivant vous donnent accès aux informations sur des résultats spécifiques. Le bouton Fermer permet de quitter la boîte de dialogue. 139 · Supprimer les infections sélectionnées - servez-vous de ce bouton pour mettre les objets trouvés en quarantaine · Supprimer toutes les infections non réparées - ce bouton supprime tous les objets trouvés qui ne peuvent être désinfectés, ni placés en quarantaine · Fermer résultats - met fin aux informations détaillées et renvoie la boîte de dialogue Résultats d'analyse 11.7.3. Onglet Spywares L'onglet Spyware apparaît dans la boîte de dialogue Résultats des analyses seulement si un spyware (ou code espion) a été détecté au cours de l'analyse. L'onglet comporte trois parties contenant les informations suivantes : · Fichier - chemin complet vers l'emplacement d'origine de l'objet infecté · Infections - nom du spyware détecté (pour plus de détails sur un virus particulier, consultez l'Encyclopédie des virus en ligne) · Résultat - indique l'état actuel de l'objet infecté détecté : o Infecté - l'objet infecté détecté a été conservé à son emplacement d'origine (si, par exemple, vous avez désactivé l'option de réparation 140 automatique dans des paramètres d'analyse particuliers) o Réparé - l'objet infecté détecté a été réparé et conservé à son emplacement d'origine o Placé en quarantaine - l'objet infecté a été déplacé en Quarantaine o Supprimé - l'objet infecté a été supprimé o Ajouté aux exceptions PUP - l'objet détecté est considéré comme une exception et est inclus dans la liste des exceptions PUP (liste configurée dans la boîte de dialogue Exceptions PUP des paramètres avancés) o Fichier verrouillé - non vérifié - l'objet considéré est verrouillé, AVG ne peut donc pas l'analyser o Objet potentiellement dangereux - l'objet est considéré comme potentiellement dangereux, mais n'est pas infecté (il contient par exemple des macros) ; cette information est fournie à titre d'avertissement uniquement o Un redémarrage de l'ordinateur est nécessaire pour terminer l'opération - l'objet infecté ne peut pas être supprimé ; pour ce faire, il faut redémarrer l'ordinateur Boutons de commande Cette boîte de dialogue compte trois boutons de commande : · Voir les détails - le bouton ouvre la boîte de dialogue, Informations détaillées sur le résultat d'analyse : 141 Dans cette boîte de dialogue, vous trouverez des informations sur l'emplacement de l'objet infecté (Nom). Les boutons Précédent et Suivant vous donnent accès aux informations sur des résultats spécifiques. Le bouton Fermer permet de quitter la boîte de dialogue. · Supprimer les infections sélectionnées - servez-vous de ce bouton pour mettre les objets trouvés en quarantaine · Supprimer toutes les infections non réparées - ce bouton supprime tous les objets trouvés qui ne peuvent être désinfectés, ni placés en quarantaine · Fermer résultats - met fin aux informations détaillées et renvoie la boîte de dialogue Résultats d'analyse 11.7.4. Onglet Avertissements L'onglet Avertissements affiche des informations sur les objets "suspects" ( généralement des fichiers) trouvés au cours de l'analyse. Lorsqu'ils sont détectés par le Bouclier résident, l'accès à ces fichiers est bloqué. Voici des exemples types de ce genre d'objets : fichiers masqués, cookies, clés de registre suspectes, documents protégés par un mot de passe, archives, etc. 11.7.5. Onglet Rootkits L'onglet Rootkitsaffiche des informations sur les rootkits détectés au cours de l'analyse. Sa structure est quasiment la même que l'onglet Infections ou que l' onglet Spyware. 142 11.7.6. Onglet Informations L'onglet Informations contient des renseignements sur des "objets trouvés" qui ne peuvent pas être classés dans les catégories infections, codes espions, etc. Il est impossible de les désigner comme positivement dangereux, mais ils réclament malgré tout votre attention. Tous les renseignements figurant sous cet onglet sont fournis à titre d'information. 11.8. Quarantaine La Quarantaine offre un environnement parfaitement sûr pour la manipulation des objets infectés ou susceptibles de l'être, détectés au cours des analyses AVG. Lorsqu'un objet infecté est repéré par l'analyse et qu'AVG n'est pas en mesure de le réparer automatiquement, un message vous invite à indiquer la mesure à prendre. Il est recommandé de placer l'objet enQuarantaine afin de le traiter ultérieurement. L'interface Quarantaine s'affiche dans une fenêtre différente et présente des informations générales sur les objets infectés et déplacés en quarantaine : · Type d'infection - différencie les types d'objets trouvés selon l'importance de leur infection (les objets répertoriés sont potentiellement infectés ou réellement infectés ) · Nom du virus - spécifie le nom de l'infection décelée conformément à l' 143 Encyclopédie des virus (disponible en ligne) · Chemin d'accès au fichier - chemin d'accès menant à l'origine du fichier infectieux · Nom original de l'objet - tous les objets détectés figurant dans la liste portent un nom standard attribué par AVG au cours du processus d'analyse. Si le nom initial de l'objet est connu (telle qu'une pièce jointe qui ne correspond pas au contenu véritable de la pièce jointe), il sera indiqué dans cette colonne. · Date de l'enregistrement - date et heure à laquelle le fichier a été trouvé et placé enquarantaine Boutons de commande Les boutons de commande suivants sont accessibles depuis l'interface Quarantaine : · Restaurer - rétablit le fichier infecté à sa place d'origine sur le disque · Restaurer en tant que - si vous décidez de transférer l'objet infecté détecté depuis la zone de Quarantaine vers un dossier de votre choix, servez-vous de ce bouton. L'objet suspect détecté sera enregistré sous son nom d'origine. Si le nom d'origine n'est pas connu, le nom standard sera utilisé. · Supprimer - supprime définitivement le fichier infecté de la Quarantaine · Envoyer pour analyse - envoie le fichier suspect pour analyse approfondie dans les laboratoires d'AVG · Vider la quarantaine - supprime définitivement tout le contenu de la quarantaine 144 12. Mises à jour d'AVG 12.1. Niveaux de mise à jour AVG présente deux niveaux de mise à jour : · La mise à jour des définitions inclut les modifications nécessaires à une protection efficace contre les virus, le spam et les codes malicieux. En règle générale, cette action ne s'applique pas au code. Seule la base de données de définition est concernée. Il est conseillé d'effectuer cette mise à jour dès qu'elle est disponible. · La mise à jour du programme contient diverses modifications, corrections et améliorations. Lorsque vous programmez une mise à jour, il est possible de sélectionner le niveau de priorité voulu lors du téléchargement et de l'application de la mise à jour. 12.2. Types de mises à jour Il existe deux types de mises à jour : · Mise à jour à la demande - une mise à jour immédiate d'AVG que vous exécutez dès que vous en voyez l'utilité. · Mise à jour programmée - AVG permet également de définir à l'avance un plan de mise à jour. La mise à jour planifiée est alors exécutée de façon périodique en fonction de la configuration choisie. Chaque fois que de nouveaux fichiers de mise à jour sont présents à l'emplacement indiqué, ils sont téléchargés directement depuis Internet ou à partir d'un répertoire du réseau. Lorsqu'aucune mise à jour n'est disponible, le processus n'a pas lieu. 12.3. Processus de mise à jour Le processus de mise à jour peut être lancé aussi souvent que nécessaire en cliquant sur Mise à jour (lien d'accès rapide). Ce lien est constamment disponible, quelle que soit la boîte de dialogue ouverte dans l'interface utilisateur AVG. Il est toutefois particulièrement recommandé d'effectuer des mises à jour fréquentes comme établi par défaut dans le composant Mise à jour. Lorsque vous lancez la mise à jour, AVG vérifie en premier lieu si de nouveaux fichiers de mise à jour sont disponibles. Le cas échéant, AVG télécharge et exécute ces mises à jour. Pendant ce processus, l'interface Mise à jour s'affiche et vous présente le 145 déroulement de l'opération sous une forme graphique avec des données statistiques explicites (taille du fichier de mise à jour, données reçues, vitesse du téléchargement, temps écoulé...). 146 13. Journal des événements La boîte de dialogue Journal des événements est accessible par le menu système, commande Historique/Journal des événements. Dans cette boîte de dialogue, vous trouverez un résumé des événements les plus importants survenus pendant l'exécution du programme AVG 8.5 File Server. La commande Journal des événements enregistre les types d'événements suivants : · Informations au sujet des mises à jour de l'application AVG · Heure de début, de fin ou d'interruption de l'analyse (y compris pour les analyses effectuées automatiquement) · Evènements liés à la détection des virus (par le Bouclier résident ou résultant de l'analyse) avec indication de l'emplacement des occurrences · Autres événements importants Boutons de commande · Vider la liste - supprime toutes les entrées de la liste d'événements · Actualiser la liste - met à jour toutes les entrées de la liste d'événements 147 14. Diagnostics AVG Diagnostics AVG est un utilitaire d'aide au diagnostic d'AVG. Son rôle est d'obtenir des informations de la part de l'ordinateur hôte. Les informations ainsi collectées (journaux, rapports d'erreur, informations système, fichiers suspects, commentaires de l'utilisateur, etc.) permettent à l'équipe du support technique de trouver une solution au problème détecté dans AVG 8.5 File Server. Remarque : en aucune circonstance, l'utilitaire Diagnostics AVG ne communique de données personnelles ou confidentielles stockées sur l'ordinateur sans l'accord explicite de l'utilisateur. L'utilisateur peut à tout moment vérifier le contenu des fichiers collectés et interdire leur envoi au service du support technique d'AVG. Vous pouvez accéder à la boîte de dialogue AVG Diagnostics à partir de votre bureau en double-cliquant sur le fichieravgdiag.exe . Le chemin d'accès au fichier est le suivant : Program Files\AVG\AVG8. Si AVG se bloque subitement il doit être relancé automatiquement. Dans la boîte de dialogue Diagnostics AVG qui s'affiche indiquez votre adresse électronique à l'intérieur des cases prévues à cet effet. Cette adresse électronique sera utilisée pour toutes les communications entre l'équipe du support technique et vous-même. 148 Soyez le plus précis possible dans la description du problème rencontré avec AVG 8.5 File Server. Notez soigneusement la date, l'heure et les circonstances d'apparition de l'incident. Fournissez tout autre renseignement que vous jugez utile. Si vous souhaitez joindre à votre formulaire un fichier pour illustrer vos indications, utilisez le bouton Joindre un fichier et sélectionnez le fichier. Le fichier joint apparaît alors dans la section Liste des fichiers joints . Boutons de commande La boîte de dialogue Diagnostics AVG contient deux boutons de commande : · Diagnostiquer et envoyer les résultats - ce bouton ouvre une fenêtre contenant les informations de paramètres collectées depuis votre ordinateur. Ces données sont une mine d'informations pour l'équipe du support technique et contribuent à cerner le problème et à trouver plus rapidement une solution appropriée. En aucune circonstance, l'utilitaire Diagnostics AVG ne communique de données personnelles ou confidentielles stockées sur l'ordinateur sans demander votre accord explicite. Une fois les données collectées, votre message contenant la description du problème est automatiquement envoyé à l'équipe de support technique AVG. Vous pouvez à tout moment annuler le processus de collecte du diagnostic en cliquant sur le bouton Quitter : · Joindre un fichier - ouvre une vue de l'arborescence de l'ordinateur et permet de sélectionner un fichier à envoyer avec le message · Retirer le fichier - retire le fichier sélectionné de la liste Liste des fichiers joints · Quitter - ce bouton ferme la boîte de dialogue Diagnostics AVG sans enregistrer les données saisies (votre adresse électronique et la description du problème). 149 15. FAQ et assistance technique En cas de problème technique ou commercial avec votre produit AVG, vous pouvez consulter la section FAQ du site Web d'AVG à l'adresse www.avg.fr. Si vous ne parvenez pas à trouver l'aide dont vous avez besoin, merci de contacter le support technique par mail. Merci d'utiliser le formulaire à votre disposition dans le menu système Aide / Support par mail. 150