- Ordinateurs et électronique
- Logiciel
- Logiciel de sécurité antivirus
- ACRONIS
- Antivirus 2010
- Manuel utilisateur
▼
Scroll to page 2
of
224
Manuel d’utilisation Acronis AntiVirus 2010 Manuel d’utilisation Publié le 2010.02.02 Copyright© 2010 Acronis Notice Légale Tous droits réservés. Aucune partie de ce manuel ne peut être reproduit ou transmis, sous aucune forme et d’aucune façon, électronique ou physique, y compris photocopies, enregistrement, ou par quelque moyen de sauvegarde ou de restauration que ce soit, sans une autorisation écrite d’un représentant officel de Acronis. Inclusion de courtes citations dans des tests n’est possible qu’avec la mention de la source. Le contenu ne peut en aucun cas être modifié. Avertissement. Ce produit et sa documentation sont protégés par copyright. Les informations de ce document sont données « à titre indicatif », sans garantie. Bien que toutes les précautions aient été prises lors de la préparation de ce document, les auteurs ne pourront être tenus responsables envers quiconque de toute perte ou dommage occasionné, ou supposé occasionné, directement ou indirectement par les informations contenues dans ce document. Ce manuel contient des liens vers des sites Web de tiers qui ne sont pas sous le contrôle de Acronis, et Acronis n’est pas responsable du contenu de ces sites. Si vous accédez à l’un des sites Web d’une tierce partie fourni dans ce document, vous le ferez à vos propres risques. Acronis indique ces liens uniquement à titre informatif, et l’inclusion de ce lien n’implique pas que Acronis assume ou accepte la responsabilité du contenu de ce site Web d’un tiers. Marques commerciales. Des noms de marques peuvent apparaître dans ce manuel. Toutes les marques, enregistrées ou non, citées dans ce document, sont la propriété exclusive de leurs propriétaires respectifs. Table des matières Préface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . viii 1. Conventions utilisées dans ce manuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . viii 1.1. Normes Typographiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . viii 1.2. Avertissements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . viii 2. Structure du manuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix Installation et désinstallation ......................................... 1 1. Configuration requise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.1. Configuration système minimale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.2. Configuration système recommandée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.3. Logiciels pris en charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 2. Préparation de l'Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 3. Installation de Acronis AntiVirus 2010 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 4. Activation du produit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 5. Réparer ou supprimer Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Pour démarrer ........................................................... 11 6. Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 6.1. Ouverture de Acronis AntiVirus 2010 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.2. Modes d'affichage de l'interface utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.2.1. Mode Débutant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.2.2. Mode Intermédiaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.2.3. Mode Expert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.3. Configuration d'Acronis AntiVirus 2010 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.3.1. Étape 1 - Sélectionner le Profil d'Utilisation . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.3.2. Étape 2 - Description de l'ordinateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.3.3. Étape 3 - Sélectionner l'Interface Utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . 6.3.4. Étape 4 - Configurer le Réseau Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.4. Icône de la zone de notification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.5. Barre de l'activité d'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.5.1. Analyser Fichiers et Dossiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.5.2. Désactiver/Restaurer la Barre d'Activité d'Analyse . . . . . . . . . . . . . . . . . . . . 6.6. Analyse Manuelle Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.7. Mode Jeu et Mode Portable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.7.1. Mode Jeu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.7.2. Mode Portable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.8. Détection automatique de périphérique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 12 13 15 17 19 20 21 22 23 24 25 25 26 26 28 28 30 30 7. Correction des problèmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 7.1. Assistant de Correction des Problèmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 7.2. Configuration du système de contrôle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 8. Configuration des Paramètres de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 iii 8.1. Paramètres de l'Interface Utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 8.2. Paramètres de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 8.3. Paramètres généraux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 9. Historique et Événements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 10. Assistants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 10.1. Assistant d'analyse antivirus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.1.1. Étape 1 sur 3 - Analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.1.2. Étape 2 sur 3 - Sélectionner des actions . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.1.3. Étape 3 sur 3 - Voir les résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.2. Assistant d'Analyse Personnalisée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.2.1. Etape 1 sur 6 – Fenêtre de Bienvenue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.2.2. Étape 2/6 - Sélectionner la Cible . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.2.3. Étape 3/6 - Sélectionner les Actions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.2.4. Étape 4/6 - Paramètres Supplémentaires . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.2.5. Étape 5/6 - Analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.2.6. Étape 6/6 - Voir les résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.3. Assistant du Contrôle de Vulnérabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.3.1. Etape 1/6 - Sélectionnez les vulnérabilités à vérifier . . . . . . . . . . . . . . . . . 10.3.2. Etape 2/6 - Vérifier les vulnérabilités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.3.3. Étape 3/6 - Mettre à jour Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.3.4. Étape 4/6 - Mettre à jour les applications . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.3.5. Étape 5/6 - Modifier les mots de passe vulnérables . . . . . . . . . . . . . . . . . . 10.3.6. Étape 6/6 - Voir les résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 43 45 46 48 48 49 50 53 53 54 55 56 57 58 59 60 61 Mode Intermédiaire .................................................... 62 11. État . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 12. Antivirus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 12.1. Zone d'état . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.1.1. Configuration des alertes d'état . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.2. Tâches rapides . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.2.1. Mettre à jour Acronis AntiVirus 2010 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.2.2. Analyser avec Acronis AntiVirus 2010 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 66 67 67 68 13. Antiphishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 13.1. Zone d'état . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13.2. Tâches rapides . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13.2.1. Mettre à jour Acronis AntiVirus 2010 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13.2.2. Analyser avec Acronis AntiVirus 2010 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 71 71 72 14. Vulnérabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 14.1. Zone d'état . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 14.2. Tâches rapides . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 15. Réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 15.1. Tâches rapides . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15.1.1. Rejoindre le réseau Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15.1.2. Ajout d'ordinateurs au réseau Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15.1.3. Gestion du réseau Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 77 77 79 iv 15.1.4. Analyse de tous les ordinateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 15.1.5. Mise à jour de tous les ordinateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 Mode Expert ............................................................. 84 16. Général . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 16.1. État . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16.1.1. État global . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16.1.2. Statistiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16.1.3. Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16.2. Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16.2.1. Paramètres généraux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16.2.2. Paramètres du rapport antivirus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16.3. Informations système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 86 88 89 89 90 91 92 17. Antivirus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 17.1. Protection en temps réel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 17.1.1. Configuration du niveau de protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 17.1.2. Personnaliser le niveau de protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 17.1.3. Configuration d'Active Virus Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 17.1.4. Désactivation de la protection en temps réel . . . . . . . . . . . . . . . . . . . . . . . 103 17.1.5. Configurer la protection antiphishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 17.2. Analyse à la demande . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 17.2.1. Tâches d'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 17.2.2. Utilisation du menu de raccourcis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 17.2.3. Création de tâches d'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 17.2.4. Configuration des tâches d'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 17.2.5. Analyse des fichiers et des dossiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 17.2.6. Afficher les journaux d'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 17.3. Objets exclus de l'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 17.3.1. Exclusion des chemins de l'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 17.3.2. Exclusion des extensions de l'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 17.4. Zone de quarantaine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 17.4.1. Gérer les fichiers en quarantaine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 17.4.2. Configuration des paramètres de la quarantaine . . . . . . . . . . . . . . . . . . . 141 18. Contrôle vie privée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 18.1. État du Contrôle Vie privée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18.1.1. Configuration du niveau de protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18.2. Contrôle d'identité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18.2.1. Création de règles d'Identité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18.2.2. Définition des Exceptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18.2.3. Gestion des règles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18.2.4. Règles Définies par d'Autres Administrateurs . . . . . . . . . . . . . . . . . . . . . . 18.3. Contrôle du registre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18.4. Contrôle des cookies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18.4.1. Fenêtre de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18.5. Contrôle des scripts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18.5.1. Fenêtre de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 144 144 147 150 151 152 152 154 156 158 159 19. Vulnérabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 v 19.1. Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 19.1.1. Réparation des vulnérabilités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 19.2. Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 20. Cryptage de messagerie instantanée . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 20.1. Désactiver le cryptage pour des utilisateurs spécifiques . . . . . . . . . . . . . . . . . 165 21. Mode Jeu / Portable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 21.1. Mode Jeu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.1.1. Configuration du Mode Jeu automatique . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.1.2. Gestion de la liste de jeux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.1.3. Configuration des paramètres du Mode Jeu . . . . . . . . . . . . . . . . . . . . . . . . 21.1.4. Changer le raccoruci clavier du Mode Jeu . . . . . . . . . . . . . . . . . . . . . . . . . . 21.2. Mode Portable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.2.1. Configuration des paramètres du Mode Portable . . . . . . . . . . . . . . . . . . . 167 168 169 170 171 171 172 22. Réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 22.1. Rejoindre le réseau Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174 22.2. Ajout d'ordinateurs au réseau Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174 22.3. Gestion du réseau Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 23. Mise à jour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179 23.1. Mise à jour automatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23.1.1. Demandes de mise à jour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23.1.2. Désactiver la mise à jour automatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23.2. Paramètres de mise à jour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23.2.1. Paramétrage des emplacements de mise à jour . . . . . . . . . . . . . . . . . . . . 23.2.2. Configuration de la mise à jour automatique . . . . . . . . . . . . . . . . . . . . . . . 23.2.3. Configuration de la mise à jour manuelle . . . . . . . . . . . . . . . . . . . . . . . . . . 23.2.4. Configuration des paramètres avancés . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23.2.5. Gestion des serveurs proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179 180 181 181 182 183 183 183 184 Intégration dans Windows et dans les logiciels tiers ....... 187 24. Intégration dans le menu contextuel de Windows . . . . . . . . . . . . . . . 188 24.1. Analyser avec Acronis AntiVirus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 25. Intégration dans les navigateurs Internet . . . . . . . . . . . . . . . . . . . . . . . . 190 26. Intégration dans les Programmes de Messagerie Instantanée . . . 193 Comment faire pour ................................................. 194 27. Comment analyser fichiers et dossiers . . . . . . . . . . . . . . . . . . . . . . . . . . . 195 27.1. 27.2. 27.3. 27.4. Utilisation du menu contextuel de Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . Utilisation des tâches d'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Utilisation de Acronis Manual Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Utilisation de la barre d'activité d'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195 195 198 199 28. Comment planifier l'analyse de l'ordinateur . . . . . . . . . . . . . . . . . . . . . 200 Aide et résolution des problèmes ................................ 202 vi 29. Résolution des problèmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 29.1. Problèmes d'installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29.1.1. Erreurs de Validation de l'Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29.1.2. L'installation a échoué . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29.2. Le Services Acronis AntiVirus 2010 ne répondent pas . . . . . . . . . . . . . . . . . . . . 29.3. La désinstallation de Acronis AntiVirus 2010 a échoué . . . . . . . . . . . . . . . . . . . 203 203 204 205 206 30. Support . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208 Glossaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 vii Préface Ce Manuel d’utilisation est destiné à tous les utilisateurs qui ont choisi Acronis AntiVirus 2010 comme solution de sécurité pour leur ordinateur personnel. Les informations présentées dans ce livret sont destinées aussi bien aux utilisateurs expérimentés en informatique qu’à toute personne sachant utiliser Windows. Vous trouverez dans ce manuel une description de Acronis AntiVirus 2010, le guide de son installation, et toutes les indications nécessaires à sa configuration. Vous découvrirez comment utiliser Acronis AntiVirus 2010, l’actualiser, le tester et le personnaliser. Vous apprendrez comment exploiter au mieux toutes les ressources de Acronis. Nous vous souhaitons un apprentissage agréable et utile. 1. Conventions utilisées dans ce manuel 1.1. Normes Typographiques Plusieurs styles de texte sont utilisés dans ce livret pour une lisibilité améliorée. Leur aspect et signification sont présentés dans le tableau ci dessous. Apparence Description sample syntax Les exemples de syntaxe sont imprimés avec des caractères séparés d'un espace. http://www.acronis.fr/support/ Les liens URL pointent vers un emplacement externe comme un serveur http ou ftp. « Préface » (p. viii) Ceci représente un lien interne vers un emplacement à l’intérieur de ce document. filename Les fichiers et répertoires sont imprimés en utilisant des caractères séparés d’un espace. option Toutes les informations sur le produit sont imprimées en utilisant des caractères Gras. sample code listing La liste de code est imprimée avec des caractères séparés d'un espace. 1.2. Avertissements Les avertissements sont des notes textes graphiquement marquées, offrant à votre attention des informations additionnelles relatives au paragraphe actuel. Préface viii Note La note est une courte observation. Bien que vous puissiez l’omettre, les notes apportent des informations non négligeables, comme des fonctions spécifiques ou un lien à un thème proche. Important Cette icône requiert votre attention et nous vous recommandons de ne pas l'ignorer. Elle fournit habituellement des informations non critiques mais significatives. Avertissement Marque une information critique que vous devrez lire attentivement. Rien de négatif ne se passera si vous suivez les indications. Vous devriez le lire et le comprendre car cette marqué décrit une opération risquée. 2. Structure du manuel Le manuel est composé de plusieurs parties reprenant les thèmes principaux. S'y ajoute un glossaire pour l'éclaircissement de certains termes techniques. Installation et désinstallation. Instructions pour installer Acronis AntiVirus 2010 sur un ordinateur personnel. Elles débutent par les conditions préalables à une installation réussie, et vous guident tout au long du processus d'installation. Enfin, la procédure de désinstallation est décrite au cas où vous auriez besoin de désinstaller Acronis AntiVirus 2010. Pour démarrer. Contient toutes les informations dont vous avez besoin pour commencer à utiliser Acronis AntiVirus 2010. Vous découvrirez l'interface Acronis AntiVirus 2010 et comment corriger des problèmes, configurer des paramètres de base et enregistrer votre produit. Mode Intermédiaire. AntiVirus 2010. Présente l'interface en Mode Intermédiaire de Acronis Mode Expert. Présentation détaillée de l'interface Expert de Acronis AntiVirus 2010. Vous apprendrez à configurer et à utiliser tous les modules Acronis afin de protéger efficacement votre ordinateur contre toutes les menaces de codes malveillants (virus, spyware, rootkits, etc.). Intégration dans Windows et dans les logiciels tiers. Vous montre comment utiliser les options de Acronis AntiVirus dans le menu contextuel de Windows et les barres d'outils Acronis intégrées dans les programmes tiers pris en charge. Comment faire pour. Donne la marche à suivre pour exécuter rapidement les tâches les plus courantes dans Acronis AntiVirus 2010. Aide et résolution des problèmes. Où regarder et à qui demander de l'aide si quelque chose d'inattendu apparaît. Glossaire. Le glossaire tente de vulgariser des termes techniques et peu communs que vous trouverez dans ce document. Préface ix Installation et désinstallation 1 1. Configuration requise Vous pouvez installer Acronis AntiVirus 2010 uniquement sur les ordinateurs fonctionnant avec les systèmes d'exploitation suivants : ● Windows XP (32/64 bits)avec Service Pack 2 ou supérieur ● Windows Vista (32/64 Bit) ou Windows Vista avec Service Pack 1 ou supérieur ● Windows 7 (32/64 bits) Avant d'installer le produit, vérifiez que le système remplit les conditions minimales suivantes : Note Pour vérifier quel système d'exploitation fonctionne actuellement sur votre ordinateur ainsi que des informations sur votre matériel, faites un clic-droit sur Poste de travail et sélectionnez Propriétés dans le menu. 1.1. Configuration système minimale ● 450 Mo d’espace disque disponible ● Processeur 800MHz ● Mémoire RAM : ▶ 512 Mo pour Windows XP ▶ 1 Go pour Windows Vista et Windows 7 ● Internet Explorer 6.0 ● .NET Framework 1.1 (également disponible dans le kit d'installation) 1.2. Configuration système recommandée ● 600 Mo d’espace disque disponible ● Intel CORE Duo (1,66 GHz) ou processeur équivalent ● Mémoire RAM : ▶ 1 Go pour Windows XP et Windows 7 ▶ 1,5 Go pour Windows Vista ● Internet Explorer 7 (ou version supérieure) ● .NET Framework 1.1 (également disponible dans le kit d'installation) 1.3. Logiciels pris en charge La protection antiphishing est seulement disponible pour : ● Internet Explorer 6.0 (ou version supérieure) ● Mozilla Firefox 2.5 ou supérieur ● Yahoo Messenger 8.5 ou version supérieure ● Windows Live Messenger 8 ou supérieur Le cryptage des messageries instantanées est disponible seulement pour : Configuration requise 2 ● Yahoo Messenger 8.5 ou version supérieure ● Windows Live Messenger 8 ou supérieur Configuration requise 3 2. Préparation de l'Installation Avant d'installer Acronis AntiVirus 2010, procédez comme suit pour faciliter l'installation : ● Vérifiez que l'ordinateur où vous prévoyez d'installer Acronis AntiVirus 2010 dispose de la configuration minimale requise. Si l'ordinateur ne dispose pas de la configuration minimale requise, Acronis AntiVirus 2010 ne pourra pas être installé, ou, une fois installé, il ne fonctionnera pas correctement, ralentira le système et le rendra instable. Pour des informations détaillées sur la configuration nécessaire, veuillez consulter « Configuration requise » (p. 2). ● Connectez-vous à l'ordinateur en utilisant un compte Administrateur. ● Désinstallez tous les logiciels de sécurité de l'ordinateur. L'exécution de deux programmes de sécurité à la fois peut affecter leur fonctionnement et provoquer d'importants problèmes avec le système. Windows Defender sera désactivé par défaut avant le début de l'installation. Préparation de l'Installation 4 3. Installation de Acronis AntiVirus 2010 Vous pouvez acheter et télécharger le fichier d'installation à partir du site web d'Acronis : http://www.acronis.fr/homecomputing/ Pour installer Acronis AntiVirus 2010, faites un double-clic sur le fichier d'installation. Vous lancerez ainsi l'assistant d'installation, qui vous guidera pas à pas tout au long du processus. Le programme d'installation vérifiera d'abord votre système pour valider l'installation. Si l'installation est validée, l'assistant de configuration apparaîtra. L'image suivante présente les étapes de l'assistant de configuration. Étapes d’installation Voici les étapes à suivre pour installer Acronis AntiVirus 2010 : 1. Cliquez sur Suivant. Vous pouvez annuler l'installation à tout moment en cliquant sur Annuler. Acronis AntiVirus 2010 vous prévient si d'autres produits antivirus sont installés sur votre ordinateur. Cliquez sur Supprimer pour désinstaller le produit Installation de Acronis AntiVirus 2010 5 correspondant. Si vous souhaitez poursuivre sans supprimer le produit détecté, cliquez sur Suivant. Avertissement Il est fortement recommandé de désinstaller les autres antivirus avant d'installer Acronis AntiVirus 2010. Faire fonctionner plusieurs antivirus sur le même ordinateur le rend généralement inutilisable. 2. Veuillez lire les accords de licence et cliquez sur J'accepte. Important Si vous être en désaccord avec les termes du contrat, cliquez sur Annuler. Le processus sera interrompu et vous quitterez l'installation. 3. Sélectionnez le type d'installation à réaliser. ● Standard - pour installer le programme immédiatement, en utilisant les options d'installation par défaut. Si vous choisissez cette option, passez directement à l'étape 6. ● Personnalisé - pour configurer les options d'installation avant d'installer le programme. Cette option vous permet de modifier le répertoire d'installation. 4. Par défaut, Acronis AntiVirus 2010 sera installé dans C:\Program Files\Acronis AntiVirus\Acronis AntiVirus 2010. Si vous voulez choisir un autre répertoire, cliquez sur Parcourir et choisissez le répertoire d'installation. Cliquez sur Suivant. 5. Sélectionnez les options du processus d’installation. Les options recommandées sont sélectionnées par défaut : ● Ouvrir le fichier lisezmoi - pour ouvrir le fichier lisezmoi à la fin de l’installation. ● Créer un raccourci sur le bureau - pour placer un raccourci Acronis AntiVirus 2010 sur le bureau à la fin de l’installation. ● Désactiver la mise en cache DNS - pour désactiver la mise en cache DNS (système de noms de domaine) Le service Client DNS peut être utilisé par des applications malveillantes pour envoyer des informations à travers le réseau sans votre consentement. ● Envoyer des Rapports d'infection - permet d'envoyer des rapports d'infection aux Laboratoires Acronis pour analyse. Veuillez noter que ces rapports ne comprendront aucune donnée confidentielle, telle que votre nom ou votre adresse IP, et ne seront pas utilisés à des fins commerciales. Installation de Acronis AntiVirus 2010 6 ● Désactiver Windows Defender - pour désactiver Windows Defender ; cette option n’est disponible que sous Windows Vista. Cliquez sur Installer pour lancer l'installation du programme. Si il n'est pas déjà installé, Acronis AntiVirus 2010 commencera par installer .NET Framework 1.1. 6. Patientez jusqu'à ce que l'installation soit complète puis cliquez sur Terminer. Il vous sera peut être demandé de redémarrer votre système pour terminer le processus d’installation. Il est recommandé de le faire dès que possible Installation de Acronis AntiVirus 2010 7 4. Activation du produit Lorsque vous redémarrez votre ordinateur après l'installation, le programme fonctionnera en mode d'évaluation pendant 30 jours. Le produit doit être activé pendant cette période. Si vous n'activez pas le produit pendant cette période, il cessera de fonctionner. Lorsque vous achetez le produit, vous recevrez un numéro de série de 16 caractères soit dans la boîte, soit par courrier électronique. Le numéro de série de 64 caractères nécessaire pour l'activation du produit sera envoyé à votre adresse électronique après que vous ayez entré votre numéro de série de 16 caractères sur la page web d'enregistrement. Veuillez noter que l'abonnement d'un an de votre produit débute dès que le numéro de série de 64 caractères vous est envoyé. Après la période d'abonnement, votre licence sera périmée et vous ne pourrez plus utiliser le produit. Vous devez acheter une nouvelle licence pour déverrouiller le produit. Un nouveau numéro de série de 16 caractères vous sera envoyé par courrier électronique et vous devrez répéter la procédure d'activation. Activation pas-à-pas Lorsque vous lancez le programme pour la première fois, il vous demandera si vous possédez le numéro de série de 64 caractères. Premier cas - Vous possédez le numéro de série de 64 caractères : 1. Cliquez sur le bouton Oui, je l'ai. 2. Sur la page suivante, collez le numéro de série dans le champ approprié (en appuyant simultanément sur les touches CTRL + V). 3. Cliquez sur le bouton Activer. Deuxième cas - Vous ne possédez pas le numéro de série de 64 caractères mais vous possédez le numéro de série de 16 caractères : 1. Cliquez sur le bouton Obtenir le numéro de série. 2. Sur le site web, entrez les informations de votre compte Acronis, votre numéro de série de 16 caractères et votre adresse de courrier électronique. Un message contenant le numéro de série de 64 caractères sera acheminé à l'adresse de courrier électronique que vous avez spécifiée. Si vous ne possédez pas encore un compte Acronis, il sera créé en utilisant les informations que vous avez fournies lorsque vous avez enregistré le produit. 3. Ouvrez le courrier électronique reçu et copiez le numéro de série. 4. Retournez au programme et cliquez sur le bouton Oui, je l'ai. Activation du produit 8 5. Sur la page suivante, collez le numéro de série dans le champ approprié (en appuyant simultanément sur les touches CTRL + V). 6. Cliquez sur le bouton Activer. Troisième cas - Vous ne possédez ni le numéro de série de 16 caractères, ni celui de 64 caractères : 1. Cliquez sur le lien Acheter en ligne. 2. Achetez le produit Le numéro de série de 16 caractères vous sera envoyé par courrier électronique. 3. Exécutez toutes les étapes du deuxième cas. Quatrième cas - Vous ne possédez aucun numéro de série et vous souhaitez essayer le produit d'abord : 1. Cliquez sur le bouton Plus tard. Vous profiterez du produit fonctionnel complet pendant la durée de la période d'évaluation. 2. Si vous décidez d'acheter le produit, exécutez toutes les étapes du troisième cas. Activation du produit 9 5. Réparer ou supprimer Acronis Si vous voulez réparer ou supprimer Acronis AntiVirus 2010, suivez ce chemin à partir du menu Démarrer de Windows : Démarrer → Programmes → Acronis AntiVirus 2010 → Réparer ou Supprimer. Il vous sera demandé confirmation de votre choix en cliquant sur Suivant. Une nouvelle fenêtre apparaîtra dans laquelle vous pourrez choisir: ● Réparer - pour réinstaller tous les composants choisis lors de l’installation précédente. Si vous décidez de réparer Acronis AntiVirus 2010, une nouvelle fenêtre s'affiche. Cliquez sur Réparer pour lancer le processus. Redémarrez l'ordinateur lorsque cela vous sera démandé puis cliquez sur Installer pour réinstaller Acronis AntiVirus 2010. Une fois l'installation achevée, une nouvelle fenêtre s'affiche. Cliquez sur Terminer. ● Supprimer - pour supprimer tous les composants installés. Note Nous vous recommandons de sélectionner Supprimer pour que la réinstallation soit saine. Si vous décidez de supprimer Acronis AntiVirus 2010, une nouvelle fenêtre s'affiche. Important Uniquement Windows Vista ! Si vous supprimez Acronis AntiVirus 2010, votre ordinateur ne sera plus protégé contre les menaces de malwares, tels que les virus et les spywares. Si vous souhaitez activer Windows Defender une fois Acronis AntiVirus 2010 désinstallé, cochez la case correspondante. Cliquez sur Supprimer pour désinstaller Acronis AntiVirus 2010 de votre ordinateur. Une fois la désinstallation achevée, une nouvelle fenêtre s'affiche. Cliquez sur Terminer. Note A l'issue de la désinstallation, nous vous recommandons de supprimer le sous-dossier Acronis AntiVirus du dossier Program Files. Réparer ou supprimer Acronis 10 Pour démarrer 11 6. Présentation Une fois Acronis AntiVirus 2010 installé, votre ordinateur est protégé. 6.1. Ouverture de Acronis AntiVirus 2010 Pour accéder à l'interface principale de Acronis AntiVirus 2010, cliquez dans le menu Démarrer de Windows sur Démarrer → Programmes → Acronis AntiVirus 2010 → Acronis AntiVirus 2010 ou double-cliquez directement sur l'icône Acronis de la zone de notification. 6.2. Modes d'affichage de l'interface utilisateur Acronis AntiVirus 2010 répond aux besoins de tous les utilisateurs, qu'ils soient débutants ou armés de solides connaissances techniques. Son interface utilisateur graphique est conçue pour s'adapter à chaque catégorie d'utilisateurs. Vous pouvez choisir d'afficher l'interface utilisateur avec l'un des trois modes, en fonction de vos compétences en informatique et de votre connaissance de Acronis. Mode Description Mode Débutant Convient aux débutants en informatique et aux personnes qui souhaitent que Acronis AntiVirus 2010 protège leur ordinateur et leurs données sans être interrompues. Ce mode est facile à utiliser et ne requiert de votre part que très peu d'interventions. Vous devez simplement corriger les problèmes rencontrés comme indiqué par Acronis AntiVirus 2010. Un assistant intuitif vous guidera pas à pas dans la résolution de ces problèmes. Vous pouvez également réaliser des tâches courantes comme la mise à jour des signatures de virus Acronis AntiVirus 2010 et des fichiers du programme ou l'analyse de l'ordinateur. Mode Intermédiaire Conçu pour des utilisateurs ayant des compétences moyennes en informatique, ce mode étend les possibilités du Mode Débutant. Vous pouvez corriger les problèmes séparément et choisir les éléments à surveiller. De plus, vous pouvez gérer à distance les produits Acronis installés sur les ordinateurs de votre foyer. Mode Expert Présentation Ce mode, qui convient à des utilisateurs ayant plus de connaissances techniques, vous permet de configurer 12 Mode Description en détail chaque fonctionnalité de Acronis AntiVirus 2010. Vous pouvez également utiliser toutes les tâches fournies pour protéger votre ordinateur et vos données. Par défaut, l'interface s'affiche en mode Intermediate (Intermédiaire). Pour modifier le mode de l'interface utilisateur, suivez les étapes suivantes : 1. Lancer Acronis AntiVirus 2010. 2. Cliquez sur le bouton Configuration dans l'angle supérieur droit de la fenêtre. 3. Dans la catégorie Configuration de l'Interface Utilisateur, cliquez sur la flèche du bouton et sélectionnez le mode souhaité à partir du menu. 4. Cliquez sur OK pour enregistrer et appliquer les modifications. 6.2.1. Mode Débutant Si vous êtes débutant en informatique, afficher l'interface utilisateur en Mode Débutant peut être le choix vous convenant le mieux. Ce mode est simple à utiliser et ne requiert que très peu d'interventions de votre part. Mode Débutant La fenêtre est constituée de quatre sections principales : ● L'État de Sécurité vous avertit si des problèmes affectent la sécurité de votre ordinateur et vous aide à les corriger. Si vous cliquez sur Corriger tous les problèmes, un assistant vous aidera à supprimer facilement toutes les menaces Présentation 13 affectant votre ordinateur et la sécurité de vos données. Pour plus d'informations, reportez-vous à « Correction des problèmes » (p. 32). ● Protéger Votre PC est l'endroit où vous pouvez trouver les tâches nécessaires à la protection de votre ordinateur et de vos données. Les tâches disponibles que vous pouvez réaliser sont différentes selon le profil d'utilisation sélectionné. ▶ Le bouton Analyser lance une analyse standard de votre système et recherche la présence de virus, spywares et autres malwares. L'Assistant d'Analyse Antivirus apparaîtra et vous guidera tout au long du processus d'analyse. Pour plus d'informations sur cet assistant, veuillez consulter « Assistant d'analyse antivirus » (p. 43). ▶ Le bouton Mettre à jour vous aide à mettre à jour les signatures de virus et les fichiers du produit Acronis AntiVirus 2010. Une nouvelle fenêtre apparaît affichant l'état de la mise à jour. Si des mises à jour sont détectées, elles sont automatiquement téléchargées et installées sur votre ordinateur. ▶ Lorsque le profil Standard est sélectionné, le bouton Contrôle de Vulnérabilités lance un assistant qui vous aide à détecter et à corriger les vulnérabilités du système, comme des logiciels non à jour ou des mises à jour Windows manquantes. Pour plus d'informations, reportez-vous à la section « Assistant du Contrôle de Vulnérabilité » (p. 55). ▶ Lorsque le profil Gamer est sélectionné, le bouton Activer/Désactiver le Mode Jeu vous permet d'activer/de désactiver le Mode Jeu. Le Mode Jeu modifie temporairement les paramètres de protection afin de minimiser leur impact sur les performances du système. ● Entretenez Votre PC est l'endroit où vous pouvez trouver des tâches supplémentaires pour protéger votre ordinateur et vos données. ▶ Analyse approfondie du système lance une analyse complète de votre système pour rechercher tous les types de malwares. ▶ Analyse de Mes Documents recherche la présence de virus et autres malwares dans les répertoires les plus souvent utilisés : Mes Documents et Bureau. Cela garantit la sécurité de vos documents, un espace de travail sûr et des applications s'exécutant au démarrage saines. ▶ Analyse automatique à l'ouverture de session analyse les éléments qui s'exécutent lorsque vous vous connectez à Windows. ● Profil Utilisateur indique le profil utilisateur en cours d'utilisation. Le profil d'utilisation reflète les principales activités réalisées avec l'ordinateur. L'interface du produit s'adapte à votre profil d'utilisation pour vous permettre d'accéder facilement à vos tâches favorites. Si vous souhaitez changer de profil ou modifier celui que vous utilisez en ce moment, cliquez sur le profil et suivez l'assistant de configuration. Présentation 14 Dans l'angle supérieur droit de la fenêtre se trouve le bouton Configuration. Il ouvre une fenêtre où vous pouvez modifier le mode de l'interface utilisateur et activer ou désactiver les principaux paramètres de Acronis AntiVirus 2010. Pour plus d'informations, reportez-vous à « Configuration des Paramètres de base » (p. 35). Dans l'angle inférieur droit de la fenêtre, vous trouverez plusieurs liens utiles. Lien Description Acheter/Renouveler Ouvre une page Web où vous pouvez acheter une clé de licence pour le produit Acronis AntiVirus 2010. Enregistrement Vous permet de saisir votre numéro de série et de consulter l'état de votre enregistrement. Support Vous permet de contacter l'équipe du Support Technique Acronis. Aide Vous donne accès à un fichier d'aide qui vous montrera comment utiliser Acronis AntiVirus 2010. Journaux Vous permet d'afficher un historique détaillé de toutes les tâches exécutées par Acronis AntiVirus 2010 sur votre système. 6.2.2. Mode Intermédiaire Conçu pour des utilisateurs ayant des compétences informatiques moyennes, le Mode Intermédiaire est une interface simple qui vous donne accès à tous les modules à un niveau basique. Vous devrez prêter attention aux avertissements et aux alertes critiques et corriger les problèmes indésirables. Présentation 15 Mode Intermédiaire La fenêtre du Mode Intermédiaire se compose de cinq onglets. Le tableau suivant décrit brièvement chaque onglet. Pour plus d’informations, veuillez vous référer à la partie « Mode Intermédiaire » (p. 62) de ce guide d’utilisation. Onglet Description Tableau de bord Affiche l'état de sécurité de votre système et vous permet de réinitialiser le profil d'utilisation. Antivirus Affiche l'état du module antivirus qui vous aide à maintenir votre Acronis AntiVirus 2010 à jour et votre système protégé contre les virus. Antiphishing Affiche l'état des modules qui vous protègent contre le phishing (vol d'informations personnelles) lorsque vous êtes en ligne. Vulnérabilité Affiche l'état du module d'analyse des vulnérabilités qui vous aide à maintenir à jour les logiciels majeurs de votre ordinateur. Vous pouvez facilement corriger ici toute vulnérabilité susceptible d'affecter la sécurité de votre ordinateur. Réseau Affiche la structure du réseau domestique Acronis. Vous pouvez effectuer ici plusieurs actions pour configurer et gérer les produits Acronis installés sur votre réseau domestique. Présentation 16 Onglet Description De cette façon, vous pouvez gérer la sécurité de votre réseau domestique à partir d'un seul ordinateur. Dans l'angle supérieur droit de la fenêtre se trouve le bouton Configuration. Il ouvre une fenêtre où vous pouvez modifier le mode de l'interface utilisateur et activer ou désactiver les principaux paramètres de Acronis AntiVirus 2010. Pour plus d'informations, reportez-vous à « Configuration des Paramètres de base » (p. 35). Dans l'angle inférieur droit de la fenêtre, vous trouverez plusieurs liens utiles. Lien Description Acheter/Renouveler Ouvre une page Web où vous pouvez acheter une clé de licence pour le produit Acronis AntiVirus 2010. Enregistrement Vous permet de saisir votre numéro de série et de consulter l'état de votre enregistrement. Support Vous permet de contacter l'équipe du Support Technique Acronis. Aide Vous donne accès à un fichier d'aide qui vous montrera comment utiliser Acronis AntiVirus 2010. Journaux Vous permet d'afficher un historique détaillé de toutes les tâches exécutées par Acronis AntiVirus 2010 sur votre système. 6.2.3. Mode Expert Le Mode Expert vous donne accès à chaque composant de Acronis AntiVirus 2010. Vous pouvez y configurer Acronis AntiVirus 2010 en détail. Note Le Mode Expert convient aux utilisateurs ayant des compétences en informatique supérieures à la moyenne, qui connaissent les types d'e-menaces auxquels un ordinateur est exposé et qui savent comment fonctionnent les programmes de sécurité. Présentation 17 Mode Expert À gauche de la fenêtre figure un menu contenant l'intégralité des modules de sécurité. Chaque module comprend un ou plusieurs onglet(s) où vous pouvez configurer les paramètres de sécurité correspondants, et effectuer des actions de sécurité ou des tâches administratives. Le tableau suivant décrit brièvement chaque module. Pour plus d’informations, veuillez vous référer à la partie « Mode Expert » (p. 84) de ce guide d’utilisation. Module Description Général Vous permet d'accéder aux paramètres généraux ou de consulter le tableau de bord et des informations détaillées sur le système. Antivirus Vous permet de configurer en détail votre antivirus et les opérations d'analyse, de définir les exceptions et de configurer le module Quarantaine. Contrôle Vie privée Vous permet d'éviter le vol de données sur votre ordinateur et de protéger votre vie privée lorsque vous êtes en ligne. Présentation 18 Module Description Vulnerabilité Vous permet de maintenir à jour les logiciels majeurs de votre ordinateur. Cryptage Vous permet de crypter les communications Yahoo et Windows Live (MSN) Messenger. Mode Jeu/Portable Vous permet de reporter les tâches Acronis programmées si votre ordinateur portable fonctionne sur batterie, ainsi que de désactiver toutes les alertes et pop-up lorsqu'un jeu vidéo est lancé. Réseau Vous permet de configurer et de gérer les différents ordinateurs présents dans votre foyer. Mise à jour Vous permet d'obtenir des informations sur les dernières mises à jour, de mettre à jour votre produit et de configurer en détail le processus de mise à jour. Dans l'angle supérieur droit de la fenêtre se trouve le bouton Configuration. Il ouvre une fenêtre où vous pouvez modifier le mode de l'interface utilisateur et activer ou désactiver les principaux paramètres de Acronis AntiVirus 2010. Pour plus d'informations, reportez-vous à « Configuration des Paramètres de base » (p. 35). Dans l'angle inférieur droit de la fenêtre, vous trouverez plusieurs liens utiles. Lien Description Acheter/Renouveler Ouvre une page Web où vous pouvez acheter une clé de licence pour le produit Acronis AntiVirus 2010. Enregistrement Vous permet de saisir votre numéro de série et de consulter l'état de votre enregistrement. Support Vous permet de contacter l'équipe du Support Technique Acronis. Aide Vous donne accès à un fichier d'aide qui vous montrera comment utiliser Acronis AntiVirus 2010. Journaux Vous permet d'afficher un historique détaillé de toutes les tâches exécutées par Acronis AntiVirus 2010 sur votre système. 6.3. Configuration d'Acronis AntiVirus 2010 Acronis AntiVirus 2010 vous permet de configurer très simplement les paramètres principaux de Acronis AntiVirus 2010 et son interface en créant un profil d'utilisateur. Présentation 19 Le profil d'utilisation reflète les principales activités réalisées avec l'ordinateur. L'interface du produit s'adapte à votre profil d'utilisation pour vous permettre d'accéder facilement à vos tâches favorites. Par défaut, le profil Typical (Standard) est appliqué après l'installation de Acronis AntiVirus 2010. Ce profil correspond aux ordinateurs servant principalement à naviguer sur Internet et aux activités multimédia. Pour reconfigurer le profil d'utilisation, suivez ces étapes : 1. Lancer Acronis AntiVirus 2010. 2. Cliquez sur le bouton Configuration dans l'angle supérieur droit de la fenêtre. 3. Dans la catégorie Paramètres de l'interface utilisateur cliquez sur Reconfigurer le profil. 4. Suivez l'assistant de configuration. 6.3.1. Étape 1 - Sélectionner le Profil d'Utilisation Profils d'Utilisation Cliquez sur le bouton qui décrit le mieux les activités réalisées avec cet ordinateur (le profil d'utilisation). Présentation 20 Option Description Standard Cliquez ici si vous utilisez ce PC principalement pour naviguer sur Internet et réaliser des activités multimédia. Gamer Cliquez ici si ce PC est surtout utilisé pour jouer. Personnalisé Cliquez ici si vous voulez configurer tous les principaux paramètres de Acronis AntiVirus 2010. Vous pourrez ensuite réinitialiser le profil d'utilisation à partir de l'interface du produit. 6.3.2. Étape 2 - Description de l'ordinateur Description de l'ordinateur Sélectionnez les options qui s'appliquent à votre ordinateur : ● Cet ordinateur fait partie d'un réseau personnel. Sélectionnez cette option si vous souhaitez gérer le produit Acronis que vous avez installé sur cet ordinateur à distance (à partir d'un autre ordinateur) Une étape supplémentaire de l'assistant vous permettra de configurer le module de Gestion du Réseau Personnel. ● Cet ordinateur est un ordinateur portable. Sélectionnez cette option si vous souhaitez que le Mode Portable soit activé par défaut. En Mode Portable, les tâches d'analyse planifiées ne sont pas effectuées car elles nécessitent plus de ressources système et donc, réduisent l'autonomie de la batterie. Présentation 21 Cliquez sur Suivant pour continuer. 6.3.3. Étape 3 - Sélectionner l'Interface Utilisateur Modes d'affichage de l'interface utilisateur Cliquez sur le bouton qui décrit le mieux vos compétences en informatique pour sélectionner le mode de l'interface utilisateur approprié. Vous pouvez choisir d'afficher l'interface utilisateur avec l'un des trois modes, en fonction de vos compétences en informatique et de votre connaissance de Acronis AntiVirus 2010. Mode Description Mode Débutant Convient aux débutants en informatique et aux personnes qui souhaitent que Acronis AntiVirus 2010 protège leur ordinateur et leurs données sans être interrompues. Ce mode est facile à utiliser et ne requiert de votre part que très peu d'interventions. Vous devez simplement corriger les problèmes rencontrés comme indiqué par Acronis AntiVirus 2010. Un assistant intuitif vous guidera pas à pas dans la résolution de ces problèmes. Vous pouvez également réaliser des tâches courantes comme la mise à jour des signatures de virus Acronis AntiVirus 2010 et des fichiers du programme ou l'analyse de l'ordinateur. Présentation 22 Mode Description Mode Intermédiaire Conçu pour des utilisateurs ayant des compétences moyennes en informatique, ce mode étend les possibilités du Mode Débutant. Vous pouvez corriger les problèmes séparément et choisir les éléments à surveiller. De plus, vous pouvez gérer à distance les produits Acronis installés sur les ordinateurs de votre foyer. Mode Expert Ce mode, qui convient à des utilisateurs ayant plus de connaissances techniques, vous permet de configurer en détail chaque fonctionnalité de Acronis AntiVirus 2010. Vous pouvez également utiliser toutes les tâches fournies pour protéger votre ordinateur et vos données. 6.3.4. Étape 4 - Configurer le Réseau Acronis Note Cette étape apparaît uniquement si vous avez indiqué à l'Étape 2 que l'ordinateur est connecté à un réseau domestique. Configuration du réseau Acronis Présentation 23 Acronis AntiVirus 2010 intègre un nouveau module qui vous permet de créer un réseau virtuel rassemblant tous les ordinateurs de votre foyer, et de gérer les produits compatibles Acronis installés sur ce réseau. Si vous voulez que cet ordinateur fasse partie du réseau personnel Acronis, suivez ces étapes : 1. Sélectionnez Activer le Réseau Personnel. 2. Entrez le même mot de passe d'administration dans chacun des champs de saisie. Ce mot de passe permet à l'administrateur de gérer le produit Acronis à partir d'un autre ordinateur. Cliquez sur Terminer. 6.4. Icône de la zone de notification Pour gérer l'ensemble du produit plus rapidement, vous pouvez utiliser l'icône de la zone de notification. Double-cliquez sur cette icône pour ouvrir Acronis Acronis AntiVirus 2010. Si vous effectuez un clic droit sur cette icône, le menu contextuel qui apparaît vous permettra de gérer le produit Acronis AntiVirus 2010 plus rapidement. ● Afficher - ouvre l'interface principale Acronis AntiVirus 2010. ● Aide - ouvre le fichier d'aide, qui explique en détail comment configurer et utiliser Acronis AntiVirus 2010. ● A propos de - Affichage d'une fenêtre contenant des informations relatives à Acronis AntiVirus 2010, ainsi que des éléments d'aide si vous rencontrez une situation anormale. Icône ● Corriger tous les problèmes - vous aide à résoudre les problèmes de vulnérabilité de votre ordinateur en matière de sécurité. Si l'option n'est pas disponible, c'est qu'il n'y a pas de problème à corriger. Pour plus d'informations, reportez-vous à « Correction des problèmes » (p. 32). ● Activer / désactiver le Mode Jeu - active / désactive le Mode Jeu. ● Mettre à jour - effectue une mise à jour immédiate. Une nouvelle fenêtre apparaît affichant l'état de la mise à jour. ● Paramètres de base - ouvre une fenêtre où vous pouvez modifier le mode de l'interface utilisateur et activer ou désactiver les principaux paramètres du produit. Pour plus d'informations, reportez-vous à « Configuration des Paramètres de base » (p. 35). Présentation 24 L'icône de la zone de notification de Acronis vous informe de la présence de problèmes affectant la sécurité de votre ordinateur et du fonctionnement du programme en affichant un symbole spécial : Triangle rouge avec un point d'exclamation : D'importants problèmes affectent la sécurité de votre système. Ils requièrent votre attention immédiate et doivent être réglés dès que possible. Lettre G: Le produit fonctionne en Mode jeu. Si Acronis AntiVirus 2010 ne fonctionne pas, l'icône de la zone de notification est grisée . Cela se produit généralement lorsque la clé de licence expire. Cela peut également avoir lieu lorsque les services Acronis AntiVirus 2010 ne répondent pas ou lorsque d'autres erreurs affectent le fonctionnement normal de Acronis AntiVirus 2010. 6.5. Barre de l'activité d'analyse La Barre d’analyse d’activité est une visualisation graphique de l’analyse d’activité de votre système. Cette petite fenêtre est disponible par défaut uniquement dans le Mode Expert. Les barres grises (la Fichiers) montrent le nombre de fichiers analysés par seconde, sur une échelle de 0 à 50. Note La barre d'analyse d'activité vous prévient lorsque la protection en temps réel est désactivée en affichant une croix rouge au-dessus du fichier. Barre de l'activité d'analyse 6.5.1. Analyser Fichiers et Dossiers Vous pouvez utiliser la barre d'activité d'analyse pour analyser rapidement des fichiers et des dossiers. Glissez le fichier ou répertoire que vous voulez analyser et déposez-le sur la Barre d’analyse de l'activité, comme sur l’image ci-dessous. Présentation 25 Glisser le fichier Déposer le fichier L'Assistant d'Analyse Antivirus apparaîtra et vous guidera tout au long du processus d'analyse. Pour plus d'informations sur cet assistant, veuillez consulter « Assistant d'analyse antivirus » (p. 43). Options d'analyse. Les options d'analyse sont déjà configurées pour que la détection soit la meilleure possible. Si des fichiers infectés sont détectés, Acronis AntiVirus 2010 essaiera de les désinfecter (suppression du code du malware). Si la désinfection échoue, l'assistant d’analyse antivirus vous proposera d'indiquer d'autres moyens d'intervenir sur les fichiers infectés. Les options d'analyse sont standard et vous ne pouvez pas les modifier. 6.5.2. Désactiver/Restaurer la Barre d'Activité d'Analyse Si vous ne souhaitez plus voir cette barre, il vous suffit de faire un clic-droit dessus et de choisir Cacher. Pour restaurer la barre d'activité d'analyse, suivez ces étapes : 1. Lancer Acronis AntiVirus 2010. 2. Cliquez sur le bouton Configuration dans l'angle supérieur droit de la fenêtre. 3. Dans la catégorie Paramètres Généraux, cochez la case correspondant à Barre d'activité d'analyse . 4. Cliquez sur OK pour enregistrer et appliquer les modifications. 6.6. Analyse Manuelle Acronis Acronis Manual Scan vous permet d'analyser un dossier particulier ou une partition d'un disque dur sans avoir à créer une tâche d'analyse. Cette fonctionnalité est conçue pour être utilisée lorsque Windows a été démarré en Mode sans échec Si votre système est infecté par un virus résistant, vous pouvez essayer de le supprimer en faisant démarrer Windows en Mode sans échec et en faisant analyser chaque partition du disque par Acronis Manual Scan. Présentation 26 Pour accéder à l'Analyse manuelle Acronis, cliquez dans le menu Démarrer de Windows sur Démarrer → Programmes → Acronis AntiVirus 2010 → Analyse Manuelle Acronis La fenêtre suivante apparaît: Analyse Manuelle Acronis Cliquez sur Ajouter Dossier, sélectionnez l'emplacement que vous voulez analyser et cliquez sur OK. Si vous voulez analyser plusieurs dossiers, répétez cette action pour chaque emplacement supplémentaire. Les chemins vers les emplacements sélectionnés apparaîtront dans la colonne Cible de l'Analyse. Si vous changez d'avis pour un emplacement donné, cliquez simplement sur le bouton Supprimer situé en regard de l'emplacement. Cliquez sur le bouton Supprimer tous les chemins pour supprimer tous les emplacements qui avaient été ajoutés à la liste. Une fois les emplacements sélectionnés, cliquez sur Continuer. L'Assistant d'Analyse Antivirus apparaîtra et vous guidera tout au long du processus d'analyse. Pour plus d'informations sur cet assistant, veuillez consulter « Assistant d'analyse antivirus » (p. 43). Options d'analyse. Les options d'analyse sont déjà configurées pour que la détection soit la meilleure possible. Si des fichiers infectés sont détectés, Acronis AntiVirus 2010 essaiera de les désinfecter (suppression du code du malware). Si la désinfection échoue, l'assistant d’analyse antivirus vous proposera d'indiquer d'autres moyens d'intervenir sur les fichiers infectés. Les options d'analyse sont standard et vous ne pouvez pas les modifier. Présentation 27 Que signifie Mode sans échec ? Le Mode sans échec est une façon particulière de démarrer Windows, principalement utilisée pour localiser les problèmes liés au fonctionnement normal de Windows. De tels problèmes peuvent provenir d'un conflit entre pilotes ou de virus empêchant Windows de démarrer normalement. En Mode sans échec, Windows ne charge qu'un minimum de composants du système d'exploitation et les pilotes de base. Il n'existe que quelques applications qui fonctionnent en Mode sans échec. C'est pour cette raison que la plupart des virus sont inactifs et peuvent être facilement supprimés quand Windows est utilisé dans ce mode. Pour faire démarrer Windows en Mode sans échec, redémarrez votre ordinateur et appuyez sur la touche F8 jusqu'à ce que le menu des fonctions avancées de Windows s’affiche. Vous pouvez choisir entre plusieurs options de démarrage de Windows en Mode sans échec. Vous pourrez sélectionner Mode sans échec avec réseau si vous souhaitez pouvoir accéder à Internet. Note Pour plus d'informations sur le Mode sans échec, allez dans le centre d’aide et de support de Windows (dans le menu Démarrer, cliquez sur Aide et support). Vous pouvez également rechercher des informations sur Internet. 6.7. Mode Jeu et Mode Portable Certaines utilisations de l'ordinateur, comme les jeux ou les présentations, nécessitent plus de performance et de réactivité du système, et aucune interruption. Lorsque votre ordinateur portable est alimenté par sa batterie, il vaut mieux que les opérations non indispensables, qui consomment de l'énergie supplémentaire, soient reportées jusqu'au moment où l'ordinateur portable sera branché sur secteur. Pour s'adapter à ces situations particulières, Acronis AntiVirus 2010 comprend deux modes de fonctionnement spéciaux : ● Mode Jeu ● Mode Portable 6.7.1. Mode Jeu Le Mode Jeu modifie temporairement les paramètres de protection afin de minimiser leur impact sur les performances du système. Les paramètres suivants sont appliqués lorsque vous êtes en Mode Jeu : ● Réduire les sollicitations processeur et la consommation de mémoire ● Reporter les mises à jour automatiques et les analyses ● Éliminer toutes les alertes et pop-up ● Analyser uniquement les fichiers les plus importants Présentation 28 Lorsque vous êtes en Mode Jeu, vous pouvez voir la lettre G incrustée sur Acronis. l'icône Utilisation du Mode Jeu Par défaut, Acronis AntiVirus 2010 passe automatiquement en Mode Jeu lorsque vous lancez un jeu figurant dans la liste des jeux connus de Acronis, ou lorsqu'une application s'exécute en mode plein écran. Acronis AntiVirus 2010 reprendra automatiquement le mode de fonctionnement normal lorsque vous fermerez le jeu ou lorsque l'application détectée quittera le mode plein écran. Si vous souhaitez activer manuellement le Mode Jeu, utilisez l'une des méthodes suivantes : ● Faites un Clic-droit sur l’icône Acronis dans la barre d'état et sélectionnez Activer le Mode Jeu. ● Appuyez sur les touches Ctrl+Shift+Alt+G (le raccourci clavier par défaut). Important N'oubliez pas de désactiver le Mode Jeu lorsque vous aurez fini. Pour cela, utilisez les mêmes méthodes que celles utilisées pour l'activer. Changer le raccoruci clavier du Mode Jeu Pour changer le raccourci clavier, suivez ces étapes : 1. Ouvrez Acronis AntiVirus 2010 et faites passer l'interface utilisateur en Mode Expert. 2. Cliquez sur Mode Jeu / Portable dans le menu de gauche. 3. Cliquez sur l'onglet Mode Jeu. 4. Cliquez sur Paramètres avancés. 5. Sous l'option Utiliser le raccourci, définissez le raccourci clavier désiré : ● Choisissez la touche que vous souhaitez utiliser en cochant l'une des suivantes : touche Contrôle (Ctrl), Touche Shift(Shift) ou touche Alt (Alt). ● Dans le champ éditable, entrez la lettre que vous souhaitez utiliser. Par exemple, si vous souhaitez utiliser le raccourci Ctrl+Alt+D, vous devez cocher seulement Ctrl et Alt et tapez D. Note En décochant la case Utiliser le raccourci, vous désactivez le raccourci clavier. 6. Cliquez OK pour sauvegarder les changements. Présentation 29 6.7.2. Mode Portable Le Mode Portable est spécialement conçu pour les utilisateurs d'ordinateurs portables et de netbooks. Son objectif est de minimiser l'impact de Acronis AntiVirus 2010 sur la consommation d'énergie lorsque ces périphériques sont alimentés par leur batterie. En Mode Portable, les tâches d'analyse planifiées ne sont pas effectuées car elles nécessitent plus de ressources système et donc, réduisent l'autonomie de la batterie. Acronis AntiVirus 2010 détecte le passage d'une alimentation secteur à une alimentation sur batterie et passe automatiquement en Mode Portable. De la même manière, Acronis AntiVirus 2010 quitte automatiquement le Mode Portable lorsqu'il détecte que l'ordinateur portable ne fonctionne plus sur batterie. Pour activer le mode Laptop (Ordinateur portable) de Acronis AntiVirus 2010, suivez ces instructions : 1. Lancer Acronis AntiVirus 2010. 2. Cliquez sur le bouton Configuration dans l'angle supérieur droit de la fenêtre. 3. Dans la catégorie Paramètres Généraux, cochez la case correspondant à Détection du Mode Portable. 4. Cliquez sur OK pour enregistrer et appliquer les modifications. 6.8. Détection automatique de périphérique Acronis AntiVirus 2010 détecte automatiquement la connexion d'un périphérique de stockage amovible à votre ordinateur et vous propose de l'analyser avant que vous accédiez à ses fichiers. Ceci est recommandé afin d'empêcher que des virus ou autres malwares n'infectent votre ordinateur. Les périphériques détectés appartiennent à l'une des catégories suivantes : ● CD/DVD ● Des mémoires USB, tels que des clés flash et des disques durs externes ● disques réseau (distants) connectés Lorsqu'un tel périphérique est détecté, une fenêtre d'alerte s'affiche. Présentation 30 Pour analyser le périphérique de stockage, cliquez simplement sur Oui. L'Assistant d'Analyse Antivirus apparaîtra et vous guidera tout au long du processus d'analyse. Pour plus d'informations sur cet assistant, veuillez consulter « Assistant d'analyse antivirus » (p. 43). Si vous ne souhaitez pas analyser le périphérique, cliquez sur Non. Dans ce cas, il se peut que l'une des options suivantes vous semble utile : ● Ne plus me demander pour ce type de périphérique - Acronis AntiVirus 2010 ne proposera plus d'analyser ce type de périphériques de stockage lorsqu'ils seront connectés à votre ordinateur. Détection de périphérique ● Désactiver la détection automatique de périphérique - On ne vous proposera plus d'analyser les nouveaux périphériques de stockage lorsqu'ils seront connectés à l'ordinateur. Si vous avez désactivé par erreur la détection automatique de périphérique et que vous voulez l'activer, ou si vous souhaitez configurer ses paramètres, procédez comme suit : 1. Ouvrez Acronis AntiVirus 2010 et faites passer l'interface utilisateur en Mode Expert. 2. Allez dans Antivirus>Analyse Antivirus. 3. Dans la liste des tâches d'analyse, localisez la tâche Analyse des périphériques détectés. 4. Faites un clic droit sur la tâche et sélectionnez Ouvrir. Une nouvelle fenêtre s'affiche. 5. Dans l'onglet Présentation, configurez les options d'analyse selon vos besoins. Pour plus d'informations veuillez vous reporter à « Configuration des paramètres d'analyse » (p. 109). 6. Dans l'onglet Détection, sélectionnez les types de périphériques de stockage à détecter. 7. Cliquez sur OK pour enregistrer et appliquer les modifications. Présentation 31 7. Correction des problèmes Acronis AntiVirus 2010 utilise un système de surveillance pour détecter la présence de problèmes pouvant affecter la sécurité de votre ordinateur et de vos données et vous en informer. Par défaut, il surveille seulement un ensemble de problèmes considérés comme très importants. Cependant, vous pouvez le configurer selon vos besoins en sélectionnant les problèmes spécifiques au sujet desquels vous souhaitez être averti(e). Voici comment les problèmes en attente sont signalés : ● Un symbole spécial apparaît sur l'icône de Acronis dans la zone de notification pour signaler la présence de problèmes en attente. Triangle rouge avec un point d'exclamation : D'importants problèmes affectent la sécurité de votre système. Ils requièrent votre attention immédiate et doivent être réglés dès que possible. Si vous passez le curseur de la souris sur l'icône, une fenêtre de notification confirmera la présence de problèmes en attente. ● Lorsque vous ouvrez Acronis AntiVirus 2010, la zone d'état de sécurité indiquera le nombre de problèmes affectant votre système. ▶ En Mode Intermédiaire, l'état de sécurité apparaît dans l'onglet Tableau de bord ▶ En Mode Expert, allez dans Général > Tableau de bord pour vérifier l'état de sécurité. 7.1. Assistant de Correction des Problèmes La manière la plus simple de corriger les problèmes existants est de suivre pas à pas l'assistant de Correction des Problèmes. L'assistant vous aide à supprimer facilement les menaces affectant votre ordinateur et la sécurité de vos données. Pour ouvrir l'assistant, procédez comme indiqué : ● Faites un clic droit sur l'icône de Acronis sélectionnez Corriger tous les problèmes. dans la zone de notification et ● Lancer Acronis AntiVirus 2010. En fonction du mode de l'interface utilisateur, procédez comme suit : ▶ En Mode Débutant, cliquez sur Corriger tous les problèmes. ▶ En Mode Intermédiaire, allez dans l'onglet Tableau de bord et cliquez sur Corriger tous les problèmes. ▶ En Mode Expert, allez dans Général>Tableau de bord et cliquez sur Corriger tous les problèmes. Correction des problèmes 32 Assistant de Correction des Problèmes L'assistant affiche la liste des failles de sécurité présentes sur votre ordinateur. Tous les problèmes présents sont sélectionnés pour être corrigés. Si vous ne voulez pas corriger un problème, cochez simplement la case correspondante. Son état passera alors à Ignorer. Note Si vous ne voulez pas être informé(e) de la présence de certains problèmes, vous devez configurer le système de contrôle en conséquence, comme décrit dans la section suivante. Pour corriger les problèmes sélectionnés, cliquez sur Démarrer. Certains problèmes sont corrigés immédiatement. Pour d'autres, un assistant vous aide à les corriger. Les problèmes que cet assistant vous aide à corriger peuvent être regroupés dans les catégories suivantes : ● Paramètres de sécurité désactivés. Ces problèmes sont corrigés immédiatement en activant les paramètres de sécurité correspondants. ● Tâches de sécurité préventives que vous avez besoin de réaliser. Un exemple de ce type de tâches est l'analyse de votre ordinateur. Nous vous recommandons d'analyser votre ordinateur au moins une fois par semaine. En général, Acronis AntiVirus 2010 réalisera cette analyse pour vous de façon automatique. Mais si vous avez modifié la planification de l'analyse ou si la planification n'a pas été réalisée, ce problème vous sera signalé. Correction des problèmes 33 Un assistant vous aide à corriger ces problèmes. ● Vulnérabilités du Système. Acronis AntiVirus 2010 recherche automatiquement les vulnérabilités de votre système et vous les signale. Les vulnérabilités du Système peuvent être : ▶ des mots de passe non sécurisés de comptes utilisateurs Windows ▶ la présence sur votre ordinateur de logiciels non à jour ▶ des mises à jour Windows manquantes ▶ les mises à jour automatiques de Windows sont désactivées Lorsque de tels problèmes doivent être corrigés, l'assistant de l'analyse de vulnérabilité est lancé. Cet assistant vous aide à corriger les vulnérabilités du système qui ont été détectées. Pour plus d'informations, reportez-vous à la section « Assistant du Contrôle de Vulnérabilité » (p. 55). 7.2. Configuration du système de contrôle Le système de contrôle est pré-configuré pour surveiller les problèmes pouvant affecter la sécurité de votre ordinateur et de vos données et vous signaler les principaux. D'autres problèmes peuvent être surveillés en fonction des choix que vous faites dans l'assistant de configuration (lorsque vous configurez votre profil d'utilisation). Outre les problèmes surveillés par défaut, plusieurs autres problèmes peuvent vous être signalés. Vous pouvez configurer le système de contrôle afin qu'il réponde mieux à vos besoins en sécurité en choisissant les problèmes que vous souhaitez que l'on vous signale. Vous pouvez faire cela en Mode Intermédiaire ou en Mode Expert. ● En Mode Intermédiaire, le système de contrôle peut être configuré à partir de différents endroits. Suivez ces étapes : 1. Allez dans l'onglet Antivirus, Antiphishing ou Vulnérabilité. 2. Cliquez sur Configurer les alertes d'état. 3. Cochez les cases correspondant aux éléments que vous souhaitez surveiller. Pour plus d’informations, veuillez vous référer à la partie « Mode Intermédiaire » (p. 62) de ce guide d’utilisation. ● En Mode Expert, le système de contrôle peut être configuré à partir d'un emplacement central. Suivez ces étapes : 1. Allez dans Général>Tableau de bord. 2. Cliquez sur Configurer les alertes d'état. 3. Cochez les cases correspondant aux éléments que vous souhaitez surveiller. Pour plus d'informations, reportez-vous au chapitre « État » (p. 85). Correction des problèmes 34 8. Configuration des Paramètres de base Vous pouvez configurer les principaux paramètres du produit (y compris changer le mode d'affichage de l'interface utilisateur) à partir de la fenêtre paramètres de base. Pour l'ouvrir, utilisez l'une des méthodes suivantes : ● Ouvrez Acronis AntiVirus 2010 et cliquez sur le bouton Paramètres dans l'angle supérieur droit de la fenêtre. ● Faites un clic droit sur l'icône Acronis Paramètres de base. dans la zone de notification et sélectionnez Note Pour configurer les paramètres du produit en détail, utilisez le Mode Expert de l'interface. Pour plus d’informations, veuillez vous référer à la partie « Mode Expert » (p. 84) de ce guide d’utilisation. Paramètres de base Les paramètres sont regroupés en trois catégories : ● Paramètres de l'Interface Utilisateur ● Paramètres de Sécurité ● Paramètres Généraux Configuration des Paramètres de base 35 Pour appliquer et enregistrer les modifications de configuration que vous faites, cliquez sur OK. Pour fermer la fenêtre sans enregistrer les modifications, cliquez sur Annuler. 8.1. Paramètres de l'Interface Utilisateur Dans cette zone, vous pouvez changer le mode d'affichage de l'interface utilisateur et réinitialiser le profil d'utilisation. Changer le mode d'affichage de l'interface utilisateur. Comme décrit dans la section « Modes d'affichage de l'interface utilisateur » (p. 12), il existe trois modes d'affichage de l'interface utilisateur. Chaque mode de l'interface utilisateur est conçu pour une catégorie spécifique d'utilisateurs, en fonction de leurs compétences en informatique. De cette façon, l'interface utilisateur s'adapte à tous les types d'utilisateurs, des débutants en informatique aux personnes ayant de très bonnes connaissances techniques. Le premier bouton indique le mode d'affichage actuel de l'interface utilisateur. Pour du bouton et changer le mode de l'interface utilisateur, cliquez sur la flèche sélectionnez le mode souhaité à partir du menu. Mode Description Mode Débutant Convient aux débutants en informatique et aux personnes qui souhaitent que Acronis AntiVirus 2010 protège leur ordinateur et leurs données sans être interrompues. Ce mode est facile à utiliser et ne requiert de votre part que très peu d'interventions. Vous devez simplement corriger les problèmes rencontrés comme indiqué par Acronis AntiVirus 2010. Un assistant intuitif vous guidera pas à pas dans la résolution de ces problèmes. Vous pouvez également réaliser des tâches courantes comme la mise à jour des signatures de virus Acronis AntiVirus 2010 et des fichiers du programme ou l'analyse de l'ordinateur. Mode Intermédiaire Conçu pour des utilisateurs ayant des compétences moyennes en informatique, ce mode étend les possibilités du Mode Débutant. Vous pouvez corriger les problèmes séparément et choisir les éléments à surveiller. De plus, vous pouvez gérer à distance les produits Acronis installés sur les ordinateurs de votre foyer. Mode Expert Ce mode, qui convient à des utilisateurs ayant plus de connaissances techniques, vous permet de configurer Configuration des Paramètres de base 36 Mode Description en détail chaque fonctionnalité de Acronis AntiVirus 2010. Vous pouvez également utiliser toutes les tâches fournies pour protéger votre ordinateur et vos données. Reconfiguration du profil d'utilisation. Le profil d'utilisation reflète les principales activités réalisées avec l'ordinateur. L'interface du produit s'adapte à votre profil d'utilisation pour vous permettre d'accéder facilement à vos tâches favorites. Pour reconfigurer le profil d'utilisation, cliquez sur Réinitialiser le Profil d'Utilisation et suivez l'assistant de configuration. 8.2. Paramètres de sécurité Vous pouvez activer ou désactiver des paramètres du produit couvrant plusieurs aspects de la sécurité informatique et des données dans cette zone. L'état actuel d'un paramètre est indiqué avec l'une des icônes suivantes : Cercle vert coché : Le paramètre est activé. Cercle rouge avec un point d'exclamation : Le paramètre est désactivé. Pour activer/désactiver un paramètre, cochez/décochez la case Activer correspondante. Avertissement Soyez prudent(e) lorsque vous désactivez la protection antivirus en temps réel ou la mise à jour automatique. Désactiver ces fonctionnalités peut compromettre la sécurité de votre ordinateur. Si vous avez réellement besoin de les désactiver, pensez à les réactiver dès que possible. Vous pouvez consulter la liste complète des paramètres et leur description dans le tableau suivant : Paramètre Description Antivirus La protection de fichiers en temps réel garantit que tous les fichiers sont analysés lorsque vous (ou une application exécutée sur ce système) y accédez. Mise à jour automatique La mise à jour automatique permet de télécharger et d'installer automatiquement et régulièrement les dernières versions du produit Acronis AntiVirus 2010 et des fichiers de signatures. Configuration des Paramètres de base 37 Paramètre Description Contrôle de vulnérabilité La vérification automatique des vulnérabilités s'assure que les logiciels majeurs de votre ordinateur sont à jour. Antiphishing L'Antiphishing vous alerte en temps réel s'il détecte qu'une page Web est conçue pour voler des informations personnelles. Contrôle d'Identité Le Contrôle d'Identité vous aide à empêcher que vos données personnelles ne soient transmises sur Internet sans votre accord. Il bloque tous les messages instantanés, e-mails ou formulaires Web transmettant vers des destinataires non autorisés des données que vous avez définies comme étant confidentielles. Cryptage de messagerie Le cryptage de Messagerie Instantanée protège vos instantanée conversations via Yahoo! Messenger et Windows Live Messenger à condition que vos contacts de messagerie instantanée utilisent un produit Acronis et un logiciel de messagerie instantanée compatibles. L'état de certains de ces paramètres peut être surveillé par le système de contrôle de Acronis AntiVirus 2010. Si vous désactivez un paramètre surveillé, Acronis AntiVirus 2010 le signalera comme un problème à corriger. Si vous ne souhaitez pas qu'un paramètre surveillé que vous avez désactivé soit signalé comme un problème, vous devez configurer le système de contrôle de façon adaptée. Vous pouvez le faire en Mode Intermédiaire ou en Mode Expert. ● En Mode Intermédiaire, le système de contrôle peut être configuré à partir de différents endroits, en fonction des catégories de paramètres. Pour plus d’informations, veuillez vous référer à la partie « Mode Intermédiaire » (p. 62) de ce guide d’utilisation. ● En Mode Expert, le système de contrôle peut être configuré à partir d'un emplacement central. Suivez ces étapes : 1. Allez dans Général>Tableau de bord. 2. Cliquez sur Configurer les alertes d'état. 3. Décochez la case correspondant à l'élément que vous ne souhaitez pas surveiller. Pour plus d'informations, reportez-vous au chapitre « État » (p. 85). Configuration des Paramètres de base 38 8.3. Paramètres généraux Dans cette zone, vous pouvez activer ou désactiver les paramètres qui affectent le fonctionnement du produit et son utilisation. Pour activer/désactiver un paramètre, cochez/décochez la case Activer correspondante. Vous pouvez consulter la liste complète des paramètres et leur description dans le tableau suivant : Paramètre Description Mode jeu Le mode Jeu modifie de manière temporaire les paramètres de protection afin de préserver les ressources de votre système pendant les jeux. Détection du Mode Portable Le Mode Portable modifie de manière temporaire les paramètres de protection afin de préserver l'autonomie de la batterie de votre ordinateur portable. Mot de passe pour les paramètres Cette option garantit que les paramètres Acronis AntiVirus 2010 ne puissent être modifiés que par une personne connaissant ce mot de passe. Si vous activez cette option, on vous demandera de configurer le mot de passe des paramètres. Tapez le mot de passe souhaité dans les deux champs et cliquez sur OK pour définir le mot de passe. Acronis AntiVirus News En activant cette option, vous serez informé par Acronis de l'actualité de la société, des mises à jour de produits ou des nouvelles menaces de sécurité. Alertes de notification du produit En activant cette option, vous recevrez des alertes d'information. Barre d'activité d'analyse La Barre d'Activité d'Analyse est une petite fenêtre transparente indiquant la progression de l'activité d'analyse de Acronis AntiVirus 2010. Pour plus d'informations, reportez-vous à « Barre de l'activité d'analyse » (p. 25). Envoyer rapports d'infection En activant cette option, les rapports d'analyse virale sont envoyés aux laboratoires Acronis pour être examinés. Notez que ces rapports ne comprendront aucune donnée confidentielle, telle que votre nom ou votre adresse IP, et qu'ils ne seront pas utilisés à des fins commerciales. Détection des alertes En activant cette option, les rapports concernant les potentielles alertes virales sont envoyés aux Configuration des Paramètres de base 39 Paramètre Description laboratoires Acronis pour être examinés. Notez que ces rapports ne comprendront aucune donnée confidentielle, telle que votre nom ou votre adresse IP, et qu'ils ne seront pas utilisés à des fins commerciales. Configuration des Paramètres de base 40 9. Historique et Événements Le lien Journaux situé en bas de la fenêtre principale de Acronis AntiVirus 2010 ouvre une autre fenêtre contenant l’historique et les événements de Acronis AntiVirus 2010. Cette fenêtre vous présente les événements liés à la sécurité. Par exemple, vous pouvez facilement vérifier qu'une mise à jour s'est effectuée correctement, s'il y a eu des malwares détectés sur votre ordinateur, etc. Événements Les catégories suivantes, présentées à gauche, permettent de filtrer l'historique et les événements Acronis AntiVirus 2010: ● Antivirus ● Contrôle Vie privée ● Vulnérabilité ● Cryptage de messagerie instantanée ● Mode Jeu/Portable ● Réseau Domestique ● Mise-à-jour Une liste d'événements est proposée pour chaque catégorie. Chaque événement comporte les informations suivantes : une courte description de l'événement, l'action Historique et Événements 41 menée par Acronis AntiVirus 2010, la date et l'heure de l'événement. Pour obtenir plus d'informations sur un événement de la liste en particulier, double-cliquez sur cet événement. Cliquez sur Effacer tous les journaux si vous voulez supprimer les anciens journaux ou sur Actualiser pour vous assurer que les journaux les plus récents sont affichés. Historique et Événements 42 10. Assistants Afin que Acronis AntiVirus 2010 soit très simple à utiliser, plusieurs assistants vous aident à réaliser des tâches de sécurité spécifiques et à configurer des paramètres du produit plus complexes. Ce chapitre décrit les assistants pouvant apparaître lorsque vous corrigez des problèmes ou effectuez des tâches spécifiques avec Acronis AntiVirus 2010. D'autres assistants de configuration son décrits séparément dans la partie « Mode Expert » (p. 84). 10.1. Assistant d'analyse antivirus À chaque fois que vous initierez une analyse à la demande (par exemple en faisant un clic droit sur un dossier et en sélectionnant Analyser avec Acronis AntiVirus), l'assistant de l’analyse antivirus s’affichera. Suivez cette procédure en trois étapes pour effectuer le processus d'analyse: Note Si l'assistant d'analyse ne s’affiche pas, il est possible que l'analyse soit paramétrée pour s'exécuter invisiblement, en tâche de fond. Recherchez l'icône de l'avancement de l'analyse dans la barre des tâches. Vous pouvez cliquer sur cette icône pour ouvrir la fenêtre d'analyse et suivre son avancement. 10.1.1. Étape 1 sur 3 - Analyse Acronis AntiVirus 2010 commence à analyser les objets sélectionnés. Assistants 43 Analyse en cours Le statut et les statistiques de l'analyse s'affichent (vitesse d'analyse, temps écoulé, nombre d'objets analysés / infectés / suspects / cachés, etc.). Patientez jusqu'à ce que Acronis AntiVirus 2010 ait terminé l'analyse. Note L'analyse peut durer un certain temps, suivant sa complexité. Archives protégées par mot de passe. Si Acronis AntiVirus 2010 détecte pendant l'analyse une archive protégée par mot de passe, et que l'action par défaut est Demander le mot de passe, vous serez invité à fournir le mot de passe. Les archives protégées par mot de passe ne peuvent pas être analysées à moins que vous ne communiquiez le mot de passe. Voici les options proposées : ● Je souhaite saisir le mot de passe de cet objet. Si vous souhaitez que Acronis AntiVirus 2010 analyse l'archive, sélectionnez cette option et entrez le mot de passe. Si vous ne connaissez pas le mot de passe, choisissez l'une des autres options. ● Je ne souhaite pas saisir le mot de passe de cet objet (ignorer cet objet). Sélectionnez cette option pour ne pas analyser cette archive. ● Je ne souhaite saisir le mot de passe d'aucun objet (ignorer tous les objets protégés par un mot de passe). Sélectionnez cette option si vous ne voulez pas être dérangé au sujet des archives protégées par mot de passe. Acronis Assistants 44 AntiVirus 2010 ne pourra pas les analyser, mais un rapport sera conservé dans le journal des analyses. Cliquez sur OK pour continuer l'analyse. Arrêt ou pause de l'analyse. Vous pouvez arrêter l'analyse à tout moment en cliquant sur Arrêter et Oui. Vous vous retrouverez alors à la dernière étape de l'assistant. Pour suspendre temporairement le processus d'analyse, cliquez sur Pause. Pour reprendre l'analyse, cliquez sur Reprendre. 10.1.2. Étape 2 sur 3 - Sélectionner des actions Une fois l'analyse terminée, une nouvelle fenêtre apparaît affichant les résultats de l'analyse. Actions Le nombre de problèmes de sécurité affectant votre système est indiqué. Les objets infectés sont affichés dans des groupes, basés sur les malwares les ayant infectés. Cliquez sur le lien correspondant à une menace pour obtenir plus d'informations sur les éléments infectés. Vous pouvez sélectionner une action globale à mener pour l'ensemble des problèmes de sécurité ou sélectionner des actions spécifiques pour chaque groupe de problèmes. Une ou plusieurs des options qui suivent peuvent apparaître dans le menu : Assistants 45 Action Description Ne pas mener d'action Aucune action ne sera menée sur les fichiers détectés. Une fois l'analyse terminée, vous pouvez ouvrir le journal d'analyse pour visualiser les informations sur ces fichiers. Désinfecter Supprime le code malveillant des fichiers infectés. Supprimer Supprime les fichiers détectés. Quarantaine Déplace les fichiers detectés dans la zone de quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection. Renommer Modifie le nom des fichiers cachés en y ajoutant le suffixe .bd.ren. Vous pourrez ainsi rechercher ce type de fichiers sur votre ordinateur, et les trouver s'il en existe. Veuillez noter que ces fichiers cachés ne sont pas ceux que vous avez choisi de ne pas afficher dans Windows. Ce sont des fichiers qui ont été cachés par des programmes particuliers, connus sous le nom de rootkits. Les rootkits ne sont pas malveillants en eux-mêmes. Ils sont cependant couramment utilisés pour rendre les virus et les spywares indétectables par les programmes antivirus habituels. Cliquez sur Continuer pour appliquer les actions spécifiées. 10.1.3. Étape 3 sur 3 - Voir les résultats Une fois que les problèmes de sécurité auront été corrigés par Acronis AntiVirus 2010, les résultats de l'analyse apparaîtront dans une nouvelle fenêtre. Assistants 46 Récapitulatif Le récapitulatif des résultats s'affiche. Si vous souhaitez connaître toutes les informations sur le processus d'analyse, cliquez sur Afficher le journal pour afficher le journal des analyses. Important Si cela est nécessaire, il vous sera demandé de redémarrer votre système pour terminer le processus d’installation. Cliquez sur Fermer pour fermer la fenêtre. Acronis AntiVirus 2010 n'a pas pu corriger certains problèmes Dans la plupart des cas, Acronis AntiVirus 2010 désinfecte ou isole l'infection des fichiers infectés qu'il détecte. Cependant, il y a des problèmes qui ne peuvent pas être résolus. Dans ces cas, nous vous recommandons de contacter le support Acronis sur le site http://www.acronis.fr/support/?ow=1. Nos équipes du support technique vous aideront à résoudre les problèmes que vous rencontrez. Acronis AntiVirus 2010 a détecté des fichiers suspects Les fichiers suspects sont des fichiers détectés par l'analyse heuristique pouvant être infectés par des malwares et pour lesquels une signature n'a pas encore été publiée. Assistants 47 Lorsque des fichiers suspects seront détectés durant l’analyse, vous serez invité à les envoyer au laboratoire Acronis. Cliquez sur OK pour envoyer ces fichiers aux laboratoires Acronis pour une analyse plus approfondie. 10.2. Assistant d'Analyse Personnalisée L'Assistant d'Analyse Personnalisée vous permet de créer et de lancer une tâche d'analyse personnalisée et éventuellement de l'enregistrer comme Tâche Rapide si vous utilisez Acronis AntiVirus 2010 en Mode Intermédiaire. Pour lancer une tâche d'analyse personnalisée à l'aide de l'Assistant d'Analyse Personnalisée, suivez ces étapes : 1. En Mode Intermédiaire, cliquez sur l'onglet Antivirus. 2. Dans la zone Tâches rapides, cliquez sur Analyse personnalisée. 3. Suivez cette procédure en six étapes pour effectuer le processus d'analyse. 10.2.1. Etape 1 sur 6 – Fenêtre de Bienvenue Il s'agit d'une fenêtre d'accueil. Page d'accueil Si vous voulez ignorer cette fenêtre la prochaine fois que vous lancerez cet assistant, cochez la case Ne pas afficher cette étape lors de la prochaine exécution de l'assistant. Assistants 48 Cliquez sur Suivant. 10.2.2. Étape 2/6 - Sélectionner la Cible Vous pouvez spécifier dans cette rubrique les fichiers et les dossiers à analyser ainsi que les options d'analyse. Sélectionner la Cible Cliquez sur Ajouter une cible, sélectionnez les fichiers ou les dossiers que vous souhaitez analyser et cliquez sur OK. Les chemins vers les emplacements sélectionnés apparaîtront dans la colonne Cible de l'Analyse. Si vous changez d'avis pour un emplacement donné, cliquez simplement sur le bouton Supprimer situé en regard de l'emplacement. Cliquez sur le bouton Tout Supprimer pour supprimer tous les emplacements ajoutés à la liste. Une fois les emplacements sélectionnés, définissez les Options d'Analyse. Les options suivantes sont disponibles : Option Description Analyse de tous les fichiers Sélectionnez cette option pour analyser tous les fichiers des dossiers sélectionnés. Analyser uniquement les Seuls les fichiers avec les extensions suivantes seront fichiers ayant des analysés : .exe; .bat; .com; .dll; .ocx; .scr; .bin; .dat; .386; .vxd; .sys; .wdm; .cla; .class; Assistants 49 Option Description extensions d'applications .ovl; .ole; .exe; .hlp; .doc; .dot; .xls; .ppt; .wbk; .wiz; .pot; .ppa; .xla; .xlt; .vbs; .vbe; .mdb; .rtf; .htm; .hta; .html; .xml; .xtp; .php; .asp; .js; .shs; .chm; .lnk; .pif; .prc; .url; .smm; .pdf; .msi; .ini; .csc; .cmd; .bas; .eml et .nws. Analyser uniquement les Seuls les fichiers avec les extensions définies par extensions définies par l’utilisateur seront analysés. Ces extensions doivent l’utilisateur être séparées par ";". Cliquez sur Suivant. 10.2.3. Étape 3/6 - Sélectionner les Actions Vous pouvez définir dans cette rubrique les paramètres et le niveau d'analyse. Sélectionner les Actions ● Sélectionnez les actions à appliquer contre les fichiers infectés et suspects détectés. Voici les options proposées : Assistants 50 Action Description Ne pas mener d'action Aucune action ne sera prise sur les fichiers infectés. Ceux-ci vont apparaître dans le fichier des rapports. Désinfecter Supprimer le code malveillant des fichiers infectés. Supprimer les fichiers Supprime immédiatement les fichiers infectés, sans avertissement. Déplacer vers la quarantaine Déplace les fichiers infectés dans la zone de quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection. ● Sélectionnez l'action à appliquer aux fichiers cachés (rootkits). Voici les options proposées : Action Description Ne pas mener d'action Aucune mesure ne sera prise à l'encontre des fichiers cachés. Ces fichiers apparaîtront dans le fichier rapport. Renommer Modifie le nom des fichiers cachés en y ajoutant le suffixe .bd.ren. Vous pourrez ainsi rechercher ce type de fichiers sur votre ordinateur, et les trouver s'il en existe. ● Configurer le degré d'analyse. Vous pouvez choisir parmi 3 niveaux de protection. Sélectionnez le niveau approprié avec le curseur : Niveau d'analyse Description Tolérant Seuls les fichiers d'applications font l'objet d'une analyse antivirus. La consommation de ressources est faible. Par défaut La consommation de ressources est modérée. Tous les fichiers font l'objet d'une analyse antivirus et antispyware. Agressif Tous les fichiers (y compris les archives) font l'objet d'une analyse antivirus et antispyware. Les processus et les fichiers cachés sont inclus dans l'analyse. La consommation de ressources est plus élevée. Assistants 51 Les utilisateurs avancés peuvent vouloir profiter des paramètres d'analyse de Acronis AntiVirus 2010. L'analyse peut être configurée pour rechercher uniquement un certain type de malwares. Cela peut réduire considérablement la durée de l'analyse et améliorer la réactivité de votre ordinateur pendant les analyses. Déplacez le curseur pour sélectionner Personnalisé puis cliquez sur le bouton Niveau personnalisé. Une fenêtre s’affichera. Spécifiez le type de malwares que vous souhaitez que Acronis AntiVirus 2010 recherche en sélectionnant les options appropriées : Option Description Analyse antivirus Analyse les virus connus. Acronis AntiVirus 2010 détecte également les corps de virus incomplets, permettant ainsi d'écarter toute menace potentielle pouvant affecter la sécurité de votre système. Détecter les adwares Analyse les menaces d'adwares. Les fichiers détectés sont traités en tant que fichiers infectés. Un logiciel incluant des composants de type adware peut ne plus fonctionner si cette option est activée. Rechercher les spywares Analyse les menaces de spywares connus. Les fichiers détectés sont traités en tant que fichiers infectés. Analyser les applications Analyser les applications légitimes qui pourraient être utilisées pour cacher des outils d'espionnage ou d'autres applications malicieuses. Détecter les numéroteurs Analyse les applications qui appellent des numéros surtaxés. Les fichiers détectés sont traités en tant que fichiers infectés. Un logiciel incluant des composants de type numéroteur peut ne plus fonctionner si cette option est activée. Analyse des rootkits Analyse les objets cachés (fichiers et processus), plus connus sous le nom de rootkits. Rechercher les keyloggers Recherche la présence d'applications malveillantes enregistrant les frappes au clavier. Cliquez sur OK pour fermer la fenêtre. Cliquez sur Suivant. Assistants 52 10.2.4. Étape 4/6 - Paramètres Supplémentaires Avant que l'analyse ne commence, des options supplémentaires sont disponibles : Paramètres Supplémentaires ● Pour enregistrer la tâche personnalisée que vous créez afin de la réutiliser, cochez la case Afficher cette tâche dans l'interface utilisateur Intermédiaire et entrez le nom de cette tâche dans le champ de saisie. La tâche sera ajoutée à la liste des Tâches Rapides déjà disponibles dans l'onglet Sécurité et apparaîtra aussi dans Mode Expert > Antivirus > Analyse Antivirus. ● Dans le menu correspondant, sélectionnez l'action à entreprendre si aucune menace n'a été trouvée. Cliquez sur Démarrer l'analyse. 10.2.5. Étape 5/6 - Analyse Acronis AntiVirus 2010 commencera à analyser les objets sélectionnés : Assistants 53 Analyse en cours Note L'analyse peut durer un certain temps, suivant sa complexité. Vous pouvez cliquer sur l' icône d'avancement de l'analyse dans la zone de notification pour ouvrir la fenêtre de l'analyse et voir l'avancement de l'analyse. 10.2.6. Étape 6/6 - Voir les résultats Lorsque Acronis AntiVirus 2010 aura terminé le processus d'analyse, les résultats de l'analyse apparaîtront dans une nouvelle fenêtre : Assistants 54 Récapitulatif Vous pouvez voir le résumé des résultats. Si vous souhaitez connaître toutes les informations sur le processus d'analyse, cliquez sur Afficher le journal pour afficher le journal de l'analyse. Important Si cela est nécessaire, il vous sera demandé de redémarrer votre système pour terminer le processus d’installation. Cliquez sur Fermer pour fermer la fenêtre. 10.3. Assistant du Contrôle de Vulnérabilité L'assistant recherche la présence de vulnérabilités sur votre système et vous aide à les corriger. Assistants 55 10.3.1. Etape 1/6 - Sélectionnez les vulnérabilités à vérifier Vulnérabilités Cliquez sur Suivant pour lancer l'analyse des vulnérabilités sélectionnées. Assistants 56 10.3.2. Etape 2/6 - Vérifier les vulnérabilités Analyse de vulnérabilité Patientez jusqu'à ce que Acronis AntiVirus 2010 ait terminé l'analyse des vulnérabilités. Assistants 57 10.3.3. Étape 3/6 - Mettre à jour Windows Mises à jour Windows Vous pouvez voir la liste des mises à jour Windows (critiques et non-critiques) qui ne sont pas installées actuellement sur votre ordinateur. Cliquez sur Installer toutes les mises à jour système pour installer toutes les mises à jour disponibles. Cliquez sur Suivant. Assistants 58 10.3.4. Étape 4/6 - Mettre à jour les applications Applications Vous pouvez voir la liste des applications vérifiées par Acronis AntiVirus 2010 et savoir si ces dernières sont à jour. Si une application n'est pas à jour, cliquez sur le lien fourni pour télécharger la dernière version. Cliquez sur Suivant. Assistants 59 10.3.5. Étape 5/6 - Modifier les mots de passe vulnérables Mots de passe utilisateur Vous pouvez voir une liste des comptes utilisateur Windows configurés sur votre ordinateur ainsi que le niveau de protection que leur mot de passe respectif apportent. Un mot de passe peut être sécurisé (difficile à deviner) ou vulnérable (facile à deviner pour les personnes disposant de logiciels spécialisés). Cliquez sur Réparer pour modifier les mots de passe vulnérables. Une nouvelle fenêtre s'affiche. Modifier le mot de passe Choisir la méthode à utiliser pour régler ce problème : Assistants 60 ● Forcer l'utilisateur à modifier son mot de passe à la prochaine connexion. Acronis AntiVirus 2010 demandera à l'utilisateur de modifier son mot de passe lors de sa prochaine connexion à Windows ● Modifier le mot de passe utilisateur. Vous devez saisir le nouveau mot de passe dans les champs de modification. N'oubliez pas d'informer l'utilisateur du changement de mot de passe. Note Pour avoir un mot de passe Fort, utilisez un mélange de lettres majuscules, minuscules, de nombres et de caractères spéciaux (comme par exemple #, $ ou @). Vous pouvez rechercher sur Internet plus d'informations et de conseils sur la création de mots de passe sécurisés. Cliquez sur OK pour changer le mot de passe. Cliquez sur Suivant. 10.3.6. Étape 6/6 - Voir les résultats Résultats Cliquez sur Fermer. Assistants 61 Mode Intermédiaire 62 11. État L'onglet Tableau de Bord fournit des informations au sujet de l'état de sécurité de votre ordinateur et vous permet de corriger les problèmes en attente. État Le tableau de bord se compose des sections suivantes : ● État Global -Indique le nombre de problèmes affectant votre ordinateur et vous aide à les corriger. S'il y a des problèmes en attente, vous verrez un cercle rouge avec un point d'exclamation et le bouton Tout Corriger. Cliquez sur ce bouton pour lancer l'Assistant de Correction des problèmes. ● Détail de l'état - Indique l'état de chaque module principal à l'aide de phrases claires et avec l'une des icônes suivantes : Cercle vert coché : Aucun problème n'affecte l'état de sécurité. Votre ordinateur et vos données sont protégés. Cercle gris avec un point d'exclamation : L'activité des composants de ce module n'est pas surveillée. Il n'y a donc pas d'informations disponibles au sujet de leur état de sécurité. Il peut y avoir des problèmes spécifiques liés à ce module. Cercle rouge avec un point d'exclamation : Des problèmes affectent la sécurité de votre système. D'importants problèmes requièrent votre attention État 63 immédiate. Des problèmes non critiques devraient également être réglés dès que possible. Cliquez sur le nom d'un module pour afficher plus de détails sur son état et configurer des alertes pour ses composants. ● Profil d'Utilisation - Indique le profil d'utilisation sélectionné et propose un lien vers une tâche adaptée à ce profil : ▶ Lorsque le profil Standard est sélectionné, le bouton Analyser permet de réaliser une Analyse du Système en utilisant l'Assistant d'Analyse Antivirus. Tout le système sera analysé, sauf les archives. Avec la configuration par défaut, l'analyse recherche tous les types de malwares à l'exception des rootkits. ▶ Lorsque le profil Gamer est sélectionné, le bouton Activer/Désactiver le Mode Jeu vous permet d'activer/de désactiver le Mode Jeu. Le Mode Jeu modifie temporairement les paramètres de protection afin de minimiser leur impact sur les performances du système. ▶ Lorsque le profil Personnalisé est sélectionné, le bouton Mettre à jour lance immédiatement une mise à jour. Une nouvelle fenêtre apparaît affichant l'état de la mise à jour. Si vous souhaitez changer de profil ou modifier celui que vous utilisez en ce moment, cliquez sur le profil et suivez l'assistant de configuration. État 64 12. Antivirus Acronis AntiVirus 2010 comporte un module Antivirus qui vous permet de maintenir votre Acronis AntiVirus 2010 à jour et votre système protégé contre les virus. Pour accéder au module Antivirus, cliquez sur l'onglet Antivirus. Antivirus Le module Antivirus se compose de deux sections : ● Zone d'état - Affiche l'état de tous les composants de sécurité surveillés et vous permet de choisir les composants à surveiller. ● Tâches Rapides - Vous trouverez dans cette rubrique des liens vers les principales tâches de sécurité : mise à jour, analyse de mes documents, analyse du système, analyse approfondie et analyse personnalisée. 12.1. Zone d'état La zone d'état vous permet de voir la liste complète des composants du module de sécurité et leur état actuel. En surveillant chaque module de sécurité, Acronis AntiVirus 2010 vous prévient lorsque vous réalisez une configuration pouvant affecter la sécurité de votre ordinateur et lorsque vous oubliez d'effectuer des tâches importantes. L'état actuel d'un composant est indiqué en utilisant des phrases explicites et l'une des icônes suivantes : Antivirus 65 Cercle vert coché : Aucun problème n'affecte le composant. Cercle rouge avec un point d'exclamation : Problèmes affectent le composant. Les phrases décrivant des problèmes sont en rouge. Cliquez simplement sur le bouton Corriger correspondant à une phrase pour corriger le problème signalé. Si un problème de sécurité n'a pas pu être directement résolu, suivez les instructions de l'assistant. 12.1.1. Configuration des alertes d'état Pour sélectionner les composants qu'Acronis AntiVirus 2010 devrait surveiller, cliquez sur Configurer les alertes d'état et cochez la case Activer les alertes correspondante à la fonctionnalité que vous souhaitez surveiller. Important Pour assurer une protection complète à votre système activez le contrôle pour tous les composants et corrigez tous les problèmes signalés. L'état des composants de sécurité suivants peut être contrôlé par Acronis AntiVirus 2010 : ● Antivirus - Acronis AntiVirus 2010 surveille d'état des deux composants de la fonctionnalité Antivirus : la protection en temps réel et l'analyse à la demande. Les problèmes les plus fréquents pour ce composant sont répertoriés dans le tableau suivant. Problème Description La protection en temps Les fichiers ne sont pas analysés lorsqu'un accès se produit (par vous ou par une application s'exécutant réel est désactivée sur ce système). Ce PC n'a jamais fait l'objet d'une analyse antivirus Aucune analyse à la demande n'a été réalisée pour vérifier que les fichiers de votre ordinateur ne contiennent pas de malwares. La dernière analyse du Une analyse complète du système a été lancée mais système que vous avez n'a pas été terminée. lancée a été arrêtée avant la fin Antivirus dans un état critique La protection en temps réel est désactivée et une analyse du système doit être réalisée. ● Mise à jour - Acronis AntiVirus 2010 vérifie que les signatures de codes malveillants sont à jour. Les problèmes les plus fréquents pour ce composant sont répertoriés dans le tableau suivant. Antivirus 66 Problème Description La Mise à jour Automatique est désactivée Les signatures de codes malveillants de votre produit Acronis AntiVirus 2010 ne sont pas mises à jour automatiquement et régulièrement. La mise à jour n'a pas Les signatures de codes malveillants de votre produit été faite depuis x jours Acronis AntiVirus 2010 ne sont pas à jour. 12.2. Tâches rapides Vous trouverez ici des liens vers les tâches de sécurité les plus importantes : ● Mettre à jour - effectue une mise à jour immédiate. ● Analyse du Système - lance une analyse complète de votre ordinateur (hors archives). Pour des tâches d'analyse à la demande supplémentaires, cliquez sur le de ce bouton et sélectionnez une tâche d'analyse différente : Analyse de Mes Documents ou Analyse approfondie du Système. ● Analyse Personnalisée - lance un assistant qui vous permet de créer et d'exécuter une tâche d'analyse personnalisée. 12.2.1. Mettre à jour Acronis AntiVirus 2010 Chaque jour, de nouveaux codes malveillants sont détectés et identifiés. C'est pourquoi il est très important que Acronis AntiVirus 2010 soit à jour dans les signatures de codes malveillants. Par défaut, Acronis AntiVirus 2010 recherche des mises à jour au démarrage de votre PC puis chaque heure après cela. Cependant, si vous voulez mettre à jour Acronis AntiVirus 2010, cliquez juste sur Mettre à jour. Le processus de mise à jour débutera et la fenêtre suivante apparaîtra immédiatement : Antivirus 67 Mettre à jour Acronis AntiVirus 2010 Dans cette fenêtre, vous pouvez voir le statut du processus de mise à jour. Le processus de mise à jour est exécuté à la volée, ce qui signifie que les fichiers nécessitant une mise à jour sont remplacés progressivement. Ainsi, le processus de mise à jour n'affecte pas le fonctionnement du produit tout en excluant tout problème de vulnérabilité en matière de sécurité. Si vous voulez fermer cette fenêtre, cliquez simplement sur Annuler. Cependant, cela n'arrêtera pas le processus de mise à jour. Note Si vous êtes connecté à Internet via une connexion RTC (ou RNIS), nous vous conseillons de prendre l’habitude d'utiliser régulièrement les mises à jour à la demande. Redémarrez votre ordinateur si nécessaire. En cas de mise à jour majeure, il vous sera demandé de redémarrer votre ordinateur. Cliquez sur Redémarrer pour redémarrer immédiatement votre système. Si vous souhaitez redémarrer votre système plus tard, cliquez juste sur OK. Nous vous recommandons de redémarrer votre système dès que possible. 12.2.2. Analyser avec Acronis AntiVirus 2010 Pour rechercher la présence de malwares sur votre ordinateur, exécutez une tâche d'analyse particulière en cliquant sur le bouton correspondant ou sélectionnez-la Antivirus 68 dans le menu déroulant. Le tableau ci-dessous affiche la liste des tâches disponibles, ainsi que leur description : Tâche Description Analyse du Système Analyse l'ensemble du système, mis à part les archives. Dans la configuration par défaut, l'analyse recherche tous les types de malwares à l'exception des rootkits. Analyse de Mes documents Utilisez cette tâche pour analyser les dossiers importants de l'utilisateur actuel: Mes documents, Bureau et Démarrage. Celle assurera la sécurité de vos documents et de votre bureau, ainsi que le contrôle des applications se lançant au démarrage. Analyse approfondie du Analyse l'ensemble du système. La configuration par système défaut permet d'analyser tous les types de codes malveillants menaçant la sécurité de votre système, tels que les virus, spywares, adwares, rootkits et autres. Analyse personnalisée Utilisez cette tâche pour définir des fichiers et dossiers spécifiques à analyser. Note Sachant que les tâches d'Analyse approfondie du système et d'Analyse complète du système analysent l'intégralité du système, l'analyse peut prendre un certain temps. C'est pourquoi nous vous recommandons d'exécuter ces tâches en priorité faible ou, si cela est possible, lorsque votre système est inactif. Lorsque vous lancez une analyse du système, une analyse approfondie du système ou une analyse de Mes Documents, l'assistant d'Analyse Antivirus apparaît. Suivez cette procédure en trois étapes pour effectuer le processus d'analyse: Pour plus d'informations sur cet assistant, veuillez consulter « Assistant d'analyse antivirus » (p. 43). L'Assistant d'Analyse Personnalisée vous guidera au long du processus d'analyse lorsque vous réaliserez une Analyse Personnalisée. Suivez cette procédure en six étapes pour analyser des fichiers ou des dossiers spécifiques. Pour plus d'informations sur cet assistant, reportez-vous à « Assistant d'Analyse Personnalisée » (p. 48). Antivirus 69 13. Antiphishing Acronis AntiVirus 2010 comporte un module Antiphishing qui vérifie que toutes les pages auxquelles vous accédez avec Internet Explorer ou Firefox sont sûres. Pour accéder au module Antiphishing, cliquez sur l'onglet Antiphishing. Antiphishing Le module Antiphishing se compose de deux sections : ● Zone d'état - Affiche l'état du module Antiphishing et permet d'activer/de désactiver le contrôle de l'activité de ce module. ● Tâches Rapides - Vous trouverez dans cette rubrique des liens vers d'importantes tâches de sécurité : mise à jour, analyse du système, et analyse approfondie du système. 13.1. Zone d'état L'état actuel d'un composant est indiqué en utilisant des phrases explicites et l'une des icônes suivantes : Cercle vert coché : Aucun problème n'affecte le composant. Cercle rouge avec un point d'exclamation : Problèmes affectent le composant. Antiphishing 70 Les phrases décrivant des problèmes sont en rouge. Cliquez simplement sur le bouton Corriger correspondant à une phrase pour corriger le problème signalé. Le problème le plus fréquent pour ce module est Antiphishing désactivé. Cela signifie que l'Antiphishing n'est pas activé pour une ou plusieurs application(s) prise(s) en charge : Internet Explorer, Mozilla Firefox, Yahoo! Messenger et Windows Live Messenger. 13.2. Tâches rapides Vous trouverez ici des liens vers les tâches de sécurité les plus importantes : ● Mettre à jour - effectue une mise à jour immédiate. ● Analyse du Système -lance une analyse complète de votre ordinateur (hors archives). ● Analyse approfondie du système -lance une analyse approfondie de votre ordinateur (y compris des archives). 13.2.1. Mettre à jour Acronis AntiVirus 2010 Chaque jour, de nouveaux codes malveillants sont détectés et identifiés. C'est pourquoi il est très important que Acronis AntiVirus 2010 soit à jour dans les signatures de codes malveillants. Par défaut, Acronis AntiVirus 2010 recherche des mises à jour au démarrage de votre PC puis chaque heure après cela. Cependant, si vous voulez mettre à jour Acronis AntiVirus 2010, cliquez juste sur Mettre à jour. Le processus de mise à jour débutera et la fenêtre suivante apparaîtra immédiatement : Antiphishing 71 Mettre à jour Acronis AntiVirus 2010 Dans cette fenêtre, vous pouvez voir le statut du processus de mise à jour. Le processus de mise à jour est exécuté à la volée, ce qui signifie que les fichiers nécessitant une mise à jour sont remplacés progressivement. Ainsi, le processus de mise à jour n'affecte pas le fonctionnement du produit tout en excluant tout problème de vulnérabilité en matière de sécurité. Si vous voulez fermer cette fenêtre, cliquez simplement sur Annuler. Cependant, cela n'arrêtera pas le processus de mise à jour. Note Si vous êtes connecté à Internet via une connexion classique, il est recommandé de mettre régulièrement à jour Acronis AntiVirus 2010. Redémarrez votre ordinateur si nécessaire. En cas de mise à jour majeure, il vous sera demandé de redémarrer votre ordinateur. Cliquez sur Redémarrer pour redémarrer immédiatement votre système. Si vous souhaitez redémarrer votre système plus tard, cliquez juste sur OK. Nous vous recommandons de redémarrer votre système dès que possible. 13.2.2. Analyser avec Acronis AntiVirus 2010 Pour rechercher la présence de malwares sur votre ordinateur, exécutez une tâche d'analyse particulière en cliquant sur le bouton correspondant ou sélectionnez-la Antiphishing 72 dans le menu déroulant. Le tableau ci-dessous affiche la liste des tâches disponibles, ainsi que leur description : Tâche Description Analyse du Système Analyse l'ensemble du système, mis à part les archives. Dans la configuration par défaut, l'analyse recherche tous les types de malwares à l'exception des rootkits. Analyse approfondie du Analyse l'ensemble du système. La configuration par système défaut permet d'analyser tous les types de codes malveillants menaçant la sécurité de votre système, tels que les virus, spywares, adwares, rootkits et autres. Note Sachant que les tâches d'Analyse approfondie du système et d'Analyse complète du système analysent l'intégralité du système, l'analyse peut prendre un certain temps. C'est pourquoi nous vous recommandons d'exécuter ces tâches en priorité faible ou, si cela est possible, lorsque votre système est inactif. Lorsque vous lancez une analyse du système, ou une analyse approfondie du système, l'assistant d'Analyse Antivirus apparaît. Suivez cette procédure en trois étapes pour effectuer le processus d'analyse: Pour plus d'informations sur cet assistant, veuillez consulter « Assistant d'analyse antivirus » (p. 43). Antiphishing 73 14. Vulnérabilité Acronis AntiVirus 2010 comporte un module Vulnérabilité qui vous permet de maintenir les logiciels essentiels pour votre PC constamment à jour. Pour surveiller et corriger les vulnérabilités de votre système, cliquez sur l'onglet Vulnérabilité. Vulnérabilité Le module Vulnérabilité comporte deux sections : ● Zone d'état - Affiche l'état du module de Contrôle de Vulnérabilité et permet d'activer/de désactiver le contrôle de l'activité de ce module. ● Tâches Rapides - Vous trouverez dans cette rubrique un lien vers l'Assistant du Contrôle de Vulnérabilité. 14.1. Zone d'état L'état actuel d'un composant est indiqué en utilisant des phrases explicites et l'une des icônes suivantes : Cercle vert coché : Aucun problème n'affecte le composant. Cercle rouge avec un point d'exclamation : Problèmes affectent le composant. Vulnérabilité 74 Les phrases décrivant des problèmes sont en rouge. Cliquez simplement sur le bouton Corriger ou Installer correspondant à une phrase pour corriger le problème signalé. Les problèmes les plus fréquents pour ce composant sont répertoriés dans le tableau suivant. Status Description Contrôle de Acronis AntiVirus 2010 ne vérifie pas d'éventuelles Vulnérabilité désactivé vulnérabilités concernant des mises à jour Windows ou d'applications manquantes ou des mots de passe non sécurisés. De multiples vulnérabilités ont été détectées Acronis AntiVirus 2010 a trouvé des mises à jour Windows/d'applications manquantes et/ou des mots de passes non sécurisés. Mises à jour critiques de Des mises à jour critiques de Microsoft sont disponibles Microsoft mais n'ont pas été installées. Autres mises à jour de Microsoft Des mises à jour non critiques de Microsoft sont disponibles mais n'ont pas été installées. Mises à jour automatiques de Windows désactivées Les mises à jour de sécurité Windows ne sont pas installées automatiquement lorsqu'elles deviennent disponibles. Application (non à jour) Une nouvelle version de l'Application est disponible mais n'a pas été installée. Utilisateur (Mot de passe non sécurisé) Un mot de passe utilisateur peut être facilement découvert par des personnes mal intentionnées disposant de logiciels spécialisés. 14.2. Tâches rapides Il n'y a qu'une tâche disponible : ● Analyse de Vulnérabilité -lance un assistant qui recherche les vulnérabilités de votre système et vous aide à les corriger. L'analyse de vulnérabilité vérifie les mises à jour Microsoft Windows et Microsoft Windows Office et les mots de passe d'accès à vos comptes Microsoft Windows afin de veiller à ce que votre système d'exploitation soit à jour et non vulnérable au contournement de mot de passe. Pour rechercher les vulnérabilités de votre ordinateur, cliquez sur Analyse de Vulnérabilité et suivez l'« Assistant du Contrôle de Vulnérabilité » (p. 55). Vulnérabilité 75 15. Réseau Le module Réseau vous permet de gérer les produits Acronis installés sur tous les ordinateurs de votre foyer à partir d'un seul et même ordinateur. Pour accéder au module Réseau, cliquez sur l'onglet Réseau. Important Vous ne pouvez gérer que les produits de sécurité Acronis suivants : ● Acronis AntiVirus 2010 ● Acronis Internet Security Suite 2010 ● Acronis Backup and Security 2010 Réseau Vous devez suivre ces étapes pour pouvoir gérer les produits Acronis installés sur tous les ordinateurs de votre foyer : 1. Rejoindre le réseau domestique Acronis via votre ordinateur. Rejoindre le réseau consiste à configurer un mot de passe d'administration pour la gestion du réseau domestique. 2. Allumez chaque ordinateur que vous voulez gérer et rejoignez le réseau à partir de ceux-ci (en saisissant le mot de passe). 3. Revenez sur votre ordinateur et ajoutez les ordinateurs que vous voulez gérer. Réseau 76 15.1. Tâches rapides Au début, seul un bouton est disponible. ● Activer le Réseau - vous permet de définir le mot de passe réseau, et donc de créer et de rejoindre un réseau. Après avoir rejoint le réseau, plusieurs autres boutons sont accessibles. ● Désactiver le réseau - vous permet de quitter le réseau. ● Ajouter un PC - vous permet d'ajouter des ordinateurs à votre réseau. ● Analyser tout - vous permet d'analyser en une seule opération l'ensemble des ordinateurs gérés. ● Tout mettre à jour vous permet de mettre à jour en une seule opération l'ensemble des ordinateurs gérés. 15.1.1. Rejoindre le réseau Acronis Procédez comme suit pour rejoindre le réseau domestique Acronis : 1. Cliquez sur Activer le Réseau. Vous serez invité à définir le mot de passe de gestion de réseau domestique. Définir le mot de passe 2. Entrez le même mot de passe dans chacun des champs de saisie. 3. Cliquez sur OK. Vous pouvez voir apparaître le nom de l'ordinateur sur la carte réseau. 15.1.2. Ajout d'ordinateurs au réseau Acronis Avant de pouvoir ajouter un ordinateur au réseau domestique Acronis, vous devez définir le mot de passe de gestion de réseau domestique Acronis sur l'ordinateur à ajouter. Procédez comme suit pour ajouter un ordinateur au réseau domestique Acronis : Réseau 77 1. Cliquez sur Ajouter un PC. Vous serez invité à saisir le mot de passe local de gestion de réseau domestique. Saisir le mot de passe 2. Tapez le mot de passe de gestion de réseau domestique et cliquez sur OK. Une nouvelle fenêtre s'affiche. Ajouter un PC Vous pouvez voir à l'écran la liste des ordinateurs rattachés au réseau. La signification des icônes est la suivante : Indique un ordinateur en ligne sans aucun produit Acronis gérable installé. Indique un ordinateur en ligne sans aucun produit Acronis gérable installé. Indique un ordinateur hors ligne sur lequel un produit Acronis géré est installé. 3. Choisissez une des possibilités suivantes : ● Sélectionnez dans la liste le nom de l'ordinateur à ajouter. Réseau 78 ● Tapez l'adresse IP ou le nom de l'ordinateur à ajouter dans le champ correspondant. 4. Cliquez sur Ajouter. Vous serez invité à saisir le mot de passe de gestion de réseau domestique de l'ordinateur concerné. Authentification 5. Tapez le mot de passe de gestion de réseau domestique défini sur l'ordinateur concerné. 6. Cliquez sur OK. Si vous avez spécifié le bon mot de passe, le nom de l'ordinateur sélectionné apparaît sur la carte réseau. Note Vous pouvez ajouter jusqu'à cinq ordinateurs sur la carte réseau. 15.1.3. Gestion du réseau Acronis Une fois votre réseau domestique Acronis créé, vous pouvez gérer l'ensemble des produits Acronis à partir d'un seul et même ordinateur. Réseau 79 Carte réseau Si vous déplacez le curseur sur un ordinateur de la carte réseau, vous pouvez consulter quelques informations le concernant (nom, adresse IP, nombre de problèmes affectant la sécurité du systèm). Si vous faites un clic-droit sur un ordinateur présent sur la carte du réseau, vous pourrez voir les tâches administratives que vous pouvez lancer sur cet ordinateur distant. ● Retirer le PC du réseau personnel Vous permet de retirer un PC du réseau. ● Définir un mot de passe des paramètres sur un PC distant Vous permet de créer un mot de passe pour limiter l'accès aux paramètres de Acronis sur ce PC. ● Lancer une tâche d'analyse à la demande Vous permet de lancer une analyse à la demande sur un ordinateur distant. Vous pouvez réaliser l'une des tâches d'analyse suivantes : Analyse de Mes Documents, Analyse du Système ou Analyse Approfondie du Système. ● Corriger tous les problèmes de ce PC Vous permet de corriger les problèmes qui affectent la sécurité de cet ordinateur à l'aide de l'assistant Tout corriger. ● Afficher Historique/Événements Réseau 80 Vous permet d'accéder au module Historique&Événements du produit Acronis installé sur cet ordinateur. ● Mettre à jour Lance le processus de Mise à jour du produit Acronis installé sur cet ordinateur. ● Définir comme Serveur de Mise à Jour pour ce réseau Vous permet de définir cet ordinateur comme serveur de mise à jour pour tous les produits Acronis installés sur les ordinateurs de ce réseau. Utiliser cette option réduira le trafic Internet car seul un ordinateur du réseau se connectera à Internet pour télécharger des mises à jour. Avant de lancer une tâche sur un ordinateur spécifique, vous serez invité à saisir le mot de passe local de gestion de réseau domestique. Saisir le mot de passe Tapez le mot de passe de gestion de réseau domestique et cliquez sur OK. Note Si vous prévoyez de lancer plusieurs tâches, il peut s'avérer utile de sélectionner l'option Ne plus afficher ce message durant cette session. En sélectionnant cette option, vous n'aurez plus à saisir le mot de passe pour la session en cours. 15.1.4. Analyse de tous les ordinateurs Procédez comme suit pour analyser tous les ordinateurs gérés : 1. Cliquez sur Analyser tout. Vous serez invité à saisir le mot de passe local de gestion de réseau domestique. Réseau 81 Saisir le mot de passe 2. Sélectionnez un type d'analyse. ● Analyse du Système -lance une analyse complète de votre ordinateur (hors archives). ● Analyse approfondie du système -lance une analyse approfondie de votre ordinateur (y compris des archives). ● Analyse de Mes documents" – lance une analyse rapide de vos documents et paramètres. Sélectionner le type d'analyse 3. Cliquez sur OK. 15.1.5. Mise à jour de tous les ordinateurs Procédez comme suit pour mettre à jour tous les ordinateurs gérés : 1. Cliquez sur Tout mettre à jour. Vous serez invité à saisir le mot de passe local de gestion de réseau domestique. Réseau 82 Saisir le mot de passe 2. Cliquez sur OK. Réseau 83 Mode Expert 84 16. Général Le module Général donne des informations sur l'activité de Acronis AntiVirus 2010 et sur le système. Vous pouvez également modifier le comportement global de Acronis AntiVirus 2010. 16.1. État Pour savoir si des problèmes affectent votre ordinateur, et pour consulter les statistiques d'activité du produit et l'état de votre enregistrement, rendez-vous dans Général>Tableau de bord en Mode Expert. État Le tableau de bord se compose de plusieurs sections : ● État Global - vous informe des problèmes affectant la sécurité de votre ordinateur. ● Statistiques - Affiche des informations importantes sur l'activité de Acronis AntiVirus 2010. ● Présentation" – Affiche l'état des mises à jour et de votre compte ainsi que des informations sur votre enregistrement et votre licence. Général 85 ● Activité des Fichiers - Indique l'évolution du nombre d'objets analysés par l'Antimalware Acronis AntiVirus 2010. La hauteur de la barre indique l'intensité du trafic lors de l'intervalle de temps correspondant. 16.1.1. État global Vous pouvez connaître ici le nombre de problèmes affectant la sécurité de votre ordinateur. Pour supprimer toutes les menaces, cliquez sur Corriger tous les problèmes. Cela lancera l'assistant Corriger tous les Problèmes. Pour configurer quels modules seront surveillés par Acronis AntiVirus 2010, cliquez sur Configurer les alertes d'état. Une nouvelle fenêtre s'affichera : Configurer les alertes d'état Si vous voulez que Acronis AntiVirus 2010 surveille un composant, cochez la case Activer les alertes pour ce composant. L'état des composants de sécurité suivants peut être contrôlé par Acronis AntiVirus 2010 : ● Antivirus - Acronis AntiVirus 2010 surveille l'état des deux composants du module Antivirus : la protection en temps réel et l'analyse à la demande. Les problèmes les plus fréquents pour ce composant sont répertoriés dans le tableau suivant. Problème Description La protection en temps Les fichiers ne sont pas analysés lorsqu'un accès se réel est désactivée produit (par vous ou par une application s'exécutant sur ce système). Général 86 Problème Description Vous n'avez jamais Aucune analyse à la demande n'a été réalisée pour analysé votre ordinateur vérifier que les fichiers de votre ordinateur ne pour rechercher des contiennent pas de malwares. malwares La dernière analyse du Une analyse complète du système a été lancée mais système que vous avez n'a pas été terminée. lancée a été arrêtée avant la fin Antivirus dans un état critique La protection en temps réel est désactivée et une analyse du système doit être réalisée. ● Mise à jour - Acronis AntiVirus 2010 vérifie que les signatures de codes malveillants sont à jour. Les problèmes les plus fréquents pour ce composant sont répertoriés dans le tableau suivant. Problème Description La Mise à jour Automatique est désactivée Les signatures de codes malveillants de votre produit Acronis AntiVirus 2010 ne sont pas mises à jour automatiquement et régulièrement. La mise à jour n'a pas Les signatures de codes malveillants de votre produit été faite depuis x jours Acronis AntiVirus 2010 ne sont pas à jour. ● Antiphishing - Acronis AntiVirus 2010 surveille l'état de la fonctionnalité Antiphishing. S'il n'est pas activé pour toutes les applications prises en charge, le problème Antiphishing désactivé sera signalé. ● Contrôle de Vulnérabilité - Acronis AntiVirus 2010 surveille cette fonctionnalité. Le Contrôle de Vulnérabilité vous permet de savoir si vous avez besoin d'installer des mises à jour Windows, des mises à jour d'applications, ou si vous devez sécuriser des mots de passe. Les problèmes les plus fréquents pour ce composant sont répertoriés dans le tableau suivant. Status Description Contrôle de Acronis AntiVirus 2010 ne vérifie pas d'éventuelles Vulnérabilité désactivé vulnérabilités concernant des mises à jour Windows ou d'applications manquantes ou des mots de passe non sécurisés. Général 87 Status Description De multiples vulnérabilités ont été détectées Acronis AntiVirus 2010 a trouvé des mises à jour Windows/d'applications manquantes et/ou des mots de passes non sécurisés. Mises à jour critiques de Des mises à jour critiques de Microsoft sont Microsoft disponibles mais n'ont pas été installées. Autres mises à jour de Microsoft Des mises à jour non critiques de Microsoft sont disponibles mais n'ont pas été installées. Mises à jour automatiques de Windows désactivées Les mises à jour de sécurité Windows ne sont pas installées automatiquement lorsqu'elles deviennent disponibles. Application (non à jour) Une nouvelle version de l'Application est disponible mais n'a pas été installée. Utilisateur (Mot de passe non sécurisé) Un mot de passe utilisateur peut être facilement découvert par des personnes mal intentionnées disposant de logiciels spécialisés. Important Pour assurer une protection complète à votre système activez le contrôle pour tous les composants et corrigez tous les problèmes signalés. 16.1.2. Statistiques Si vous voulez garder un œil sur l'activité de Acronis AntiVirus 2010, vous pouvez commencer par consulter la section Statistiques. Vous pouvez consulter les éléments suivants : Elément Description Fichiers analysés Indique le nombre de fichiers ayant fait l'objet d'une analyse antimalware lors de votre dernière analyse. Fichiers désinfectés Indique le nombre de fichiers désinfectés lors de votre dernière analyse. Fichiers infectés détectés Indique le nombre de fichiers infectés trouvés sur votre système lors de la dernière analyse. Dernière analyse du Indique à quel moment votre ordinateur a été analysé la système dernière fois. Si la dernière analyse a eu lieu plus d'une semaine auparavant, veuillez analyser votre ordinateur le plus rapidement possible. Pour analyser l'ordinateur dans son entier, choisissez l'onglet Antivirus, Analyse Général 88 Elément Description antivirus, et lancez l’Analyse complète du système ou bien l’Analyse approfondie du système. Prochaine analyse Indique à quel moment votre ordinateur sera analysé de nouveau. 16.1.3. Présentation Vous pouvez voir ici l'état de la mise à jour, les informations d'enregistrement et de licence. Elément Description Dernière mise à jour Indique la date de la dernière mise à jour de votre produit Acronis AntiVirus 2010. Effectuez des mises à jour régulières pour avoir un système complètement protégé. Enregistrement Indique le type et l'état de votre clé de licence. Pour conserver votre système à l'abri des menaces, vous devez renouveler la clé ou mettre à niveau Acronis AntiVirus 2010 si votre clé a expiré. Expire dans Indique le nombre de jours avant l'expiration de la clé de licence. Si votre clé de licence expire dans les jours qui suivent, veuillez enregistrer le produit avec une nouvelle clé de licence. Pour acheter une clé de licence ou pour renouveler votre licence, cliquez sur le lien Acheter/Renouveler, situé en bas de la fenêtre. 16.2. Configuration Pour configurer les paramètres généraux de Acronis AntiVirus 2010 et gérer sa configuration, rendez-vous dans Général>Paramètres en Mode Expert. Général 89 Paramètres généraux Vous pouvez dans cette rubrique paramétrer le fonctionnement de Acronis AntiVirus 2010. Par défaut, Acronis AntiVirus 2010 est chargé au démarrage de Windows et se minimise automatiquement. 16.2.1. Paramètres généraux ● Activer la protection par mot de passe pour les paramètres du produit - permet de choisir un mot de passe afin de protéger la configuration de Acronis AntiVirus 2010. Note Si vous n’êtes pas le seul utilisateur avec des droits d'administrateur qui utilise cet ordinateur, il vous est recommandé de protéger vos paramètres Acronis AntiVirus 2010 par un mot de passe. Si vous sélectionnez cette option, la fenêtre suivante apparaîtra : Général 90 Entrez le mot de passe dans le champ Mot de passe, re-saisissez le dans le champ Resaisir le mot de passe et cliquez sur OK. Entrer le mot de passe Une fois le mot de passe paramétré, il vous sera demandé dès que vous voudrez changer les paramètres de Acronis AntiVirus 2010. Les autres administrateurs du système, s'il y en a, auront également à fournir le mot de passe pour changer les paramètres de Acronis AntiVirus 2010. Important Si vous avez oublié votre mot de passe vous devrez réinstaller partiellement le produit pour modifier la configuration de Acronis AntiVirus 2010. ● Afficher Acronis AntiVirus News (notifications liées à la sécurité) communique de temps en temps les notifications de sécurité relatives aux irruptions de virus envoyées par le serveur Acronis. ● Afficher des notes sur l’écran - affiche des fenêtres de notifications sur l'état de votre produit. Vous pouvez configurer Acronis AntiVirus 2010 pour qu'il affiche des pop-up lorsque l'interface est en Mode Débutant / Intermédiaire ou en Mode Expert. ● Activer la barre d'analyse de l'activité (graphique de l'activité du produit) - affiche la barre d'analyse de l'activité à chaque fois que vous démarrez Windows.. Décochez cette case si vous ne voulez plus que la barre d'analyse de l'activité s'affiche. Note Barre de l'activité d'analyse Seul le compte utilisateur Windows actuel peut configurer cette option. La barre d'activité d'analyse est disponible uniquement lorsque l'interface est en Mode Expert. 16.2.2. Paramètres du rapport antivirus ● Envoyer des rapports d’infection - envoie au laboratoire Acronis des rapports concernant les virus identifiés sur vote PC. Les informations envoyées contiendront seulement le nom des virus et seront utilisées pour créer des rapports statistiques. Général 91 Le rapport ne contiendra aucune donnée confidentielle, comme votre nom, votre adresse IP ou autre et ne sera pas utilisé à des fins commerciales. Les informations envoyées contiendront seulement le nom des virus et seront utilisées pour créer des rapports statistiques. ● Activer l'Outbreak Detection de Acronis AntiVirus - envoie des rapports aux Acronis Labs à propos d'apparitions éventuelles de virus. Le rapport ne contiendra aucune donnée confidentielle, comme votre nom, votre adresse IP ou autre et ne sera pas utilisé à des fins commerciales. Les informations envoyées contiendront uniquement les virus potentiels et seront utilisées dans le seul but de créer des rapports statistiques. 16.3. Informations système Acronis AntiVirus 2010 vous permet d'afficher, à partir d'un emplacement unique, tous les paramètres du système ainsi que les applications enregistrées pour être exécutées au démarrage. Vous pouvez ainsi contrôler l'activité du système et des applications installées et identifier d'éventuelles infections. Pour obtenir des informations sur le système, allez dans Général>Infos Système en Mode Expert. Informations système Général 92 La liste contient tous les objets chargés au démarrage du système ainsi que les objets chargés par différentes applications. Trois boutons sont disponibles: ● Restaurer - modifie une association de fichiers actuelle vers le niveau par défaut. Disponible pour les paramètres d' associations de fichiers uniquement ! ● Aller à - ouvre une fenêtre où l’objet a été placé (la Base de Registres par exemple). Note Suivant l'objet sélectionné, le bouton Aller vers peut ne pas apparaître. ● Actualiser - re-ouvre la section Informations système. Général 93 17. Antivirus Acronis AntiVirus 2010 protège votre ordinateur contre tous les types de malware (virus, chevaux de Troie, spywares, rootkits, etc.). La protection offerte par Acronis AntiVirus 2010 est divisée en deux catégories: ● Protection en temps réel - empêche les nouvelles menaces d'infecter votre système. Acronis AntiVirus 2010 analysera par exemple un document Word quand vous l'ouvrez, et les e-mails lors de leur réception. Note À propos de la protection en temps réel, on parle aussi d'analyse à l'accès – les fichiers sont analysés quand l'utilisateur veut les ouvrir. ● Analyse à la demande - permet de détecter et de supprimer les codes malveillants déjà présents dans le système. C'est l'analyse classique antivirus déclenchée par l'utilisateur – vous choisissez le lecteur, dossier ou fichier que Acronis AntiVirus 2010 doit analyser et Acronis AntiVirus 2010 le fait - à la demande. Les tâches d'analyse permettent de créer des programmes d'analyse personnalisés qui peuvent être planifiés pour être exécutés régulièrement. 17.1. Protection en temps réel Acronis AntiVirus 2010 protège votre ordinateur de manière continue et en temps réel contre toutes les menaces de codes malveillants en analysant tous les fichiers à l'accès, les e-mails et les communications via les applications de messagerie instantanée (ICQ, NetMeeting, Yahoo Messenger, MSN Messenger). L'antiphishing Acronis AntiVirus 2010 empêche la divulgation de vos informations personnelles sur Internet en vous alertant sur les pages Internet potentiellement de type phishing. Pour configurer la protection en temps réel et l'Antiphishing, allez dans Antivirus>Résident en Mode Expert. Antivirus 94 Protection en temps réel Vous pouvez vérifier si la protection en temps réel est activée ou désactivée. Si vous voulez modifier l'état de la protection en temps réel, cochez ou décochez la case correspondante. Important Pour prévenir l’infection de votre ordinateur par des virus, laissez la protection en temps réel activée. Pour lancer une analyse du système, cliquez sur Analyser. 17.1.1. Configuration du niveau de protection Vous pouvez choisir le niveau de protection qui répond le mieux à vos besoins de sécurité. Déplacez le curseur sur l'échelle pour choisir le niveau approprié. Il existe trois niveaux de protection: Niveau de protection Description Tolérant Antivirus Couvre les besoins de sécurité de base. La consommation de ressources système est très faible. 95 Niveau de protection Description Seuls les programmes et les e-mails entrants font l'objet d'une analyse antivirus. Outre l'analyse classique par signatures, l'analyse heuristique est également utilisée. Les actions entreprises contre les fichiers infectés sont les suivantes : désinfecter le fichier / placer le fichier en quarantaine. Par défaut Offre un niveau de sécurité standard. La consommation de ressources système est faible. Tous les fichiers et les e-mails entrants et sortants font l'objet d'une analyse antivirus et antispyware. Outre l'analyse classique par signatures, l'analyse heuristique est également utilisée. Les actions entreprises contre les fichiers infectés sont les suivantes : désinfecter le fichier / placer le fichier en quarantaine. Agressif Offre un niveau de sécurité élevé. La consommation de ressources système est modérée. Tous les fichiers, les e-mails entrants et sortants ainsi que le trafic Web font l'objet d'une analyse antivirus et antispyware. Outre l'analyse classique par signatures, l'analyse heuristique est également utilisée. Les actions entreprises contre les fichiers infectés sont les suivantes : désinfecter le fichier / placer le fichier en quarantaine. Pour appliquer les paramètres de protection en temps réel, cliquez sur Par Défaut. 17.1.2. Personnaliser le niveau de protection Les utilisateurs avancés peuvent utiliser les paramètres d'analyse proposés par Acronis AntiVirus 2010. Le moteur d'analyse peut être configuré pour analyser uniquement des extensions de fichiers spécifiques, pour rechercher des menaces de codes malveillants spécifiques ou pour passer les archives. Cela peut permettre de réduire considérablement la durée d'une analyse et d'améliorer la réactivité de votre ordinateur lors de l'analyse. Vous pouvez personnaliser la protection en temps réel en cliquant sur Niveau personnalisé. La fenêtre suivante apparaîtra: Antivirus 96 Configuration du résident Les options d’analyse sont organisées en menus extensibles similaires à ceux utilisés dans l’explorateur Windows. Cliquez la case avec "+" pour ouvrir une option ou la case avec "-" pour fermer une option. Note Vous pouvez observer que certaines options d’analyse, bien que le signe "+" apparaisse, ne peuvent s’ouvrir. La raison est que ces options n’ont pas encore été sélectionnées. Vous observerez que si vous les cochez, elles pourront être ouvertes. ● Sélectionner Analyser à l’accès les fichiers et les transferts P2P - pour analyser les fichiers à l’accès ainsi que les communications et échanges Peer To Peer (messageries instantanées comme ICQ, NetMeeting, Yahoo! Messenger, MSN Messenger – logiciels de téléchargement comme Kazaa, Emule, Shareaza). Après cela, sélectionnez le type de fichiers que vous voulez analyser. Option Description Analyser Analyse de tous les fichiers les fichiers accédés A n a l y s e r uniquement les extensions d'applications Tous les fichiers seront analysés à l’accès, quel que soit leur type. Antivirus Seuls les fichiers avec les extensions suivantes seront analysés : .exe; .bat; .com; .dll; .ocx; .scr; .bin; .dat; .386; .vxd; .sys; .wdm; .cla; .class; .ovl; 97 Option Description .ole; .exe; .hlp; .doc; .dot; .xls; .ppt; .wbk; .wiz; .pot; .ppa; .xla; .xlt; .vbs; .vbe; .mdb; .rtf; .htm; .hta; .html; .xml; .xtp; .php; .asp; .js; .shs; .chm; .lnk; .pif; .prc; .url; .smm; .pdf; .msi; .ini; .csc; .cmd; .bas; .eml et .nws. Analyse les Seuls les fichiers avec les extensions définies e x t e n s i o n s par l’utilisateur seront analysés. Ces définies par extensions doivent être séparées par ";". l’utilisateur Rechercher riskware des Analyses contre les risques non-viraux Les fichiers détectés sont traités en tant que fichiers infectés. Un logiciel incluant des composants de type adware peut ne plus fonctionner si cette option est activée. Sélectionnez Ne pas analyser les dialers et les applications et/ou Ne pas analyser les keyloggers si vous souhaitez exclure ce type de fichiers de l'analyse. Analyser uniquement les Analyse uniquement les fichiers qui n'ont pas fichiers nouveaux et modifiés été analysés auparavant ou qui ont été modifiés depuis la dernière analyse. En sélectionnant cette option, vous pouvez améliorer considérablement la réactivité globale du système avec un minimum de compromis en matière de sécurité. Analyser les secteurs de boot Pour analyser les secteurs de boot du système. Analyser dans les archives Les archives serons également analysées. Avec cette option activée, l’ordinateur sera ralentit. Vous pouvez définir la taille maximale des archives à analyser (en kilo-octets, tapez 0 si vous souhaitez que toutes les archives soient analysées) et la profondeur maximale des archives à analyser. Première action Antivirus Sélectionnez à partir du menu déroulant la première action à entreprendre sur les fichiers suspicieux et infectés. 98 Option Description Interdire l’accès Dans le cas où un fichier infecté est détecté, et continuer l’accès à celui-ci est interdit. Désinfecter fichier le Supprime le code malveillant des fichiers infectés. Effacer le fichier Déplacer quarantaine Supprime immédiatement les infectés, sans avertissement. fichiers en Déplace les fichiers infectés dans la zone de quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection. Deuxième action Sélectionnez à partir du menu déroulant la deuxième action à appliquer sur les fichiers infectés, au cas où la première action échoue. Interdire l’accès Dans le cas où un fichier infecté est détecté, et continuer l’accès à celui-ci est interdit. Effacer le fichier Déplacer quarantaine Supprime immédiatement les infectés, sans avertissement. fichiers en Déplace les fichiers infectés dans la zone de quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection. Ne pas analyser les fichiers Tapez la taille maximum des fichiers à dont la taille est supérieure à analyser. Si vous mettez la taille à 0, tous les [x] Ko fichiers seront analysés. Analyser Analyse de tous les volumes les fichiers partagés A n a l y s e r uniquement les extensions d'applications Antivirus Tous les fichiers accédés à partir du réseau seront analysés, quel que soit leur type. Seuls les fichiers avec les extensions suivantes seront analysés : .exe; .bat; .com; .dll; .ocx; .scr; .bin; .dat; .386; .vxd; .sys; .wdm; .cla; .class; .ovl; .ole; .exe; .hlp; .doc; .dot; .xls; .ppt; .wbk; .wiz; .pot; .ppa; .xla; .xlt; .vbs; .vbe; .mdb; .rtf; .htm; .hta; .html; .xml; .xtp; .php; .asp; .js; .shs; .chm; .lnk; .pif; .prc; .url; .smm; .pdf; .msi; .ini; .csc; .cmd; .bas; .eml et .nws. 99 Option Description Analyse les Seuls les fichiers avec les extensions définies e x t e n s i o n s par l’utilisateur seront analysés. Ces définies par extensions doivent être séparées par ";". l’utilisateur ● Analyser le trafic de messagerie - analyse le trafic de la messagerie. Voici les options proposées : Option Description Analyser les e-mails entrants Analyser tous les emails entrants. Analyser les emails sortants Analyser tous les emails sortants. ● Analyser le trafic Web (HTTP) - analyse le trafic http. ● Afficher une alerte si un virus est trouvé - une fenêtre d’alerte sera affichée lors de la rencontre d’un virus dans un fichier ou message e-mail. Lors de la détection d'un fichier infecté, la fenêtre d'alerte affichera le nom du virus ainsi que le chemin d'accès et l'action entreprise sur le fichier infecté. Lors de la détection d'un courrier électronique infecté, la fenêtre d'alerte affichera également les informations à propos de l'expéditeur et du destinataire. Au cas où un fichier suspect est détecté vous pouvez lancer un assistant à partir de la fenêtre d’alerte qui vous aidera envoyer ce fichier au Laboratoire Acronis pour une analyse ultérieure. Vous pouvez saisir votre adresse email pour recevoir des informations sur ce rapport. ● Analyser les fichiers reçus/envoyés par la messagerie instantanée. Pour analyser les fichiers que vous recevez ou envoyez via Yahoo ou Windows Live Messenger, cochez la case correspondante. Cliquez sur OK pour sauvegarder les modifications et fermez la fenêtre. 17.1.3. Configuration d'Active Virus Control La technologie Active Virus Control (AVC) de Acronis AntiVirus 2010 est un niveau de protection supplémentaire contre les nouvelles menaces pour lesquelles aucune signature n'est encore disponible. Elle surveille et analyse en permanence le comportement des applications qui s'exécutent sur votre ordinateur et vous prévient en cas de comportement suspicieux. Active Virus Control peut être configuré pour vous prévenir et vous demander d'entreprendre une action lorsqu'une application essaie de réaliser une action potentiellement malveillante. Antivirus 100 Si vous connaissez l'application et la savez de confiance, cliquez sur Autoriser. Si vous voulez fermer immédiatement cette application, cliquez sur OK. Cochez la case Retenir cette action pour cette application avant de faire votre choix et Acronis AntiVirus 2010 réalisera la même action pour l'application détectée par la suite. La règle ainsi créée apparaîtra dans la fenêtre de configuration d'Active Virus Control. Alerte Active Virus Control Pour configurer Active Virus Control, cliquez sur Paramètres Avancés. Configuration d'Active Virus Control Cochez la case correspondante pour activer Active Virus Control. Important Conservez Active Virus Control activé pour être protégé(e) contre les virus inconnus. Antivirus 101 Si vous souhaitez qu'Active Virus Control vous prévienne et vous demande quelle action entreprendre lorsqu'une application essaie de réaliser une action potentiellement malveillante, cochez la case Me consulter avant d'entreprendre une action. Configuration du niveau de protection Le niveau de protection d'Active Virus Control change automatiquement lorsque vous modifiez le niveau de protection en temps réel. Si vous n'êtes pas satisfait des paramètres par défaut, vous pouvez configurer manuellement le niveau de protection. Note Gardez à l'esprit que si vous modifiez le niveau de protection en temps réel, le niveau de protection d'Active Virus Control sera également modifié. Si vous réglez la protection en temps réel sur Tolérant, Active Virus Control est automatiquement désactivé. Dans ce cas, vous pouvez activer manuellement Active Virus Control si vous voulez l'utiliser. Déplacez le curseur vers le niveau qui correspond le mieux à vos besoins en termes de niveau de protection. Niveau de protection Description Critique Surveillance stricte de toutes les applications à la recherche d'actions malveillantes. Par défaut Les taux de détection sont élevés et les faux positifs sont possibles. Moyen La surveillance des applications est modérée, des faux positifs sont possibles. Tolérant Les taux de détection sont faibles et il n'y a pas de faux positifs. Gestion de la liste des Applications de confiance / non fiables Vous pouvez ajouter à la Liste des applications de confiance des applications que vous connaissez et en lesquelles vous avez confiance. Ces applications ne seront plus contrôlées par Active Virus Control et seront automatiquement autorisées. Les applications pour lesquelles des règles ont été créées apparaissent dans le tableau Exclusions. Le chemin vers l'application et l'action que vous avez définie pour celle-ci (Autorisée ou Bloquée) sont indiqués pour chaque règle. Pour modifier l'action pour une application, cliquez sur l'action actuelle et sélectionnez l'autre action à partir du menu. Antivirus 102 Pour gérer la liste, utilisez les boutons placés au-dessus du tableau : Ajouter - ajoute une nouvelle application à la liste. Supprimer - supprime une application de la liste. Éditer - permet de modifier une règle d'application. 17.1.4. Désactivation de la protection en temps réel Si vous tentez de désactiver la protection en temps réel, une fenêtre d'avertissement apparaît. Vous devez confirmer votre choix en sélectionnant dans le menu la durée pendant laquelle vous souhaitez désactiver la protection en temps réel. Vous pouvez désactiver la protection en temps réel pendant 5, 15 ou 30 minutes, 1 heure, en permanence ou jusqu'au redémarrage du système. Avertissement Cela peut poser un problème de sécurité important. Nous vous recommandons de désactiver la protection en temps réel pendant le moins de temps possible. Si la protection en temps réel est désactivée, vous ne serez pas protégé contre les menaces de codes malveillants. 17.1.5. Configurer la protection antiphishing Acronis AntiVirus 2010 fournit une protection antiphishing en temps réel pour : ● Internet Explorer ● Mozilla Firefox ● Yahoo! Messenger ● Windows Live (MSN) Messenger Vous pouvez désactiver la protection antiphishing entièrement ou pour des applications spécifiques uniquement. Cliquez sur Liste blanche pour configurer et gérer une liste de sites Internet à ne pas être analysée par les moteurs antiphishing Acronis AntiVirus 2010. Antivirus 103 Liste blanche antiphishing Vous pouvez visualiser la liste de tous les sites Internet qui ne seront pas analysés par les moteurs antiphishing Acronis AntiVirus 2010. Pour ajouter un site Internet à la liste blanche, entrez son adresse url dans le champ Nouvelle adresse et cliquez sur Ajouter. La Liste Blanche ne doit contenir que des sites web de confiance. Par exemple, ajoutez les sites Web sur lesquels vous avez l'habitude de faire vos achats en ligne. Note Vous pouvez ajouter de nouveaux sites Internet à la liste blanche très simplement à partir de la barre d'outils antiphishing de Acronis intégrée à votre navigateur Internet. Pour plus d'informations, reportez-vous à « Intégration dans les navigateurs Internet » (p. 190). Si vous voulez effacer un site Internet de la liste blanche, cliquez sur le bouton Effacer. Cliquez sur Enregistrer pour sauvegarder les modifications et fermer la fenêtre. Antivirus 104 17.2. Analyse à la demande L’objectif principal de Acronis AntiVirus 2010 est de conserver votre PC sans virus. Cela est assuré avant tout par l’analyse antivirus des emails que vous recevez et des fichiers que vous téléchargez ou copiez sur votre système. Il y a cependant un risque qu’un virus soit déjà logé dans votre système, avant même l’installation de Acronis AntiVirus 2010. C’est pourquoi il est prudent d’analyser votre ordinateur après l’installation de Acronis AntiVirus 2010. Et c’est encore plus prudent d’analyser régulièrement votre ordinateur contre les virus. Pour configurer et lancer une analyse à la demande, cliquez sur Antivirus> Analyse en Mode Expert. Tâches d'analyse L'analyse sur demande est basée sur les tâches d'analyse. Les tâches d'analyse permettent de spécifier les options d'analyse et les objets à analyser. Vous pouvez analyser votre ordinateur à tout moment en exécutant les tâches par défaut ou vos propres tâches d'analyse (tâches définies par l'utilisateur). Vous pouvez aussi les planifier pour être exécutées régulièrement ou lorsque votre système est inactif afin de ne pas interférer dans votre travail. Antivirus 105 17.2.1. Tâches d'analyse Acronis AntiVirus 2010 comporte plusieurs tâches créées par défaut qui permettent de traiter les problèmes de sécurité les plus courants. Vous pouvez aussi créer vos propres tâches d'analyse personnalisées. Il y a trois catégories de tâches d'analyse: ● Tâches système - contiennent une liste des tâches système par défaut. Les tâches suivantes sont disponibles: Tâche d'analyse par défaut Description Analyse approfondie du système Analyse l'ensemble du système. La configuration par défaut permet d'analyser tous les types de codes malveillants menaçant la sécurité de votre système, tels que les virus, spywares, adwares, rootkits et autres. Analyse du Système Analyse l'ensemble du système, mis à part les archives. Dans la configuration par défaut, l'analyse recherche tous les types de malwares à l'exception des rootkits. Analyse rapide du système Analyse les dossiers Windows et Program Files La configuration par défaut permet d'analyser tous les types de codes malveillants, à l'exception des rootkits, mais ne permet pas d'analyser la mémoire, les registres et les cookies. Analyse automatique à l'ouverture de session Analyse les éléments qui sont exécutés quand un utilisateur se connecte à Windows. Par défaut, l'analyse à l'ouverture de session est désactivée. Si vous voulez utiliser cette tâche, faites un clic-droit dessus, sélectionnez Planifier et définissez la tâche à exécuter au démarrage du système. Spécifiez combien de temps après le démarrage la tâche doit s'exécuter (en minutes). Note Sachant que les tâches d'Analyse approfondie du système et d'Analyse complète du système analysent l'intégralité du système, l'analyse peut prendre un certain temps. C'est pourquoi nous vous recommandons d'exécuter ces tâches en priorité faible ou, si cela est possible, lorsque votre système est inactif. Antivirus 106 ● Tâches prédéfinies - contiennent les tâches prédéfinies par l'utilisateur. Une tâche Mes documents vous est proposée. Utilisez-la pour analyser les dossiers importants de l'utilisateur actuel: Mes documents, Bureau et Démarrage. Cela vous permet d'assurer la sécurité de vos documents, un espace de travail sécurisé et d'exécuter des applications saines au démarrage. ● Tâches diverses - contiennent une liste de tâches diverses. Ces tâches font réference à des modes d'analyse différents qui ne peuvent pas être lancés depuis cette fenêtre. Vous pouvez uniquement modifier leurs paramètres et voir le rapport d'analyse. Chaque tâche a une fenêtre Propriétés qui vous permet de la configurer et d'afficher les journaux d'analyse. Pour ouvrir cette fenêtre, double-cliquez sur la tâche ou cliquez sur le bouton Propriétés qui se trouve devant le nom de la tâche. Pour plus d'informations, reportez-vous à « Configuration des tâches d'analyse » (p. 109). Pour exécuter une tâche d'analyse système ou définie par un utilisateur, cliquez sur le bouton correspondant Exécuter Tâche. L'Assistant d’analyse antivirus s’affichera et vous guidera au cours du processus d'analyse. Lorsqu'une tâche est planifiée pour s'exécuter automatiquement, plus tard ou régulièrement, le bouton Planification apparaît à droite de la tâche. Cliquez sur ce bouton pour ouvrir la fenêtre Propriétés, sur l'onglet Planificateur, où vous pouvez voir la planification de tâche et la modifier. Si vous n'avez plus besoin d'une tâche d'analyse que vous avez créée (une tâche définie par l'utilisateur), vous pouvez la supprimer en cliquant sur le bouton Supprimer, situé à droite de la tâche. Vous ne pouvez pas supprimer les tâches système ou diverses. 17.2.2. Utilisation du menu de raccourcis Un menu de raccourcis est également disponible pour chaque tâche. Utilisez le "clic-droit" sur la tâche seléctionnée pour y accéder. Antivirus 107 Menu de raccourcis Pour les tâches système et définies par l'utilisateur, les commandes suivantes sont disponibles dans le menu de raccourcis : ● Analyser - démarre immédiatement la tâche d'analyse choisie. ● Chemins - ouvre la fenêtre Propriétés et l'onglet Chemins permettant de modifier la cible à analyser de la tâche sélectionnée. Note Dans le cas de tâches système, cette option est remplacée par Montrer les chemins de l'analyse, car vous ne pouvez voir que leur cible d'analyse. ● Planifier - ouvre la fenêtre Propriétés et l'onglet Planificateur permettant de planifier la tâche sélectionnée. ● Afficher les journaux - ouvre la fenêtre Propriétés , et l'onglet Journaux, où vous pouvez voir les rapports générés après l'exécution de la tâche sélectionnée. ● Cloner la tâche - reproduit la tâche sélectionnée. Très utile lors de la création de nouvelles tâches car cette fonction vous permet aussi d'en modifier les propriétés si besoin. ● Effacer - efface la tâche sélectionnée. Note Option non disponible pour les tâches d'analyse du système. Vous ne pouvez pas supprimer une tâche d'analyse du système. ● Propriétés - ouvre la fenêtre Propriétés et l'onglet Résumé permettant de modifier les paramètres de la tâche sélectionnée. Antivirus 108 Seules les options des onglets Propriétés et Afficher les journaux sont disponibles dans la catégorie Tâches diverses. 17.2.3. Création de tâches d'analyse Pour créer une tâche d'analyse, utilisez l'une des méthodes suivantes : ● Clonez une tâche existante, renommez-la et effectuez les modifications nécessaires dans la fenêtre Propriétés. ● Nouvelle tâche: permet de créer une nouvelle tâche et de la configurer. 17.2.4. Configuration des tâches d'analyse Chaque tâche d'analyse dispose de sa propre fenêtre de Propriétés, dans laquelle vous pouvez configurer les options d'analyse, définir les éléments à analyser, programmer une tâche ou voir le rapport. Pour ouvrir cette fenêtre cliquez sur le bouton Propriétés à gauche de la tâche (ou faites un clic droit sur la tâche puis cliquez sur Propriétés). Vous pouvez aussi double-cliquer sur la tâche. Note Pour plus d'informations sur l'affichage des journaux et sur l'onglet Afficher les journaux, reportez-vous à « Afficher les journaux d'analyse » (p. 129). Configuration des paramètres d'analyse Pour configurer les options d'analyse d'une tâche d'analyse spécifique, faites un clic droit dessus et sélectionnez Propriétés. La fenêtre suivante apparaît: Présentation Antivirus 109 Vous trouverez dans cette rubrique les informations concernant les tâches (nom, dernière analyse, planification) et aurez la possibilité de définir les paramètres d'analyse. Sélection du niveau d'analyse Vous pouvez facilement configurer les paramètres d'analyse en sélectionnant le niveau d'analyse. Déplacez le curseur sur l'échelle pour définir le niveau d'analyse approprié. Il y a 3 niveaux d'analyse: Niveau de protection Description Tolérant Offre un niveau de détection correct. La consommation de ressources est faible. Seuls les programmes font l'objet d'une analyse antivirus. En plus de la recherche classique par signature, l'analyse heuristique est également utilisée. Moyen Offre un niveau de détection efficace. La consommation de ressources système est modérée. Tous les fichiers sont scannés pour détecter les virus et les spywares. En plusde la recherche classique par signature, l'analyse heuristique est également utilisée. Agressif Offre un niveau de détection élevé. La consommation de ressources système est élevée. Tous les fichiers et les fichiers archives sont scannés pour détecter les virus et les spywares. En plus de la recherche classique par signature, l'analyse heuristique est également utilisée. Une série d'options générales de paramétrage de l'analyse sont également disponibles: ● Exécuter la tâche d’analyse avec une priorité basse. Décroît la priorité du processus d’analyse. Vous allez permettre aux autres logiciels d’être exécutés à une vitesse supérieure et d’augmenter le temps nécessaire pour le final du processus d’analyse. ● Réduire l'assistant d'analyse dans la zone de notification. Réduit la fenêtre d’analyse dans la barre d'état système. Double-cliquez sur l’icöne de Acronis pour l’ouvrir. ● Arrêter l'ordinateur lorsque l’analyse est terminée si aucune menace n'a été détecté Antivirus 110 Cliquez sur OK pour sauvegarder les modifications et fermer la fenêtre. Pour lancer la tâche, cliquez sur Analyser. Personnalisation du niveau d'analyse Les utilisateurs avancés peuvent utiliser les paramètres d'analyse proposés par Acronis AntiVirus 2010. Le moteur d'analyse peut être configuré pour analyser uniquement des extensions de fichiers spécifiques, pour rechercher des menaces de codes malveillants spécifiques ou pour passer les archives. Cela peut permettre de réduire considérablement la durée d'une analyse et d'améliorer la réactivité de votre ordinateur lors de l'analyse. Cliquez sur Personnalisé pour définir vos propres options d’analyse. Une nouvelle fenêtre est alors affichée. Options d'analyse Les options d’analyse sont organisées en menus extensibles similaires à ceux utilisés dans l’explorateur Windows. Cliquez la case avec "+" pour ouvrir une option ou la case avec "-" pour fermer une option. Les options d’analyse sont regroupées en trois catégories: ● Niveau d'analyse. Spécifiez le type de codes malveillants que vous souhaitez que Acronis AntiVirus 2010 analyse en sélectionnant les options correspondantes dans la catégorie Niveau d'analyse. Antivirus 111 Option Description Analyse antivirus Analyse les virus connus. Acronis AntiVirus 2010 détecte également les corps de virus incomplets, permettant ainsi d'écarter toute menace potentielle pouvant affecter la sécurité de votre système. Détecter les adwares Analyse les menaces d'adwares. Les fichiers détectés sont traités en tant que fichiers infectés. Un logiciel incluant des composants de type adware peut ne plus fonctionner si cette option est activée. Rechercher les spywares Analyse les menaces de spywares connus. Les fichiers détectés sont traités en tant que fichiers infectés. Analyse des applications Analyser les applications légitimes qui pourraient être utilisées pour cacher des outils d'espionnage ou d'autres applications malicieuses. Détecter les numéroteurs Analyse les applications qui appellent des numéros surtaxés. Les fichiers détectés sont traités en tant que fichiers infectés. Un logiciel incluant des composants de type numéroteur peut ne plus fonctionner si cette option est activée. Analyse des rootkits Analyse les objets cachés (fichiers et processus), plus connus sous le nom de rootkits. ● Options d'analyse antivirus. Spécifiez le type d’objets à analyser (types de fichiers, archives, etc.) en sélectionnant les options appropriées dans la catégorie Options d'analyse antivirus. Option Description Analyser Analyse de tous Tous les fichiers seront analysés, quel que les fichiers les fichiers soit leur type. Analyse des Seuls les fichiers avec les extensions extensions à suivantes seront analysés: exe; bat; com; risques seulement dll; ocx; scr; bin; dat; 386; vxd; sys; wdm; cla; class; ovl; ole; exe; hlp; doc; dot; xls; ppt; wbk; wiz; pot; ppa; xla; xlt; vbs; vbe; mdb; rtf; htm; hta; html; xml; xtp; php; asp; js; shs; chm; lnk; pif; Antivirus 112 Option Description prc; url; smm; pdf; msi; ini; csc; cmd; bas; eml et nws. Analyse les Seuls les fichiers avec les extensions définies e x t e n s i o n s par l’utilisateur seront analysés. Ces définies par extensions doivent être séparées par ";". l’utilisateur Analyser dans les fichiers en paquets Analyser les fichiers en paquets. Analyser dans les archives Analyse les archives standards, comme .zip, .rar, .ace, .iso et les autres. Cochez la case Analyser les programmes d'installation et les archives chm si vous souhaitez que ces types de fichiers soient analysés. L'analyse des fichiers archive augmente le temps d'analyse et demande plus de ressource système. Vous pouvez définir la taille maximale des archives à analyser en kilo-octets (Ko) en tapant la taille dans le champ Limiter la taille des archives analysées à. Analyser dans les archives de Analyser dans les archives de messagerie. messagerie Analyser les secteurs de boot Pour analyser les secteurs de boot du système. Analyse de la mémoire Analyser la mémoire pour détecter les virus et les autres malwares. Analyse la base de registre Analyse les entrées du Régistre. Analyse les cookies Analyse les cookies. ● Options d’action. Spécifiez les actions à appliquer pour chaque catégorie de fichiers détectés en utilisant les options de cette catégorie. Note Pour définir une nouvelle action, cliquez sur Première action et sélectionnez l'option souhaitée dans le menu. Indiquez une Seconde action qui sera appliquée si la première échoue. Antivirus 113 ▶ Sélectionnez l'action à mener sur les fichiers infectés détectés. Voici les options proposées : Action Description Ne pas mener d'action Aucune action ne sera prise sur les fichiers infectés. Ceux-ci vont apparaître dans le fichier des rapports. Désinfecter Supprimer le code malveillant des fichiers infectés. Supprimer les fichiers Supprime immédiatement les fichiers infectés, sans avertissement. Déplacer vers la quarantaine Déplace les fichiers infectés dans la zone de quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection. ▶ Sélectionnez l'action à mener sur les fichiers suspects détectés. Voici les options proposées : Action Description Ne pas mener d'action Aucune mesure ne sera prise à l'encontre des fichiers suspects. Ces fichiers apparaîtront dans le fichier rapport. Supprimer les fichiers Supprime immédiatement les fichiers suspects, sans avertissement. Déplacer vers la quarantaine Déplace les fichiers suspects dans la zone de quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection. Note Les fichiers sont détectés en tant que fichiers suspects par l'analyse heuristique. Nous vous recommandons de les envoyer au laboratoire Acronis. ▶ Sélectionnez l'action à mener sur les objets cachés (rootkits) détectés. Voici les options proposées : Antivirus 114 Action Description Ne pas mener d'action Aucune mesure ne sera prise à l'encontre des fichiers cachés. Ces fichiers apparaîtront dans le fichier rapport. Renommer Modifie le nom des fichiers cachés en y ajoutant le suffixe .bd.ren. Vous pourrez ainsi rechercher ce type de fichiers sur votre ordinateur, et les trouver s'il en existe. Déplacer vers la quarantaine Déplace les fichiers cachés dans la zone de quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection. Note Veuillez noter que ces fichiers cachés ne sont pas ceux que vous avez choisi de ne pas afficher dans Windows. Ce sont des fichiers qui ont été cachés par des programmes particuliers, connus sous le nom de rootkits. Les rootkits ne sont pas malveillants en eux-mêmes. Ils sont cependant couramment utilisés pour rendre les virus et les spywares indétectables par les programmes antivirus habituels. ▶ Options d’actions pour les fichiers protégés par un mot de passe et les fichiers cryptés. Les fichiers cryptés avec Windows peuvent avoir de l'importance pour vous. Cette pour cette raison que vous pouvez configurer différentes mesures à prendre contre les fichiers infectés ou suspects cryptés par Windows. Une autre catégorie de fichiers qui réclament des mesures particulières est celle des archives protégées par mot de passe. Les archives protégées par mot de passe ne peuvent pas être analysées à moins que vous ne communiquiez le mot de passe. Utilisez ces options pour configurer les mesures à prendre vis-à-vis des fichiers d'archives protégées par mot de passe et des fichiers cryptés par Windows. – Action à entreprendre lorsqu'un fichier crypté infecté est détecté. Sélectionnez la mesure à prendre contre les fichiers infectés cryptés par Windows. Voici les options proposées : Antivirus Action Description Ne pas entreprendre d'action N'enregistrer dans le journal que les fichiers infectés cryptés par Windows. Une fois l'analyse terminée, vous pouvez ouvrir le journal d'analyse pour visualiser les informations sur ces fichiers. 115 Action Description Désinfecter Supprimer le code malveillant des fichiers infectés. La désinfection peut échouer dans certains cas, par exemple quand le fichier infecté se trouve dans une archive courrier spécifique. Supprimer les fichiers Supprime immédiatement les fichiers infectés, sans avertissement. Déplacer vers la quarantaine Déplacer les fichiers infectés de leur emplacement d'origine vers le dossier de quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection. – Action à entreprendre lorsqu'un fichier crypté suspect est détecté. Sélectionnez la mesure à prendre contre les fichiers suspects cryptés par Windows. Voici les options proposées : Action Description Ne pas entreprendre d'action N'enregistrer dans le journal que les fichiers suspects cryptés par Windows. Une fois l'analyse terminée, vous pouvez ouvrir le journal d'analyse pour visualiser les informations sur ces fichiers. Supprimer les fichiers Supprime immédiatement les fichiers suspects, sans avertissement. Déplacer vers la quarantaine Déplace les fichiers suspects dans la zone de quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection. – Action à entreprendre pour les fichiers protégés par mot de passe. Sélectionnez l'action à entreprendre sur les fichiers protégés par mot de passe détectés. Voici les options proposées : Antivirus Action Description Seulement journaliser Ne conserver que les enregistrements des fichiers protégés par mot de passe dans le journal d'analyse. Une fois l'analyse terminée, 116 Action Description vous pouvez ouvrir le journal d'analyse pour visualiser les informations sur ces fichiers. Demander pour le mot de passe Quand un fichier protégé par mot de passe est détecté, demander à l'utilisateur le mot de passe afin de pouvoir analyser le fichier. Si vous cliquez sur Défaut vous chargerez les paramètres par défaut. Cliquez sur OK pour sauvegarder les modifications et fermez la fenêtre. Définition de la cible à analyser Pour définir la cible d'une tâche d'analyse d'un utilisateur spécifique, faites un clic droit sur la tâche et sélectionnez Chemins. Si vous vous trouvez déjà dans la fenêtre Propriétés d'une tâche, vous pouvez aussi sélectionner l'onglet Chemins. La fenêtre suivante apparaît: Analyser la cible Vous pouvez afficher la liste des lecteurs locaux, réseau ou amovibles, ainsi que les fichiers ou dossiers ajoutés précédemment, le cas échéant. Tous les éléments cochés seront analysés lors de l'exécution de la tâche. Voici les différents boutons proposés: Antivirus 117 ● Ajouter - ouvre une fenêtre de navigation vous permettant de sélectionner le(s) fichier(s)/dossier(s) que vous souhaitez analyser. Note Vous pouvez rajouter des fichiers et des dossiers à la liste d'analyse en les glissant-déposant. ● Supprimer - supprime les fichiers/dossiers précédemment sélectionnés de la liste des objets à analyser. Note Seulement les fichiers/dossiers rajoutés après peuvent être effacés, mais pas ceux qui sont automatiquement "proposés" par Acronis AntiVirus 2010. En plus de ces boutons, certaines options permettent une sélection rapide des cibles d’analyse. ● Disques locaux - pour analyser les disques locaux. ● Disques réseaux - pour analyser tous les lecteurs réseaux. ● Disques amovibles - pour analyser les disques amovibles (CD-ROM, lecteur de disquettes). ● Toutes les entrées - pour analyser l’ensemble des lecteurs, peu importe qu’ils soient locaux, réseaux ou amovibles. Note Si vous voulez analyser l’ensemble de votre ordinateur, cochez la case Toutes les entrées. Cliquez sur OK pour sauvegarder les modifications et fermer la fenêtre. Pour lancer la tâche, cliquez sur Analyser. Voir les cibles d'analyse des tâches système. Vous ne pouvez pas modifier la cible des tâches d'analyse à partir de la catégorie Tâches Système. Vous pouvez seulement visualiser leur cible d'analyse. Pour voir la cible d'analyse d'une tâche d'analyse système spécifique, faites un clic-droit sur la tâche et sélectionnez Montrer les chemins de l'analyse. Pour Analyse du système, par exemple, la fenêtre suivante apparaîtra : Antivirus 118 Cible de l'Analyse Système Analyse du Système et Analyse approfondie du système analyseront tous les disques locaux, alors que Analyse rapide du système analysera uniquement les répertoires Windows et Program Files. Cliquez sur OK pour fermer la fenêtre. Pour exécuter la tâche, cliquez juste sur Analyser. Planification des tâches d'analyse Etant donné que l’analyse prendra du temps, et qu’elle fonctionnera mieux si vous avez fermé les autres programmes, il est préférable pour vous de programmer une analyse à une heure où vous n’utilisez pas votre ordinateur. L’utilisateur doit pour cela créer une tâche à l'avance. Pour voir la planification d'une tâche spécifique ou la modifier, faites un clic droit sur la tâche et sélectionnez Planifier. Si vous êtes déjà dans la fenêtre Propriétés d'une tâche, sélectionnez l'onglet Planificateur. La fenêtre suivante apparaît: Antivirus 119 Planificateur La tâche planifiée s'affiche, le cas échéant. Quand vous programmez une tâche, vous devez choisir une des options suivantes : ● Non - lance la tâche uniquement à la demande de l'utilisateur. ● Une fois - lance l'analyse une fois seulement, à un certain moment. Spécifiez la date et l'heure de démarrage dans le champ Démarrer Date/Heure. ● Périodiquement - lance une analyse périodiquement, à des intervalles réguliers (minutes, heures, jours, semaines, mois) à compter d'une date et d'une heure spécifiées. Si vous voulez que l'analyse se répète à intervalle régulier, cochez la case Périodiquement et précisez dans les champs Toutes/Tous les le nombre de minutes/heures/jours/semaines/mois. Vous devez également déterminer la date et l'heure de début dans les champs Date/Heure de début. ● Au démarrage système - démarre l'analyse au moment défini après que l'utilisateur se soit connecté à Windows. Cliquez sur OK pour sauvegarder les modifications et fermer la fenêtre. Pour lancer la tâche, cliquez sur Analyser. Antivirus 120 17.2.5. Analyse des fichiers et des dossiers Avant de lancer un processus d'analyse, vous devez vous assurer que Acronis AntiVirus 2010 est à jour de ses signatures de codes malveillants. Analyser votre ordinateur en utilisant une base de données de signatures non à jour peut empêcher Acronis AntiVirus 2010 de détecter le nouveau malware identifié depuis la mise à jour précédente. Pour vérifier de quand date la dernière mise à jour, choisissez Mise à jour>Mise à jour en Mode Expert. Note Afin de permettre à Acronis AntiVirus 2010 de réaliser une analyse complète, il est nécessaire de fermer tous les programmes en cours d'utilisation, tout spécialement les clients de messagerie (ex: Outlook, Outlook Express ou Eudora). Astuces d'analyse Voici quelques astuces supplémentaires qui pourraient vous être utiles : ● Selon la taille de votre disque dur, l'analyse complète de votre ordinateur (Analyse approfondie ou Analyse du système) peut prendre un certain temps (jusqu'à une heure ou même plus). Il est donc préférable de lancer ce type d'analyses à un moment où vous cessez d'avoir besoin de votre ordinateur (au cours de la nuit par exemple). Vous pouvez planifier l’analyse pour la faire débuter au moment opportun. Pensez à laisser votre ordinateur allumé. Avec Windows Vista, vérifiez que votre ordinateur ne sera pas en mode veille au moment planifié pour l'exécution de la tâche. ● Si vous téléchargez fréquemment des fichiers sur Internet vers un dossier particulier, créez une nouvelle tâche n'analyse et spécifiez que ce dossier est la cible de l'analyse. Planifiez la tâche pour qu'elle s'exécute quotidiennement ou plus souvent. ● Il existe un type de malware paramétré pour s'exécuter au démarrage du système en modifiant les paramètres de Windows. Pour protéger votre ordinateur contre les malwares de ce type, vous pouvez planifier la tâche Analyse à l’ouverture de session pour qu'elle s'exécute au démarrage du système. Veuillez noter que l'analyse à l’ouverture de session peut avoir une influence sur les performances du système pendant un court moment après le démarrage. Méthodes d'analyse Acronis AntiVirus 2010 permet quatre types d’analyse à la demande : ● Analyse immediate - lance une tâche d'analyse depuis les tâches disponibles. ● Analyse contextuelle - faites un clic droit sur le fichier ou le dossier et sélectionnez Analyser avec Acronis AntiVirus. ● Analyse par glisser-déposer - glissez & déposez un fichier ou un répertoire sur la barre d’analyse d’activité. Antivirus 121 ● Analyse manuelle - utilisez l'analyse manuelle Acronis pour sélectionner directement les fichiers ou répertoires que vous souhaitez analyser. Analyse immédiate Vous pouvez analyser tout ou partie de votre ordinateur en exécutant les tâches d'analyse par défaut ou vos propres tâches d'analyse. Cela s'appelle l'analyse immédiate. Pour exécuter une tâche d'analyse système ou définie par un utilisateur, cliquez sur le bouton correspondant Exécuter Tâche. L'Assistant d’analyse antivirus s’affichera et vous guidera au cours du processus d'analyse. Analyse contextuelle Pour analyser un fichier ou un dossier sans configurer de nouvelle tâche d'analyse, vous pouvez utiliser le menu contextuel. Cela s'appelle l'analyse contextuelle. Faites un clic droit sur le fichier ou le dossier que vous souhaitez analyser et sélectionnez Analyser avec Acronis AntiVirus. L'Assistant d’analyse antivirus s’affichera et vous guidera au cours du processus d'analyse. Vous pouvez modifier les options d'analyse et voir les fichiers de rapport à partir de la fenêtre Propriétés de la tâche Analyse via le menu contextuel. Analyse contextuelle Analyse par glisser&déposer Glissez le fichier ou répertoire que vous voulez analyser et déposez-le sur la Barre d’analyse de l'activité, comme sur l’image ci-dessous. Antivirus 122 Glisser le fichier Déposer le fichier L'Assistant d’analyse antivirus s’affichera et vous guidera au cours du processus d'analyse. Analyse manuelle L'analyse manuelle consiste à sélectionner directement les fichiers ou répertoires que vous souhaitez analyser avec l'option d'analyse manuelle Acronis disponible depuis le menu Démarrer de Windows dans le groupe de programme Acronis AntiVirus 2010. Note L'analyse manuelle est très pratique car elle peut également être effectuée lorsque Windows est en mode sans échec. Pour sélectionner l'objet que Acronis AntiVirus 2010 doit analyser, suivez ce chemin à partir du menu Démarrer de Windows : Démarrer → Programmes → Acronis AntiVirus 2010 → Analyse manuelle Acronis. La fenêtre suivante apparaît: Antivirus 123 Analyse manuelle Cliquez sur Ajouter Dossier, sélectionnez l'emplacement que vous voulez analyser et cliquez sur OK. Si vous voulez analyser plusieurs dossiers, répétez cette action pour chaque emplacement supplémentaire. Les chemins vers les emplacements sélectionnés apparaîtront dans la colonne Cible de l'Analyse. Si vous changez d'avis pour un emplacement donné, cliquez simplement sur le bouton Supprimer situé en regard de l'emplacement. Cliquez sur le bouton Supprimer tous les chemins pour supprimer tous les emplacements qui avaient été ajoutés à la liste. Une fois les emplacements sélectionnés, cliquez sur Continuer. L'Assistant d’analyse antivirus s’affichera et vous guidera au cours du processus d'analyse. Assistant d'analyse antivirus Quand vous lancez une analyse à la demande, l'assistant antivirus s’affiche. Suivez cette procédure en trois étapes pour effectuer le processus d'analyse: Note Si l'assistant d'analyse ne s’affiche pas, il est possible que l'analyse soit paramétrée pour s'exécuter invisiblement, en tâche de fond. Recherchez l'icône de l'avancement de l'analyse dans la barre des tâches. Vous pouvez cliquer sur cette icône pour ouvrir la fenêtre d'analyse et suivre son avancement. Antivirus 124 Étape 1 sur 3 - Analyse Acronis AntiVirus 2010 commence à analyser les objets sélectionnés. Analyse en cours Le statut et les statistiques de l'analyse s'affichent (vitesse d'analyse, temps écoulé, nombre d'objets analysés / infectés / suspects / cachés, etc.). Patientez jusqu'à ce que Acronis AntiVirus 2010 ait terminé l'analyse. Note L'analyse peut durer un certain temps, suivant sa complexité. Archives protégées par mot de passe. Si Acronis AntiVirus 2010 détecte pendant l'analyse une archive protégée par mot de passe, et que l'action par défaut est Demander le mot de passe, vous serez invité à fournir le mot de passe. Les archives protégées par mot de passe ne peuvent pas être analysées à moins que vous ne communiquiez le mot de passe. Voici les options proposées : ● Mot de passe. Si vous souhaitez que Acronis AntiVirus 2010 analyse l'archive, sélectionnez cette option et entrez le mot de passe. Si vous ne connaissez pas le mot de passe, choisissez l'une des autres options. ● Ne pas demander le mot de passe et ne pas analyser cet objet. Sélectionnez cette option pour ne pas analyser cette archive. Antivirus 125 ● Ne pas analyser les éléments protégés par mot de passe. Sélectionnez cette option si vous ne voulez pas être dérangé au sujet des archives protégées par mot de passe. Acronis AntiVirus 2010 ne pourra pas les analyser, mais un rapport sera conservé dans le journal des analyses. Cliquez sur OK pour continuer l'analyse. Arrêt ou pause de l'analyse. Vous pouvez arrêter l'analyse à tout moment en cliquant sur Arrêter et Oui. Vous vous retrouverez alors à la dernière étape de l'assistant. Pour suspendre temporairement le processus d'analyse, cliquez sur Pause. Pour reprendre l'analyse, cliquez sur Reprendre. Étape 2 sur 3 - Sélectionner des actions Une fois l'analyse terminée, une nouvelle fenêtre apparaît affichant les résultats de l'analyse. Actions Le nombre de problèmes de sécurité affectant votre système est indiqué. Les objets infectés sont affichés dans des groupes, basés sur les malwares les ayant infectés. Cliquez sur le lien correspondant à une menace pour obtenir plus d'informations sur les éléments infectés. Vous pouvez sélectionner une action globale à mener pour l'ensemble des problèmes de sécurité ou sélectionner des actions spécifiques pour chaque groupe de problèmes. Antivirus 126 Une ou plusieurs des options qui suivent peuvent apparaître dans le menu : Action Description Ne pas mener d'action Aucune action ne sera menée sur les fichiers détectés. Une fois l'analyse terminée, vous pouvez ouvrir le journal d'analyse pour visualiser les informations sur ces fichiers. Désinfecter Supprime le code malveillant des fichiers infectés. Supprimer Supprime les fichiers détectés. Quarantaine Déplace les fichiers detectés dans la zone de quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection. Renommer Modifie le nom des fichiers cachés en y ajoutant le suffixe .bd.ren. Vous pourrez ainsi rechercher ce type de fichiers sur votre ordinateur, et les trouver s'il en existe. Veuillez noter que ces fichiers cachés ne sont pas ceux que vous avez choisi de ne pas afficher dans Windows. Ce sont des fichiers qui ont été cachés par des programmes particuliers, connus sous le nom de rootkits. Les rootkits ne sont pas malveillants en eux-mêmes. Ils sont cependant couramment utilisés pour rendre les virus et les spywares indétectables par les programmes antivirus habituels. Cliquez sur Continuer pour appliquer les actions spécifiées. Étape 3 sur 3 - Voir les résultats Une fois que les problèmes de sécurité auront été corrigés par Acronis AntiVirus 2010, les résultats de l'analyse apparaîtront dans une nouvelle fenêtre. Antivirus 127 Récapitulatif Le récapitulatif des résultats s'affiche. Si vous souhaitez connaître toutes les informations sur le processus d'analyse, cliquez sur Afficher le journal pour afficher le journal des analyses. Important Si cela est nécessaire, il vous sera demandé de redémarrer votre système pour terminer le processus d’installation. Cliquez sur Fermer pour fermer la fenêtre. Acronis AntiVirus 2010 n'a pas pu corriger certains problèmes Dans la plupart des cas, Acronis AntiVirus 2010 désinfecte ou isole l'infection des fichiers infectés qu'il détecte. Cependant, il y a des problèmes qui ne peuvent pas être résolus. Dans ces cas, nous vous recommandons de contacter le support Acronis sur le site http://www.acronis.fr/support/?ow=1. Nos équipes du support technique vous aideront à résoudre les problèmes que vous rencontrez. Acronis AntiVirus 2010 a détecté des fichiers suspects Les fichiers suspects sont des fichiers détectés par l'analyse heuristique pouvant être infectés par des malwares et pour lesquels une signature n'a pas encore été publiée. Antivirus 128 Lorsque des fichiers suspects seront détectés durant l’analyse, vous serez invité à les envoyer au laboratoire Acronis. Cliquez sur OK pour envoyer ces fichiers aux laboratoires Acronis pour une analyse plus approfondie. 17.2.6. Afficher les journaux d'analyse Pour afficher les résultats de l'analyse une fois la tâche exécutée, faites un clic droit sur la tâche et sélectionnez Afficher les journaux. La fenêtre suivante apparaît: Journaux Vous pouvez consulter ici les fichiers de rapport générés à chaque fois que la tâche était exécutée. Pour chaque fichier, vous obtenez des informations sur l'état du processus d'analyse, la date et l'heure de l'analyse et un résumé des résultats de l'analyse. Deux boutons sont disponibles : ● Supprimer - pour supprimer le journal d'analyse sélectionné. ● Afficher - pour voir le journal d'analyse sélectionné. Le journal d'analyse s'affichera dans votre navigateur Internet par défaut. Note Pour effacer ou visualiser un fichier, vous pouvez également faire un "clic-droit" sur le fichier et choisir l'option correspondante. Cliquez sur OK pour sauvegarder les modifications et fermer la fenêtre. Pour lancer la tâche, cliquez sur Analyser. Antivirus 129 Exemple de rapport d'analyse La capture suivante représente un exemple d'un rapport d'analyse : Exemple de rapport d'analyse Le rapport d'analyse contient des informations détaillées sur le processus d'analyse, telles que les options d'analyse, la cible de l'analyse, les menaces trouvées et les actions prises sur ces menaces. 17.3. Objets exclus de l'analyse Il peut arriver de devoir exclure certains fichiers de l'analyse. Par exemple, il peut être utile d'exclure un fichier test EICAR d'une analyse à l'accès ou des fichiers .avi d'une analyse sur demande. Acronis AntiVirus 2010 vous permet d'exclure des objets d'une analyse à l'accès ou d'une analyse sur demande ou des deux. Cette fonction permet de réduire la durée d'une analyse et d'éviter d'interférer dans votre travail. Deux types d'objet peuvent être exclus d'une analyse: ● Chemins - un fichier ou un dossier (avec tous les objets qu'il contient) indiqué par un chemin spécifique ; ● Extensions - tous les fichiers ayant une extension spécifique. Note Les objets exclus d'une analyse à l'accès ne sont pas analysés, que ce soit vous-même ou une application qui y accédiez. Antivirus 130 Pour afficher et gérer les objets exclus de l'analyse, cliquez sur Antivirus > Exceptions en Mode Expert. Exceptions Les objets (fichiers, dossiers, extensions) exclus de l'analyse s'affichent. Il est indiqué pour chaque objet si celui-ci est exclus d'une analyse à l'accès, d'une analyse sur demande ou des deux. Note Les exceptions spécifiées ici ne s'appliquent PAS à l'analyse contextuelle. L'analyse contextuelle est un type d'analyse à la demande : vous faites un clic droit sur le fichier ou le dossier que vous souhaitez analyser et vous sélectionnez Analyser avec Acronis AntiVirus. Pour supprimer une entrée du tableau, sélectionnez-la et cliquez sur le bouton Supprimer. Pour modifier une entrée du tableau, sélectionnez-la et cliquez sur le bouton Modifier. Une nouvelle fenêtre apparaît vous permettant de modifier l'extension ou le chemin à exclure et le type d'analyse dont vous souhaitez les exclure, le cas échéant. Effectuez les modifications nécessaires, puis cliquez sur OK. Antivirus 131 Note Vous pouvez aussi faire un clic droit sur un objet et utiliser les options du menu de raccourcis pour le modifier ou le supprimer. Vous pouvez cliquer sur Annuler pour revenir aux modifications effectuées dans le tableau des règles, à condition que vous ne les ayez pas enregistrées en cliquant sur Appliquer. 17.3.1. Exclusion des chemins de l'analyse Pour exclure des chemins de l'analyse, cliquez sur le bouton Ajouter. Vous serez guidé tout au long du processus d'exclusion par l'assistant de configuration qui apparaîtra. Étape 1/4 - Sélectionner le type d'objet Type d'objet Sélectionnez l'option d'exclusion d'un chemin de l'analyse. Cliquez sur Suivant. Antivirus 132 Étape 2/4 - Spécifier les chemins à exclure Chemins à exclure Pour spécifier les chemins à exclure de l'analyse, utilisez l'une des méthodes suivantes : ● Cliquez sur Parcourir, sélectionnez le fichier ou le dossier à exclure de l'analyse, puis cliquez sur Ajouter. ● Saisissez le chemin à exclure de l'analyse dans la zone de texte, puis cliquez sur Ajouter. Note Si le chemin indiqué n'existe pas, un message d'erreur apparaît. Cliquez sur OK et vérifiez la validité du chemin. Les chemins apparaissent dans le tableau au fur et à mesure que vous les ajoutez. Vous pouvez en ajouter autant que vous le souhaitez. Pour supprimer une entrée du tableau, sélectionnez-la et cliquez sur le bouton Supprimer. Cliquez sur Suivant. Antivirus 133 Étape 3/4 - Sélectionner le type d'analyse Type d'analyse Un tableau contenant les chemins à exclure de l'analyse et le type d'analyse dont ils sont exclus est affiché. Par défaut, les chemins sélectionnés sont exclus à la fois de l'analyse à l'accès et de l'analyse sur demande. Pour modifier quand appliquer l'exception, cliquez sur la colonne de droite et sélectionnez l'option souhaitée dans la liste. Cliquez sur Suivant. Antivirus 134 Étape 4/4 - Analyser les fichiers exclus Analyser les fichiers exclus Il vous est fortement conseillé d'analyser les fichiers dans les chemins spécifiés pour vous assurer qu'ils ne soient pas infectés. Cochez la case pour analyser ces fichiers avant de les exclure de l'analyse. Cliquez sur Terminer. 17.3.2. Exclusion des extensions de l'analyse Pour exclure des extensions de l'analyse, cliquez sur le bouton Ajouter. Vous serez guidé tout au long du processus d'exclusion par l'assistant de configuration qui apparaîtra. Antivirus 135 Étape 1/4 - Sélectionner le type d'objet Type d'objet Sélectionnez l'option d'exclusion d'extensions de l'analyse. Cliquez sur Suivant. Antivirus 136 Étape 2/4 - Spécifier les extensions exclues Extensions à exclure Pour spécifier les extensions à exclure de l'analyse, utilisez l'une des méthodes suivantes : ● Sélectionnez dans le menu l'extension que vous souhaitez exclure de l'analyse, puis cliquez sur Ajouter. Note Le menu contient la liste de toutes les extensions enregistrées dans votre système. Lorsque vous sélectionnez une extension, sa description s'affiche si elle est disponible. ● Saisissez l'extension à exclure de l'analyse dans la zone de texte, puis cliquez sur Ajouter. Les extensions apparaissent dans le tableau au fur et à mesure que vous les ajoutez. Vous pouvez en ajouter autant que vous le souhaitez. Pour supprimer une entrée du tableau, sélectionnez-la et cliquez sur le bouton Supprimer. Cliquez sur Suivant. Antivirus 137 Étape 3/4 - Sélectionner le type d'analyse Type d'analyse Un tableau s'affiche contenant les extensions devant être exclues de l'analyse et le type d'analyse dont elles sont exclues. Par défaut, les extensions sélectionnées sont exclues à la fois de l'analyse à l'accès et de l'analyse sur demande. Pour modifier quand appliquer l'exception, cliquez sur la colonne de droite et sélectionnez l'option souhaitée dans la liste. Cliquez sur Suivant. Antivirus 138 Étape 4/4 - Sélectionner le type d'analyse Type d'analyse Il est fortement conseillé d'analyser les fichiers comportant les extensions spécifiées pour vous assurer qu'ils ne soient pas infectés. Cliquez sur Terminer. 17.4. Zone de quarantaine Acronis AntiVirus 2010 permet d’isoler les fichiers infectés ou suspects dans une zone sécurisée, nommée quarantaine. En isolant ces fichiers dans la quarantaine, le risque d’être infecté disparaît et, en même temps, vous avez la possibilité d’envoyer ces fichiers pour une analyse par le laboratoire Acronis. Acronis AntiVirus 2010 analyse également les fichiers en quarantaine après chaque mise à jour de signatures de malware. Les fichiers nettoyés sont automatiquement remis à leur emplacement d'origine. Pour afficher et gérer les fichiers en quarantaine et pour configurer les paramètres de la quarantaine, cliquez sur Antivirus > Quarantaine en Mode Expert. Antivirus 139 Quarantaine La partie Quarantaine affiche tous les fichiers actuellement isolés dans le dossier Quarantaine. Pour chaque fichier en quarantaine, vous pouvez voir son nom, le nom du virus détecté, le chemin de son emplacement d'origine et sa date de soumission. Note Quand un virus est en quarantaine, il ne peut faire aucun dégât car il ne peut ni être exécuté ni lu. 17.4.1. Gérer les fichiers en quarantaine Vous pouvez envoyer un fichier depuis la quarantaine aux Acronis Labs en cliquant sur Envoyer. Par défaut, Acronis AntiVirus 2010 soumettra automatiquement toutes les heures les fichiers mis en quarantaine. Pour supprimer un fichier sélectioné dans la zone de quarantaine, cliquez sur le bouton Supprimer. Si vous voulez restaurer un fichier sélectionné dans son emplacement d'origine, cliquez sur Restaurer. Menu contextuel. Le menu contextuel qui vous est proposé vous permet de gérer facilement les fichiers en quarantaine. Les options disponibles sont les mêmes que Antivirus 140 celles mentionnées précédemment. Vous pouvez aussi sélectionner Actualiser pour rafraîchir la zone de quarantaine. 17.4.2. Configuration des paramètres de la quarantaine Pour configurer les paramètres de la quarantaine, cliquez sur Paramètres. Une nouvelle fenêtre s'affiche. Paramètres de la quarantaine En utilisant les paramètres de la quarantaine, vous pouvez configurer Acronis AntiVirus 2010 pour exécuter automatiquement les actions suivantes : Supprimer les anciens fichiers. Pour supprimer automatiquement les anciens fichiers en quarantaine, cochez l'option correspondante. Vous devez spécifier après combien de jours les fichiers en quarantaine doivent être supprimés et la fréquence à laquelle Acronis AntiVirus 2010 doit rechercher les anciens fichiers. Note Par défaut, Acronis AntiVirus 2010 recherche les anciens fichiers chaque jour et supprime les fichiers de plus de 30 jours. Supprimer les fichiers en double. Pour supprimer automatiquement les doublons de fichiers en quarantaine, cochez l'option correspondante. Vous devez spécifier le nombre de jours entre deux recherches consécutives de doublons. Antivirus 141 Note Par défaut, Acronis AntiVirus 2010 recherche les doublons de fichiers en quarantaine chaque jour. Soumettre automatiquement les fichiers. Pour soumettre automatiquement les fichiers en quarantaine, cochez l'option correspondante. Vous devez spécifier la fréquence à laquelle soumettre les fichiers. Note Par défaut, Acronis AntiVirus 2010 soumettra automatiquement toutes les heures les fichiers mis en quarantaine. Analyser les fichiers en quarantaine après une mise à jour. Pour analyser automatiquement les fichiers en quarantaine après chaque mise à jour effectuée, cochez l'option correspondante. Vous pouvez choisir de remettre automatiquement vos fichiers sains dans leur emplacement d'origine en sélectionnant Restaurer les fichiers sains. Cliquez sur OK pour sauvegarder les modifications et fermez la fenêtre. Antivirus 142 18. Contrôle vie privée Acronis AntiVirus 2010 contrôle des dizaines de “points à risque” dans votre système où les spywares pourraient agir, et analyse également les modifications apportées à votre système et à vos logiciels. C’est efficace contre les chevaux de Troie et autres outils installés par des hackers, qui essaient de compromettre votre vie privée et d’envoyer vos informations personnelles, comme vos numéros de carte bancaire, de votre ordinateur vers le pirate. 18.1. État du Contrôle Vie privée Pour configurer le Contrôle Vie privée et consulter des informations sur son activité, allez dans Contrôle Vie privée>État en Mode Expert. État du Contrôle Vie privée Vous pouvez vérifier si le Contrôle Vie privée est activé ou désactivé. Si vous voulez modifier l'état du Contrôle Vie privée, cochez ou décochez la case correspondante. Important Pour prévenir le vol d'informations et protéger votre vie privée, laissez le module Contrôle Vie Privée activé. Contrôle vie privée 143 Le Contrôle Vie privée protège votre ordinateur en effectuant ces contrôles de protection essentiels : ● Contrôle d'identité - protège vos données confidentielles en filtrant tout le trafic sortant Internet (HTTP), e-mail (SMTP) et de messagerie instantanée selon les règles que vous avez créées dans la section Identité. ● Contrôle de la base de registre - demande votre autorisation dès lors qu'un programme tente de modifier une entrée de registre afin de s'exécuter au démarrage de Windows. ● Contrôle des cookies - demande votre autorisation dès lors qu'un nouveau site Web tente de créer un cookie sur votre ordinateur. ● Contrôle des scripts - demande votre autorisation dès lors qu'un site Web tente d'exécuter un script ou un autre contenu actif. En bas de la section, vous pouvez consulter les statistiques du Contrôle Vie privée. 18.1.1. Configuration du niveau de protection Vous pouvez choisir le niveau de protection qui répond le mieux à vos besoins de sécurité. Déplacez le curseur sur l'échelle pour choisir le niveau approprié. Il existe trois niveaux de protection: Niveau de protection Description Tolérant Tous les contrôles de protection sont désactivés. Par défaut Seul le Contrôle d'Identité est activé. Agressif Contrôle d'Identité, Contrôle du Registre, Contrôle des Cookies et Contrôle des Scripts sont activés. Vous pouvez personnaliser le niveau de protection en cliquant sur Personnaliser. Dans la fenêtre qui apparaîtra, sélectionnez les contrôles de protection que vous souhaitez activer et cliquez sur OK. Cliquez sur Niveau par défaut pour placer le curseur sur le niveau par défaut. 18.2. Contrôle d'identité La protection des données confidentielles est un sujet important qui nous concerne tous. Le vol d'informations a suivi le développement de l'Internet et des communications et utilise de nouvelles méthodes pour pousser les gens à communiquer leurs données privées. Contrôle vie privée 144 Qu'il s'agisse de votre adresse email ou de votre numéro de carte bancaire, si ces informations tombent dans de mauvaises mains vous pouvez en subir les conséquences: crouler sous le spam ou retrouver votre compte bancaire vide. Le contrôle d'identité vous protège contre le vol de données sensibles lorsque vous êtes connecté à Internet. En se basant sur les règles définies par vous-même, le contrôle d'identité analyse le trafic Internet, de messagerie et de messagerie instantanée partant de votre ordinateur, pour y rechercher des chaînes de texte spécifiques que vous avez définies (par exemple, votre numéro de carte de crédit). En cas de correspondance, la page Web, l'e-mail ou l'échange de messagerie instantanée concerné est bloqué. Vous pouvez créer des règles pour protéger toutes les informations que vous considérez comme personnelles ou confidentielle, votre numéro de téléphone, votre adresse e-mail ou votre Numéro de compte bancaire... Le support multi-utilisateurs est fourni pour que les utilisateurs connectés sur des comptes Windows différents puissent configurer et utiliser leurs propres règles de protection. Si votre compte Windows est un compte administrateur, les règles que vous créez peuvent être configurées pour s'appliquer également lorsque d'autres utilisateurs de l'ordinateur sont connectés à leurs comptes utilisateurs Windows. Pourquoi utiliser le Contrôle d'identité? ● Le Contrôle d'identité est très efficace dans le blocage des spywares keylogger. Ce type d'applications malicieuses enregistre vos frappes clavier et les envoie par Internet à des pirates. Le pirate peut récupérer des informations sensibles à partir des données volées, comme vos numéros de comptes bancaires ou vos mots de passe pour les utiliser à son propre profit. Dans l'hypothèse où une application de ce type réussirait à contourner la protection antivirus, elle ne pourra pas envoyer les données subtilisées par email, par le web ou par messagerie instantanée si vous avez créé les règles de protection d'identité adaptées. ● Le Contrôle d'identité peut vous protéger contre les tentatives de phishing (Attaques visant à voler les informations personnelles). La technique la plus répandue lors des tentatives de Phishing est l'envoi d'un email trompeur visant à vous amener à communiquer vos informations personnelles sur une fausse page Web. Par exemple, vous pouvez recevoir un email prétendument de votre banque vous demandant de mettre à jour rapidement vos informations bancaires. Cet email vous propose de cliquer sur un lien vous redirigeant vers une page Web sur laquelle vous devez communiquer vos informations personnelles. Bien qu'ils aient l'air légitimes, le lien de redirection et la page Web vers laquelle vous êtes redirigé sont faux. Si vous cliquez sur le lien contenu dans l'email et que vous entrez vos informations personnelles sur la fausse page web, vous divulguerez ces informations au pirate qui est l'auteur de cette tentative de phishing. Contrôle vie privée 145 Si les règles de protection d'identité sont actives, vous ne pourrez pas soumettre d'information personnelle sur une page Web (comme votre Numéro de carte de crédit par exemple) sauf si vous avez explicitement définit cette page comme étant autorisée à recevoir ce type d'information. Pour configurer le contrôle d'identité, allez dans Contrôle Vie privée>Identité en Mode Expert. Contrôle d'identité Pour utiliser le contrôle d'identité, suivez les étapes indiquées : 1. Cochez la case Activer le Contrôle d'identité. 2. Définissez les règles nécessaires à la protection de vos données sensibles. Pour plus d'informations, reportez-vous à « Création de règles d'Identité » (p. 147). 3. Définissez si nécessaire des exceptions aux règles que vous avez créées. Pour plus d'informations, reportez-vous à « Définition des Exceptions » (p. 150). 4. Si vous êtes un administrateur de cet ordinateur, vous pouvez vous exclure des règles d'identité créées par d'autres administrateurs. Pour plus d'informations, reportez-vous à « Règles Définies par d'Autres Administrateurs » (p. 152). Contrôle vie privée 146 18.2.1. Création de règles d'Identité Pour créer une règle de protection de l'identité, clique sur le bouton suivez les instructions de l'assistant de configuration. Ajouter et Étape 1 sur 4- Fenêtre d'accueil Page d'accueil Cliquez sur Suivant. Contrôle vie privée 147 Étape 2/4 - Définir le type de règle et les données Définition des types de règles et de données Vous devez définir les paramètres suivants: ● Nom de la règle - saisissez le nom de la règle dans ce champ de saisie. ● Type de règle - détermine le type de règle (addresse, nom, carte de crédit, code PIN, etc.) ● Données de la règle - saisissez les données que vous voulez protéger dans ce champ de saisie. Si par exemple vous voulez protéger votre numéro de carte de crédit, saisissez ici l'intégralité ou une partie de celui-ci. Note Si vous saisissez moins de trois caractères, vous serez invité à valider les données. Nous vous recommandons de saisir au moins trois caractères afin d'éviter le blocage erroné de messages et de pages Web. Toutes les données que vous enregistrez sont cryptées. Pour plus de sécurité, n'entrez pas toutes les données que vous souhaitez protéger. Cliquez sur Suivant. Contrôle vie privée 148 Étape 3/4 - Sélectionner les types de trafic et les utilisateurs Sélectionnez les types de trafic et les utilisateurs Sélectionnez le type de trafic que Acronis AntiVirus 2010 doit analyser. Voici les options proposées : ● Analyse Web (trafic HTTP) - analyse le trafic Web (HTTP) et bloque les données sortantes correspondant aux données de la règle. ● Analyse e-mail (trafic SMTP) - analyse le trafic mail (SMTP) et bloque les e-mails sortants qui contiennent les éléments déterminés dans la règle de gestion des données. ● Analyse du trafic de Messagerie Instantanée - analyse le trafic de Messagerie Instantanée et bloque les échanges sortants qui contiennent les éléments déterminés dans la règle de gestion des données. Vous pouvez choisir d'appliquer la règle uniquement si les données de la règle correspondent à tous les mots ou à la chaîne de caractères détectée. Spécifiez les utilisateurs pour lesquels la règle s'applique. ● Seulement pour moi (utilisateur actuel) - la règle s'appliquera seulement à votre compte utilisateur. ● Comptes utilisateurs limités - la règle s'appliquera à vous et aux comptes Windows limités. ● Tous les utilisateurs - la règle s'appliquera à tous les comptes Windows. Cliquez sur Suivant. Contrôle vie privée 149 Étape 4/4 - Décrire la règle Décrire la règle Entrez une description courte de la règle dans le champ correspondant. Puisque les données bloquées (chaines de caractères) ne sont pas affichées sous forme de texte clair quand vous accédez à la règle, la description devrait vous aider à l'identifier rapidement. Cliquez sur Terminer. La règle apparaîtra dans le tableau. 18.2.2. Définition des Exceptions Il y a certains cas où vous avez besoin de définir des exceptions à des règles d'identité spécifiques. Si vous créez, par exemple, une règle de confidentialité pour éviter que votre numéro de carte de crédit ne soit envoyé via HTTP (Web), chaque fois que le numéro de votre carte sera soumis sur un site Web depuis votre compte utilisateur, la page correspondante sera bloquée. Si vous voulez, par exemple, acheter des chaussures sur une boutique en ligne (que vous savez fiable), vous devrez spécifier une exception à la règle correspondante. Pour ouvrir la fenêtre permettant de gérer les exceptions, cliquez sur Exceptions. Contrôle vie privée 150 Exclusions Pour ajouter une exception, procédez comme suit : 1. Cliquez sur le bouton Ajouter pour ajouter une nouvelle entrée au tableau. 2. Double-cliquez sur Indiquer l'élément à exclure et précisez le site Web, l'adresse e-mail ou le contact de messagerie instantanée que vous souhaitez ajouter comme exception. 3. Double-cliquez sur Type de trafic et sélectionnez dans le menu l'option correspondant au type d'adresse précédemment indiqué. ● Si vous avez indiqué une adresse Web, sélectionnez HTTP. ● Si vous avez indiqué une adresse e-mail, sélectionnez E-mail (SMTP). ● Si vous avez indiqué un contact de messagerie instantanée, sélectionnez Messagerie instantanée. Pour supprimer une exception de la liste, sélectionnez-la et cliquez sur le bouton Supprimer. Cliquez OK pour sauvegarder les changements. 18.2.3. Gestion des règles Vous pouvez voir les règles existantes dans le tableau. Pour supprimer une règle, sélectionnez-la et cliquez sur le bouton Pour modifier une règle, sélectionnez-la, puis cliquez sur le bouton double-cliquez dessus. Une nouvelle fenêtre s'affiche alors. Contrôle vie privée Supprimer. Modifier, ou 151 Éditer la règle Dans cette rubrique, vous pouvez modifier le nom, la description et les paramètres de la règle (type, données et trafic). Cliquez sur OK pour enregistrer les modifications. 18.2.4. Règles Définies par d'Autres Administrateurs Lorsque vous n'êtes pas le seul utilisateur à disposer des droits administrateur sur votre système, les autres administrateurs peuvent aussi créer des règles d'identité. Si vous ne souhaitez pas que des règles créées par d'autres utilisateurs s'appliquent lorsque vous êtes connecté(e), Acronis AntiVirus 2010 vous permet de vous exclure de toute règle que vous n'avez pas créée. Vous pouvez voir une liste de règles créées par d'autres administrateurs dans le tableau sous Règles de Contrôle d'Identité. Pour chaque règle figurent dans le tableau son nom et l'utilisateur l'ayant créée. Pour qu'une règle ne s'applique pas à vous-même, sélectionnez la règle dans le tableau et cliquez sur le bouton Supprimer. 18.3. Contrôle du registre Une partie très importante du système d’exploitation Windows est appelée la Base de registres. C’est l’endroit où Windows conserve ses paramétrages, programmes installés, informations sur l’utilisateur et autres. Contrôle vie privée 152 La Base de registres est également utilisée pour définir quels programmes devraient être lancés automatiquement lorsque Windows démarre. Cela est souvent utilisé par les virus afin d’être automatiquement lancé lorsque l’utilisateur redémarre son ordinateur. Le Contrôle des registres garde un oeil sur les registres Windows – c’est également utile pour détecter des chevaux de Troie. Il vous alertera dès qu’un programme essaiera de modifier une entrée dans la base de registres afin de s’exécuter au démarrage de Windows. Vous pouvez voir le programme essayant de modifier le registre Windows. Si vous ne reconnaissez pas le programme et qu'il vous semble suspect, cliquez sur Bloquer pour l'empêcher de modifier le registre Windows. Autrement, cliquez sur Autoriser pour permettre la modification. Une règle est créée et ajoutée au tableau des règles à partir de votre réponse. La même action est appliquée à chaque fois que ce programme tente de modifier une entrée de la base registre. Alerte registres Note Acronis AntiVirus 2010 vous alertera lors de l’installation de nouveaux logiciels nécessitant d’être lancés après le prochain démarrage de votre ordinateur. Dans la plupart des cas, ces programmes sont légitimes et peuvent être autorisés. Pour configurer le contrôle du registre, allez dans Contrôle Vie privée> Registre en Mode Expert. Contrôle vie privée 153 Contrôle du registre Vous pouvez voir les règles existantes dans le tableau. Pour supprimer une règle, sélectionnez-la et cliquez sur le bouton Supprimer. 18.4. Contrôle des cookies Les Cookies sont très communs sur Internet. Ce sont des petits fichiers stockés sur le PC. Les sites web les créent afin de connaître certaines informations vous concernant. Les Cookies sont généralement là pour vous rendre la vie plus facile. Par exemple ils peuvent aider un site web se rappeler votre nom et vos préférences, pour ne pas avoir à les introduire chaque fois. Mais les cookies peuvent aussi être utilisés pour compromettre votre confidentialité, en surveillant vos préférences de navigation. C'est là qu'intervient Contrôle des cookies. Si activé, Contrôle des cookies demandera votre permission quand un site essaye d'établir un cookie localement: Contrôle vie privée 154 Vous pouvez voir le nom de l'application qui tente de transmettre le fichier de type cookie. Cliquez sur Oui ou sur Non et une règle sera créée, appliquée, et ajoutée au tableau des règles. Alerte cookies suspects Ceci vous aide à choisir à quels sites faire confiance et quels sites éviter. Note A cause du grand nombre de cookies utilisés sur Internet, Cookie Control peut être gênant au début. Il vous posera beaucoup de questions concernant les sites qui veulent placer des cookies sur votre ordinateur. Au fur et à mesure que vous rajoutez vos sites habituels à la liste des règles, la navigation deviendra aussi simple qu'avant. Pour configurer le contrôle des cookies, allez dans Contrôle Vie privée> Cookie en Mode Expert. Contrôle vie privée 155 Contrôle des cookies Vous pouvez voir les règles existantes dans le tableau. Pour supprimer une règle, sélectionnez-la et cliquez sur le bouton Supprimer. Pour modifier les paramètres d'une règle, sélectionnez la règle et cliquez sur le bouton Modifier, ou double-cliquez dessus. Effectuez les modifications souhaitées dans la fenêtre de configuration. Pour ajouter manuellement une règle, cliquez sur le bouton Ajouter et configurer les paramètres de la règle dans la fenêtre de configuration. 18.4.1. Fenêtre de configuration Lorsque vous modifiez ou ajoutez manuellement une règle, une fenêtre de configuration apparaît. Contrôle vie privée 156 Sélectionner l'Adresse, l'Action et la Direction Vous pouvez définir les paramètres: ● Adresse domaine - vous pouvez introduire le domaine sur lequel porte la règle. ● Action - sélectionnez l’action de la règle. Action Description Autoriser Les cookies de ce domaine seront autorisés. Interdire Les cookies de ce domaine ne seront pas autorisés. ● Direction - sélectionner la direction du trafic. Type Description Sortant La règle s'applique seulement aux envois d'informations vers les serveurs accédés. Entrant La règle s'applique seulement aux envois d'informations en provenance des serveurs accédés. Les deux La règle s’applique dans les deux directions. Note Vous pouvez accepter des cookies et interdire leur envoi en sélectionnant l'action Interdire et la direction Sortant. Cliquez sur Terminer. Contrôle vie privée 157 18.5. Contrôle des scripts Les Scripts et d’autres codes comme les contrôles ActiveX et Applets Java, qui sont utilisés pour créer des pages web interactives, peuvent être programmés pour avoir des effets néfastes. Les éléments ActiveX, par exemple, peuvent obtenir un accès total à vos données et peuvent lire des données depuis votre ordinateur, supprimer des informations, capturer des mots de passe et intercepter des messages lorsque vous êtes en ligne. Vous devriez accepter les contenus actifs uniquement sur les sites que vous connaissez et auxquels vous faites parfaitement confiance. Acronis AntiVirus 2010 vous laisse le choix d’exécuter ou de bloquer ces éléments. Avec le Contrôle de scripts vous pourrez définir les sites web auxquels vous faites confiance ou non. Acronis AntiVirus 2010 vous demandera une validation dès qu’un site web essaiera d’activer un script ou tout type de contenu actif: Vous pouvez voir le nom de la ressource. Cliquez sur Oui ou sur Non et une règle sera créée, appliquée, et ajoutée au tableau des règles. Alerte de scripts suspects Pour configurer le contrôle des scripts, allez dans Contrôle Vie privée>Script en Mode Expert. Contrôle vie privée 158 Contrôle des scripts Vous pouvez voir les règles existantes dans le tableau. Pour supprimer une règle, sélectionnez-la et cliquez sur le bouton Supprimer. Pour modifier les paramètres d'une règle, sélectionnez la règle et cliquez sur le bouton Modifier, ou double-cliquez dessus. Effectuez les modifications souhaitées dans la fenêtre de configuration. Pour créer manuellement une règle, cliquez sur le bouton Ajouter et configurer les paramètres de la règle dans la fenêtre de configuration. 18.5.1. Fenêtre de configuration Lorsque vous modifiez ou ajoutez manuellement une règle, une fenêtre de configuration apparaît. Contrôle vie privée 159 Sélectionnez l'Adresse et l'Action Vous pouvez définir les paramètres: ● Adresse domaine - vous pouvez introduire le domaine sur lequel porte la règle. ● Action - sélectionnez l’action de la règle. Action Description Autoriser Les scripts de ce domaine seront exécutés. Interdire Les scripts de ce domaine ne seront pas exécutés. Cliquez sur Terminer. Contrôle vie privée 160 19. Vulnérabilité Une étape importante permettant de préserver votre ordinateur contre les personnes malveillantes et les menaces est de maintenir à jour votre système d'exploitation et vos principales applications. De plus, afin de prévenir tout accès physique non autorisé à votre ordinateur, il est recommandé d'utiliser des mots de passe complexes (qui ne peuvent pas être devinés trop facilement) pour chaque compte utilisateur Windows. Acronis AntiVirus 2010 vérifie à intervalle régulier les vulnérabilités de votre système et vous informe des problèmes rencontrés. 19.1. Status Pour configurer la vérification automatique des vulnérabilités ou lancer un Contrôle de vulnérabilité, allez dans Vulnerabilités> État en Mode Expert. État de la vulnérabilité Le tableau affiche les problèmes traités lors du dernier contrôle de vulnérabilité ainsi que leur état. Vous pouvez consulter l'action à entreprendre pour réparer Vulnérabilité 161 chaque vulnérabilité, s'il y en a. Si l'action est Aucune, alors le problème en question ne représente pas une vulnérabilité. Important Pour être automatiquement averti en cas de vulnérabilités du système ou des applications, veuillez garder l'option Vérification automatique des vulnérabilités activée. 19.1.1. Réparation des vulnérabilités En fonction du problème, procédez comme suit pour corriger une vulnérabilité spécifique : ● Si les mises à jour Windows sont disponibles, cliquez sur Installer dans la colonne Action pour les installer. ● Si une application n'est pas à jour, cliquez sur le lien Page d'accueilfourni pour télécharger et installer la dernière version de cette application. ● Si un compte utilisateur Windows a un mot de passe vulnérable, cliquez sur Corriger pour obliger l'utilisateur à modifier son mot de passe lors de la prochaine connexion ou pour changer le mot de passe par vous-même. Pour avoir un mot de passe Fort, utilisez un mélange de lettres majuscules, minuscules, de nombres et de caractères spéciaux (comme par exemple #, $ ou @). Pour rechercher des vulnérabilités sur votre ordinateur, cliquez sur Vérifier maintenant et suivez les instructions de l'assistant. Pour plus d'informations, reportez-vous à « Assistant du Contrôle de Vulnérabilité » (p. 55). 19.2. Configuration Pour configurer les paramètres de la vérification automatique des vulnérabilités, allez dans Vulnérabilités>Paramètres en Mode Expert. Vulnérabilité 162 Paramètres de la vérification automatique des vulnérabilités. Cochez les cases correspondantes aux vulnérabilités système que vous voulez analyser régulièrement : ● Mises à jour Windows critiques ● Mises à jour Windows régulières ● Mises à jour d'applications ● Mots de passe vulnérables Note Si vous décochez la case correspondant à une certaine vulnérabilité, Acronis AntiVirus 2010 ne vous informera plus des problèmes la concernant. Vulnérabilité 163 20. Cryptage de messagerie instantanée Par défaut, Acronis AntiVirus 2010 crypte toutes vos sessions de messagerie instantanée, à condition que : ● Votre correspondant ait installé sur son ordinateur une version de Acronis qui prenne en charge le cryptage de messagerie instantanée et que ce dernier soit activé pour l'application de messagerie instantanée utilisée pour converser. ● vous et votre correspondant utilisiez soit Yahoo Messenger, soit Windows Live (MSN) Messenger. Important Acronis AntiVirus 2010 ne cryptera pas la conversation si le correspondant utilise une application à interface Web, telle que Meebo, ou si l'un des correspondants utilise Yahoo! et l'autre Windows Live (MSN). Pour configurer le cryptage de messagerie instantanée, Cryptage>Messagerie Instantanée en Mode Expert. allez dans Note Vous pouvez aisément configurer le cryptage de messagerie instantanée en utilisant la barre d'outils Acronis dans la fenêtre de chat. Pour plus d'informations, reportez-vous à « Intégration dans les Programmes de Messagerie Instantanée » (p. 193). Cryptage de messagerie instantanée 164 Cryptage de messagerie instantanée Par défaut, le cryptage de messagerie instantanée est activé pour Yahoo Messenger et Windows Live (MSN) Messenger. Vous pouvez désactiver ce cryptage de messagerie instantanée soit entièrement, soit uniquement pour une application de chat spécifique. Deux tableaux sont affichés : ● Exclusions de Cryptage - Liste les contacts de messagerie et les messageries correspondantes pour lesquels le cryptage est désactivé. Pour effacer un contact de la liste, sélectionnez-le et cliquez sur le bouton Effacer. ● Connexions actuelles - Liste les connexions de messageries instantanées qui sont cryptées ou non. (Contacts et messageries associées) Une connexion peut ne pas être cryptée pour les raisons suivantes : ▶ Vous avez volontairement désactivé le cryptage pour un contact particulier. ▶ Votre contact n'a pas de version Acronis installée supportant le cryptage des messageries instantanées. 20.1. Désactiver le cryptage pour des utilisateurs spécifiques Pour désactiver le cryptage pour un utilisateur spécifique, suivez ces étapes : Cryptage de messagerie instantanée 165 1. Cliquez sur le bouton Ajouter pour ouvrir la fenêtre de configuration. Ajout de contacts 2. Tapez dans le champ de saisie l'identifiant utilisateur de votre contact. 3. Sélectionnez l'application de messagerie instantanée associée au contact. 4. Cliquez sur OK. Cryptage de messagerie instantanée 166 21. Mode Jeu / Portable Le module Mode Jeu / Portable vous permet de configurer les modes de fonctionnement spéciaux de Acronis AntiVirus 2010 : ● Mode Jeu - modifie temporairement les paramètres du produit, de façon à minimiser la consommation de ressources lorsque vous jouez à un jeu vidéo. ● Mode Portable - évite l'exécution de tâches planifiées lorsque l'ordinateur portable est alimenté par sa batterie, afin de préserver l'autonomie de celle-ci. 21.1. Mode Jeu Le Mode Jeu modifie temporairement les paramètres de protection afin de minimiser leur impact sur les performances du système. Les paramètres suivants sont appliqués lorsque vous êtes en Mode Jeu : ● Toutes les alertes et pop-ups Acronis AntiVirus 2010 sont désactivées. ● Le niveau de la protection en temps réel de Acronis AntiVirus 2010 est configuré sur Tolérant. ● Les mises à jour sont désactivées par défaut. Note Pour modifier ce paramètre, rendez-vous dans Mise à jour>Paramètres et décochez la case Ne pas mettre à jour si le Mode Jeu est actif. ● Les tâches d'analyse planifiées sont désactivées par défaut. Par défaut, Acronis AntiVirus 2010 passe automatiquement en Mode Jeu lorsque vous lancez un jeu figurant dans la liste des jeux connus de Acronis, ou lorsqu'une application s'exécute en mode plein écran. Vous pouvez passer manuellement en Mode Jeu en utilisant le raccourci clavier par défaut Ctrl+Alt+Shift+G. Nous vous recommandons fortement de quitter le Mode Jeu lorsque vous avez fini de jouer (vous pouvez pour ce faire utiliser le même raccourci clavier par défaut Ctrl+Alt+Shift+G). Note Lorsque vous êtes en Mode Jeu, vous pouvez voir la lettre G incrustée sur Acronis. l'icône Pour configurer le Mode Jeu, allez dans Mode Jeu/Portable> Mode Jeu en Mode Expert. Mode Jeu / Portable 167 Mode Jeu Vous pouvez vérifier l'état du Mode Jeu dans la partie supérieure de la section. Vous pouvez cliquer sur Activer le Mode Jeu ou Désactiver le Mode Jeu pour modifier l'état en cours. 21.1.1. Configuration du Mode Jeu automatique Le Mode Jeu automatique permet à Acronis AntiVirus 2010 de passer automatiquement en Mode Jeu lorsque l'exécution d'un jeu est détectée. Voici les options d'analyse que vous pouvez configurer : ● Utiliser la liste de jeux par défaut fournie par Acronis AntiVirus - permet de passer automatiquement en Mode Jeu lorsque vous lancez un jeu figurant dans la liste de jeux connus de Acronis AntiVirus 2010. Pour afficher cette liste, cliquez sur Gérer les Jeux puis sur Liste des Jeux. ● Passer en Mode Jeu lorsqu'une application est en mode plein écran permet de passer automatiquement en Mode Jeu lorsqu'une application s'exécute en mode plein écran. ● Ajouter l'application à la liste de jeux ? - permet d'être notifié pour l'ajout d'une nouvelle application à la liste de jeux, à la fermeture du mode plein écran. Si vous ajoutez une nouvelle application à la liste de jeux, la prochaine fois que Mode Jeu / Portable 168 vous lancerez celle-ci, Acronis AntiVirus 2010 passera automatiquement en Mode Jeu. Note Si vous ne voulez pas que Acronis AntiVirus 2010 passe automatiquement en Mode Jeu, décochez la case Mode Jeu automatique. 21.1.2. Gestion de la liste de jeux Acronis AntiVirus 2010 passe automatiquement en Mode Jeu lorsque vous lancez une application figurant dans la liste de jeux. Pour consulter et gérer la liste de jeux, cliquez sur Gérer les jeux. Une nouvelle fenêtre s'affiche. Liste de jeux De nouvelles applications sont automatiquement ajoutées à la liste dans les situations suivantes : ● Vous lancez un jeu figurant dans la liste de jeux connus de Acronis AntiVirus 2010. Pour afficher cette liste, cliquez sur Liste des Jeux. ● Lors de la fermeture du mode plein écran, vous ajoutez l'application à la liste de jeux à partir de la fenêtre d'invite. Si vous voulez désactiver le Mode Jeu automatique pour une application spécifique de la liste, décochez la case correspondante. Vous avez tout intérêt à désactiver le Mode Jeu automatique pour les applications standard qui utilisent le mode plein écran, telles que les navigateurs Web et les lecteurs vidéo. Pour gérer la liste de jeux, vous pouvez utiliser les boutons disposés en haut du tableau : Mode Jeu / Portable 169 ● Ajouter - ajoute une nouvelle application à la liste de jeux. ● Supprimer - supprime une application de la liste des jeux. ● Éditer - permet de modifier une entrée existante dans la liste de jeux. Ajout ou édition de jeux Lorsque vous ajoutez ou éditez une entrée de la liste de jeux, la fenêtre suivante apparaît : Ajouter un jeu Cliquez sur Parcourir pour sélectionner l'application, ou tapez le chemin d'accès complet à l'application dans le champ de saisie. Si vous ne voulez pas passer automatiquement en Mode Jeu lorsque l'application sélectionnée s'exécute, sélectionnez Désactiver. Cliquez sur OK pour ajouter l'entrée à la liste de jeux. 21.1.3. Configuration des paramètres du Mode Jeu Utilisez ces options pour configurer le comportement avec des tâches planifiées : ● Activer ce module pour modifier les planifications d'analyses antivirus - permet d'éviter l'exécution d'analyses antivirus planifiées lorsque le Mode Jeu est activé. Vous pouvez choisir une des options suivantes : Option Description Ignorer la tâche Annule complètement l'exécution de la tâche planifiée. Reporter la tâche Exécute la tâche planifiée juste après la désactivation du Mode Jeu. Mode Jeu / Portable 170 21.1.4. Changer le raccoruci clavier du Mode Jeu Vous pouvez passer manuellement en Mode Jeu en utilisant le raccourci clavier par défaut Ctrl+Alt+Shift+G. Pour changer le raccourci clavier, suivez ces étapes : 1. Cliquez sur Paramètres avancés. Une nouvelle fenêtre s'affiche. Paramètres 2. Sous l'option Utiliser le raccourci, définissez le raccourci clavier désiré : ● Choisissez la touche que vous souhaitez utiliser en cochant l'une des suivantes : touche Contrôle (Ctrl), Touche Shift(Shift) ou touche Alt (Alt). ● Dans le champ éditable, entrez la lettre que vous souhaitez utiliser. Par exemple, si vous souhaitez utiliser le raccourci Ctrl+Alt+D, vous devez cocher seulement Ctrl et Alt et tapez D. Note En décochant la case Utiliser le raccourci, vous désactivez le raccourci clavier. 3. Cliquez OK pour sauvegarder les changements. 21.2. Mode Portable Le Mode Portable est spécialement conçu pour les utilisateurs d'ordinateurs portables et de netbooks. Son objectif est de minimiser l'impact de Acronis AntiVirus 2010 sur la consommation d'énergie lorsque ces périphériques sont alimentés par leur batterie. En Mode Portable, les tâches planifiées sont désactivées par défaut. Acronis AntiVirus 2010 détecte le passage d'une alimentation secteur à une alimentation sur batterie et passe automatiquement en Mode Portable. De la même manière, Acronis AntiVirus 2010 quitte automatiquement le Mode Portable lorsqu'il détecte que l'ordinateur portable ne fonctionne plus sur batterie. Mode Jeu / Portable 171 Pour configurer le Mode Portable, allez dans Mode Jeu/Portable> Mode Portable en Mode Expert. Mode Portable Vous pouvez vérifier si le Mode Portable est activé ou désactivé. Si le Mode Portable est activé, Acronis AntiVirus 2010 applique les paramètres configurés lorsque l'ordinateur portable fonctionne sur batterie. 21.2.1. Configuration des paramètres du Mode Portable Utilisez ces options pour configurer le comportement avec des tâches planifiées : ● Activer ce module pour modifier les planifications d'analyses antivirus - permet d'éviter l'exécution d'analyses planifiées lorsque le Mode Portable est activé. Vous pouvez choisir une des options suivantes : Option Description Ignorer la tâche Annule complètement l'exécution de la tâche planifiée. Reporter la tâche Exécuter la tâche planifiée lorsque vous quitterez le Mode Portable. Mode Jeu / Portable 172 22. Réseau Le module Réseau vous permet de gérer les produits Acronis installés sur tous les ordinateurs de votre foyer à partir d'un seul et même ordinateur. Important Vous ne pouvez gérer que les produits de sécurité Acronis suivants : ● Acronis AntiVirus 2010 ● Acronis Internet Security Suite 2010 ● Acronis Backup and Security 2010 Carte réseau Vous devez suivre ces étapes pour pouvoir gérer les produits Acronis installés sur tous les ordinateurs de votre foyer : 1. Rejoindre le réseau domestique Acronis via votre ordinateur. Rejoindre le réseau consiste à configurer un mot de passe d'administration pour la gestion du réseau domestique. 2. Allumez chaque ordinateur que vous voulez gérer et rejoignez le réseau à partir de ceux-ci (en saisissant le mot de passe). Réseau 173 3. Revenez sur votre ordinateur et ajoutez les ordinateurs que vous voulez gérer. 22.1. Rejoindre le réseau Acronis Procédez comme suit pour rejoindre le réseau domestique Acronis : 1. Cliquez sur Activer le Réseau. Vous serez invité à définir le mot de passe de gestion de réseau domestique. Définir le mot de passe 2. Entrez le même mot de passe dans chacun des champs de saisie. 3. Cliquez sur OK. Vous pouvez voir apparaître le nom de l'ordinateur sur la carte réseau. 22.2. Ajout d'ordinateurs au réseau Acronis Avant de pouvoir ajouter un ordinateur au réseau domestique Acronis, vous devez définir le mot de passe de gestion de réseau domestique Acronis sur l'ordinateur à ajouter. Procédez comme suit pour ajouter un ordinateur au réseau domestique Acronis : 1. Cliquez sur Ajouter un PC. Vous serez invité à saisir le mot de passe local de gestion de réseau domestique. Saisir le mot de passe Réseau 174 2. Tapez le mot de passe de gestion de réseau domestique et cliquez sur OK. Une nouvelle fenêtre s'affiche. Ajouter un PC Vous pouvez voir à l'écran la liste des ordinateurs rattachés au réseau. La signification des icônes est la suivante : Indique un ordinateur en ligne sans aucun produit Acronis gérable installé. Indique un ordinateur en ligne sans aucun produit Acronis gérable installé. Indique un ordinateur hors ligne sur lequel un produit Acronis géré est installé. 3. Choisissez une des possibilités suivantes : ● Sélectionnez dans la liste le nom de l'ordinateur à ajouter. ● Tapez l'adresse IP ou le nom de l'ordinateur à ajouter dans le champ correspondant. 4. Cliquez sur Ajouter. Vous serez invité à saisir le mot de passe de gestion de réseau domestique de l'ordinateur concerné. Réseau 175 Authentification 5. Tapez le mot de passe de gestion de réseau domestique défini sur l'ordinateur concerné. 6. Cliquez sur OK. Si vous avez spécifié le bon mot de passe, le nom de l'ordinateur sélectionné apparaît sur la carte réseau. Note Vous pouvez ajouter jusqu'à cinq ordinateurs sur la carte réseau. 22.3. Gestion du réseau Acronis Une fois votre réseau domestique Acronis créé, vous pouvez gérer l'ensemble des produits Acronis à partir d'un seul et même ordinateur. Réseau 176 Carte réseau Si vous déplacez le curseur sur un ordinateur de la carte réseau, vous pouvez consulter quelques informations le concernant (nom, adresse IP, nombre de problèmes affectant la sécurité du systèm). En cliquant sur le nom d'un ordinateur sur la carte du réseau, vous pouvez voir toutes les tâches administratives que vous pouvez lancer sur cet ordinateur distant. ● Retirer le PC du réseau personnel Vous permet de retirer un PC du réseau. ● Définir un mot de passe des paramètres sur un PC distant Vous permet de créer un mot de passe pour limiter l'accès aux paramètres de Acronis sur ce PC. ● Lancer une tâche d'analyse à la demande Vous permet de lancer une analyse à la demande sur un ordinateur distant. Vous pouvez réaliser l'une des tâches d'analyse suivantes : Analyse de Mes Documents, Analyse du Système ou Analyse Approfondie du Système. ● Corriger tous les problèmes de ce PC Réseau 177 Vous permet de corriger les problèmes qui affectent la sécurité de cet ordinateur à l'aide de l'assistant Tout corriger. ● Afficher Historique/Événements Vous permet d'accéder au module Historique&Événements du produit Acronis installé sur cet ordinateur. ● Mettre à jour Lance le processus de Mise à jour du produit Acronis installé sur cet ordinateur. ● Définir comme Serveur de Mise à Jour pour ce réseau Vous permet de définir cet ordinateur comme serveur de mise à jour pour tous les produits Acronis installés sur les ordinateurs de ce réseau. Utiliser cette option réduira le trafic Internet car seul un ordinateur du réseau se connectera à Internet pour télécharger des mises à jour. Avant de lancer une tâche sur un ordinateur spécifique, vous serez invité à saisir le mot de passe local de gestion de réseau domestique. Saisir le mot de passe Tapez le mot de passe de gestion de réseau domestique et cliquez sur OK. Note Si vous prévoyez de lancer plusieurs tâches, il peut s'avérer utile de sélectionner l'option Ne plus afficher ce message durant cette session. En sélectionnant cette option, vous n'aurez plus à saisir le mot de passe pour la session en cours. Réseau 178 23. Mise à jour Chaque jour, de nouveaux codes malveillants sont détectés et identifiés. C'est pourquoi il est très important que Acronis AntiVirus 2010 soit à jour dans les signatures de codes malveillants. Si vous êtes connecté à Internet par câble ou DSL, Acronis AntiVirus 2010 s'en occupera automatiquement. Il lance la procédure de mise à jour de la base virale à chaque fois que vous démarrez votre ordinateur puis toutes les heures. Si une mise à jour a été trouvée, elle sera installée automatiquement ou il vous sera demandé de confirmer son installation, selon les paramètres de mise à jour automatique. Le processus de mise à jour est exécuté à la volée, ce qui signifie que les fichiers nécessitant une mise à jour sont remplacés progressivement. Ainsi, le processus de mise à jour n'affecte pas le fonctionnement du produit tout en excluant tout problème de vulnérabilité en matière de sécurité. La section Mise à jour de ce Manuel d’utilisation contient les thèmes suivants: ● Mise à jour des moteurs antivirus - comme de nouvelles menaces apparaissent, les fichiers contenant les signatures de virus doivent être mis à jour en permanence contre elles. Elles s’affichent sous le nom de Virus Definitions Update. ● Mise à jour des moteurs antispyware - de nouvelles signatures seront ajoutées à la base de données. Elles s’affichent sous le nom de Spyware Definitions Update. ● Mise à jour produit - lorsqu’une nouvelle version du produit est prête, de nouvelles fonctions et techniques d’analyse sont introduites afin d’augmenter les performances du produit. Ces mises à jour sont affichées sous le nom de Product Update. 23.1. Mise à jour automatique Pour consulter des informations relatives aux mises à jour et exécuter des mises à jour automatiques, allez dans Mise à jour>Mise à jour en Mode Expert. Mise à jour 179 Mise à jour automatique C'est ici que vous pouvez consulter la date de la dernière recherche de mises à jour et celle de la dernière mise à jour, ainsi que des informations sur la dernière mise à jour effectuée (ou les erreurs rencontrées). Sont également affichées des informations sur la version actuelle du moteur de recherche et le nombre de signatures. Si vous ouvrez cette section pendant une mise à jour, vous pourrez accéder à l'état du téléchargement. Important Pour être protégé contre les dernières menaces, il est impératif de laisser la mise à jour automatique active. 23.1.1. Demandes de mise à jour La mise à jour automatique peut aussi etre effectuée n'importe quand en cliquant sur Mettre à jour. Cette mise à jour est connue aussi sous l'appellation Mettre à jour a la demande de l'utilisateur. Le module Mise à jour se connecte au serveur de mise à jour Acronis et recherche les mises à jour disponibles. Si une mise à jour est détectée, vous serez invité à la Mise à jour 180 confirmer ou elle sera effectuée automatiquement en fonction des options que vous aurez définies dans la section Paramètres de la mise à jour manuelle. Important Il peut être nécessaire de redémarrer votre PC lorsque vous avez terminé une mise à jour. Nous vous recommandons de le faire dès que possible. Note Si vous êtes connecté à Internet via une connexion classique, il est recommandé de mettre régulièrement à jour Acronis AntiVirus 2010. 23.1.2. Désactiver la mise à jour automatique Si vous tentez de désactiver la mise à jour automatique, une fenêtre d'avertissement apparaît. Vous devez confirmer votre choix en sélectionnant dans le menu la durée pendant laquelle vous souhaitez désactiver la mise à jour automatique. Vous pouvez désactiver la mise à jour automatique pendant 5, 15 ou 30 minutes, 1 heure, en permanence ou jusqu'au redémarrage du système. Avertissement Cela peut poser un problème de sécurité important. Nous vous recommandons de désactiver la mise à jour automatique pendant le moins de temps possible. Si Acronis AntiVirus 2010 n'est pas régulièrement mis à jour, il ne pourra pas vous protéger contre les dernières menaces. 23.2. Paramètres de mise à jour Les mises à jour peuvent être réalisées depuis le réseau local, depuis Internet, directement ou à travers un serveur proxy. Par défaut, Acronis AntiVirus 2010 recherche les mises à jour chaque heure sur Internet et installe celles qui sont disponibles sans vous en avertir. Pour configurer les paramètres de mise à jour et gérer les serveurs proxy, allez dans Mise à jour > Paramètres en Mode Expert. Mise à jour 181 Paramètres de mise à jour Les paramètres de mise à jour sont regroupés en quatre catégories (Paramètres d'emplacement de mise à jour, Paramètres de mise à jour automatique, Paramètres de mise à jour manuelle et Paramètres avancés). Chaque catégorie est décrite séparément. 23.2.1. Paramétrage des emplacements de mise à jour Pour configurer les emplacements de mise à jour, utilisez les options de la catégorie Paramètres d'emplacement de mise à jour. Important Ne configurez ces paramètres que si vous êtes connecté à un réseau local qui stocke les signatures de codes malveillants Acronis localement ou si vous êtes connecté à Internet via un serveur proxy. Pour modifier l'un des emplacements de mise à jour, indiquez l'URL du site miroir local dans le champ URL correspondant à l'emplacement que vous souhaitez modifier. Mise à jour 182 Note Nous vous recommandons de configurer le miroir local en tant qu'emplacement primaire, et de conserver l'emplacement secondaire inchangé, par mesure de sécurité, au cas où le miroir local deviendrait indisponible. Si votre entreprise utilise un serveur proxy pour se connecter à Internet, cochez la case Utiliser un proxy, puis cliquez sur Paramètres Proxy pour configurer les paramètres du proxy. Pour plus d'informations, reportez-vous à « Gestion des serveurs proxy » (p. 184) 23.2.2. Configuration de la mise à jour automatique Pour configurer le processus de mise à jour exécuté automatiquement par Acronis AntiVirus 2010, utilisez les options de la catégorie Paramètres de mise à jour automatique. Vous pouvez spécifier le nombre d'heures entre deux recherches consécutives de mises à jour dans le champ Mettre à jour tous/toutes les. Par défaut, l'intervalle est d'une heure. Pour déterminer comment le processus de mise à jour automatique doit être exécuté, sélectionnez l'une des options suivantes : ● Mise à jour silencieuse - Acronis AntiVirus 2010 télécharge et implémente automatiquement la mise à jour. ● Demander avant de télécharger les mises à jour - chaque fois qu'une mise à jour est disponible, le système demande votre autorisation avant de la télécharger. ● Demander avant d'installer les mises à jour - chaque fois qu'une mise à jour est téléchargée, le système demande votre autorisation avant de l'installer. 23.2.3. Configuration de la mise à jour manuelle Pour déterminer comment la mise à jour manuelle (mise à jour à la demande de l'utilisateur) doit être exécutée, sélectionnez l'une des options suivantes dans la catégorie Paramètres de la mise à jour manuelle: ● Mise à jour silencieuse - la mise à jour manuelle est exécutée automatiquement en tâche de fond, sans l'intervention de l'utilisateur. ● Demander avant de télécharger les mises à jour - chaque fois qu'une mise à jour est disponible, le système demande votre autorisation avant de la télécharger. 23.2.4. Configuration des paramètres avancés Pour éviter que les mises à jour de Acronis n'interfèrent avec votre travail, configurez les options au niveau des Paramètres avancés: Mise à jour 183 ● Attendre le redémarrage, au lieu de le demander à l’utilisateur - Si une mise à jour nécessite un redémarrage, le produit continuera à utiliser les anciens fichiers jusqu’à la réinitialisation du système. L’utilisateur ne sera pas averti qu'il doit redémarrer et ne sera donc pas perturbé dans son travail par la mise à jour de Acronis AntiVirus 2010. ● Ne pas faire la mise à jour si une analyse est en cours - Acronis AntiVirus 2010 ne se mettra pas à jour si une analyse est en cours afin de ne pas la perturber. Note Si une mise à jour de Acronis AntiVirus 2010 a lieu pendant l’analyse, celle-ci sera interrompue. ● Ne pas mettre à jour si le mode jeu est actif - Acronis AntiVirus 2010 n'effectuera pas de mise à jour si le mode jeu est activé. Ainsi, vous limitez l'influence du produit sur les performances du système lorsque vous jouez. 23.2.5. Gestion des serveurs proxy Si votre entreprise utilise un serveur proxy pour se connecter à Internet, vous devez spécifier les paramètres du proxy afin que Acronis AntiVirus 2010 puisse se mettre à jour. Sinon, Acronis AntiVirus 2010 utilisera les paramètres du proxy de l'administrateur qui a installé le produit ou du navigateur par défaut de l'utilisateur actuel, le cas échéant. Note Les paramètres du proxy peuvent être configurés uniquement par les utilisateurs possédant des droits d'administrateur ou par des utilisateurs privilégié (des utilisateurs qui connaissent le mot de passe pour accéder aux paramètres du produit). Pour gérer les paramètres proxy, cliquez sur Paramètres Proxy. Une nouvelle fenêtre s'affichera. Mise à jour 184 Gestionnaire de proxy Il existe trois catégories de paramètres de proxy: ● Proxy détecté lors de l'installation - Paramètres de configuration du proxy détectés pendant l'installation avec le compte Administrateur ; ces paramètres peuvent être modifiés uniquement si vous êtes connecté(e) avec ce compte. Si le serveur proxy requiert un nom d'utilisateur et un mot de passe, vous devez les indiquer dans les champs correspondants. ● Proxy du Navigateur par défaut - paramètres proxy de l'utilisateur acteur, extraits du navigateur par défaut. Si le serveur proxy requiert un nom d'utilisateur et un mot de passe, vous devez les spécifier dans les champs correspondants. Note Les navigateurs Web pris en charge sont Internet Explorer, Mozilla Firefox et Opera. Si vous utilisez un autre navigateur par défaut, Acronis AntiVirus 2010 ne pourra pas obtenir les paramètres du proxy de l'utilisateur actuel. ● Proxy Personnalisé - paramètres proxy que vous pouvez configurer si vous êtes connecté(e) en tant qu'administrateur. Voici les paramètres à spécifier: ▶ Adresse - saisissez l'IP du serveur proxy. ▶ Port - saisissez le port utilisé par Acronis AntiVirus 2010 pour se connecter au serveur proxy. ▶ Nom d'utilisateur - entrez le nom d'utilisateur reconnu par le serveur proxy. Mise à jour 185 ▶ Mot de passe - saisissez le mot de passe valide de l'utilisateur dont le nom vient d'être indiqué. Lors de la tentative de connexion à Internet, chaque catégorie de paramètres de proxy est testée, jusqu'à ce que Acronis AntiVirus 2010 parvienne à se connecter. Tout d'abord, la catégorie contenant vos propres paramètres de proxy est utilisée pour la connexion Internet. Si elle ne fonctionne pas, ce sont alors les paramètres de proxy détectés lors de l'installation qui sont utilisés. Finalement, s'ils ne fonctionnent pas non plus, les paramètres du proxy de l'utilisateur actuel sont pris sur le navigateur par défaut et utilisés pour la connexion Internet. Cliquez sur OK pour sauvegarder les modifications et fermez la fenêtre. Cliquez sur Appliquer pour enregistrer les modifications ou cliquez sur Défaut pour charger les paramètres par défaut. Mise à jour 186 Intégration dans Windows et dans les logiciels tiers 187 24. Intégration dans le menu contextuel de Windows Le menu contextuel de Windows s'affiche si vous faites un clic droit sur un fichier ou un dossier ou sur des objets placés sur votre bureau. Menu contextuel de Windows Acronis AntiVirus 2010 s'intègre dans le menu contextuel de Windows pour vous aider à analyser les fichiers et rechercher les virus. Vous pouvez rapidement trouver les options Acronis AntiVirus 2010 dans le menu contextuel en cherchant l'icône de Acronis . 24.1. Analyser avec Acronis AntiVirus Vous pouvez facilement analyser des fichiers, des dossiers, et même des disques entiers à partir du menu contextuel de Windows. Faites un clic droit sur l'objet que vous souhaitez analyser et sélectionnez Analyser avec Acronis AntiVirus dans le menu. L'Assistant d’analyse antivirus s'affichera et vous guidera pendant le processus d'analyse. Options d'analyse. Les options d'analyse sont déjà configurées pour que la détection soit la meilleure possible. Si des fichiers infectés sont détectés, Acronis AntiVirus 2010 essaiera de les désinfecter (suppression du code du malware). Si la désinfection échoue, l'assistant d’analyse antivirus vous proposera d'indiquer d'autres moyens d'intervenir sur les fichiers infectés. Pour modifier les options d'analyse, les étapes sont les suivantes : 1. Ouvrez Acronis AntiVirus 2010 et faites passer l'interface utilisateur en Mode Expert. 2. Cliquez sur Antivirus dans le menu de gauche. Intégration dans le menu contextuel de Windows 188 3. Cliquez sur l'onglet Analyse antivirus. 4. Faites un clic droit sur la tâche Analyse contextuelle et sélectionnez Ouvrir. Une fenêtre s’affichera. 5. Cliquez sur Personnaliser et configurez les options d'analyse suivant vos besoins. Pour savoir ce qu'une option provoque, placez le curseur dessus et lisez la description affichée au bas de la fenêtre. 6. Cliquez OK pour sauvegarder les changements. 7. Cliquez sur OK pour confirmer et appliquer les nouvelles options d'analyse. Important Vous ne devriez pas modifier les options d'analyse de cette méthode à moins d'avoir une très bonne raison de le faire. Intégration dans le menu contextuel de Windows 189 25. Intégration dans les navigateurs Internet Acronis AntiVirus 2010 protège votre ordinateur contre les tentatives de phishing lorsque vous naviguez sur Internet. Il analyse les sites Web auxquels vous accédez et vous prévient en cas de menaces de phishing. Il est possible de configurer une liste blanche de sites Internet qui ne seront pas analysés par Acronis AntiVirus 2010. Acronis AntiVirus 2010 s'intègre directement et au moyen d'une barre d'outils intuitive et conviviale aux navigateurs Internet suivants : ● Internet Explorer ● Mozilla Firefox Vous pouvez gérer facilement et efficacement la protection antiphishing et la liste blanche en utilisant la barre d'outils Acronis Antiphishing intégrée dans l'un des navigateurs Internet ci-dessus. La barre d'outils antiphishing, représentée par l'icône Acronis, est située en haut de la fenêtre du navigateur. Cliquez dessus pour ouvrir le menu de la barre d'outils. Note Si vous ne voyez pas la barre d'outils, cliquez sur le menu Affichage, sélectionnez Barres d'outils et vérifiez la barre d'outils Acronis. Barre d'outils antiphishing Les commandes suivantes sont disponibles dans le menu de la barre d'outils : ● Activer / Désactiver - active / désactive la protection antiphishing Acronis AntiVirus 2010 dans le navigateur Web actuel. Intégration dans les navigateurs Internet 190 ● Paramètres - ouvre une fenêtre où vous pouvez définir les paramètres de la barre d'outils antiphishing. Voici les options proposées : ▶ Protection Web Antipishing en Temps Réel - détecte et vous prévient en temps réel si un site Web est un site de phishing (conçu pour voler des informations personnelles). Cette option contrôle la protection antiphishing Acronis AntiVirus 2010 uniquement dans le navigateur Web actuel. ▶ Demander avant d'ajouter à une liste blanche - demande votre autorisation avant d'ajouter un site Web à la liste blanche. ● Ajouter à la liste blanche - ajoute le site Web actuel à la liste blanche. Note Si vous ajoutez un site Web à la liste blanche, Acronis AntiVirus 2010 n'analysera plus le site pour détecter les tentatives de phishing. Nous vous recommandons d'ajouter uniquement à la liste blanche les sites auxquels vous faites pleinement confiance. ● Liste Blanche - ouvre la Liste Blanche. Liste blanche antiphishing Vous pouvez consulter la liste de tous les sites Web qui ne seront pas analysés par les moteurs Acronis AntiVirus 2010 d'antiphishing. Si vous souhaitez supprimer un site de la liste blanche – pour pouvoir être prévenu de tout risque de phishing Intégration dans les navigateurs Internet 191 sur la page correspondante, cliquez sur le bouton Supprimer en regard du nom du site. Vous pouvez ajouter à la liste blanche les sites auxquels vous faites pleinement confiance, pour qu'ils ne soient plus analysés par les moteurs d'antiphishing. Pour ajouter un site à la liste blanche, entrez son adresse dans le champ correspond et cliquez sur le bouton Ajouter. ● Signaler comme Phishing - informe les laboratoires Acronis que vous considérez que le site Web est utilisé pour du phishing. En signalant des sites Web de phishing vous contribuez à protéger d'autres utilisateurs contre le vol d'identité. ● Aide - ouvre la documentation électronique. ● A propos de - Affichage d'une fenêtre contenant des informations relatives à Acronis AntiVirus 2010, ainsi que des éléments d'aide si vous rencontrez une situation anormale. Intégration dans les navigateurs Internet 192 26. Intégration dans les Programmes de Messagerie Instantanée Acronis AntiVirus 2010 dispose d'une fonction de cryptage pour protéger vos documents confidentiels et vos conversations via les messageries instantanées Yahoo Messenger et MSN Messenger. Par défaut, Acronis AntiVirus 2010 crypte toutes vos sessions de messagerie instantanée, à condition que : ● Votre correspondant ait installé sur son ordinateur une version de Acronis qui prenne en charge le cryptage de messagerie instantanée et que ce dernier soit activé pour l'application de messagerie instantanée utilisée pour converser. ● vous et votre correspondant utilisiez soit Yahoo Messenger, soit Windows Live (MSN) Messenger. Important Acronis AntiVirus 2010 ne cryptera pas la conversation si le correspondant utilise une application à interface Web, telle que Meebo, ou une autre application de chat compatible avec Yahoo Messenger ou MSN. Vous pouvez aisément configurer le cryptage de messagerie instantanée en utilisant la barre d'outils Acronis dans la fenêtre de chat. La barre d'outils devrait être située à l'angle inférieur droit de la fenêtre de la conversation. Cherchez le logo Acronis pour la trouver. Note Barre d'outils Acronis La barre d'outils indique qu'une conversation est cryptée en affichant une petite clé à côté du logo Acronis. En cliquant sur la barre d'outils Acronis vous obtiendrez les options suivantes : ● Désactiver en permanence le cryptage pour le contact. ● Inviter le contact à utiliser le cryptage. Pour crypter vos conversations, votre contact doit installer Acronis AntiVirus 2010 et utiliser un programme de Messagerie Instantanée compatible. Intégration dans les Programmes de Messagerie Instantanée 193 Comment faire pour 194 27. Comment analyser fichiers et dossiers Avec Acronis AntiVirus 2010, l'analyse est facile et souple. Il existe 4 façons de paramétrer Acronis pour qu'il analyse fichiers et dossiers à la recherche de virus et autres malwares : ● Utilisation du menu contextuel de Windows ● Utilisation des tâches d'analyse ● Utilisation de Acronis Manual Scan ● En utilisant la barre d'activité d'analyse Quand vous lancez une analyse, l'assistant d'analyse antivirus s’affiche et vous guide pendant tout le processus. Pour plus d'informations sur cet assistant, veuillez consulter « Assistant d'analyse antivirus » (p. 43). 27.1. Utilisation du menu contextuel de Windows C'est le moyen le plus simple conseillé pour analyser un fichier ou un dossier sur votre ordinateur. Faites un clic droit sur l'objet que vous souhaitez analyser et sélectionnez Analyser avec Acronis AntiVirus dans le menu. Suivez les indications de l'assistant de l'analyse antivirus pour effectuer l'analyse. Cette méthode d'analyse est à utiliser dans des situations typiques qui englobent les cas suivants : ● Vous soupçonnez un fichier ou un dossier donné d'être infecté. ● Quand vous téléchargez sur Internet des fichiers dont vous pensez qu'ils pourraient être dangereux. ● Analysez un dossier partager sur le réseau avant de copier des fichiers sur votre ordinateur. 27.2. Utilisation des tâches d'analyse Si vous souhaitez analyser régulièrement votre ordinateur ou des dossiers particuliers, il est préférable d'utiliser les tâches d'analyse. Les tâches d'analyse indique à Acronis AntiVirus 2010 les emplacements à analyser, les options d'analyse à utiliser et les mesures à prendre. En outre, vous pouvez les planifier pour qu'elles s'exécutent à un rythme régulier ou à un moment donné. Pour analyser votre ordinateur en utilisant les tâches d'analyse, vous devez ouvrir l'interface Acronis AntiVirus 2010 et lancer la tâche d'analyse voulue. En fonction du mode d'affichage de l'interface utilisateur, différentes étapes doivent être suivies pour lancer la tâche d'analyse. Comment analyser fichiers et dossiers 195 Lancement des tâches d'Analyse en Mode Débutant En Mode Débutant, vous pouvez seulement lancer une analyse standard de l'ensemble de l'ordinateur en cliquant sur Analyser. Suivez les indications de l'assistant de l'analyse antivirus pour effectuer l'analyse. Lancement des tâches d'Analyse en Mode Intermédiaire En Mode Intermédiaire, vous pouvez lancer un certain nombre de tâches d'analyse pré-configurées. Vous pouvez aussi configurer et lancer des tâches d'analyse personnalisées afin d'analyser des emplacements spécifiques de votre ordinateur en utilisant les options d'analyse personnalisées. Pour lancer une tâche d'analyse en Mode Intermédiaire, suivez ces étapes : 1. Cliquez sur l'onglet Antivirus. 2. Dans la partie gauche de Tâches Rapides, cliquez sur Analyse du Système pour lancer une analyse standard de tout l'ordinateur. Pour lancer une tâche d'analyse différente, cliquez sur la flèche du bouton et sélectionnez la tâche d'analyse souhaitée. Pour configurer et lancer une analyse personnalisée, cliquez sur Analyse Personnalisée. Les tâches d'analyse disponibles sont les suivantes : Tâche d’analyse Description Analyse du Système Analyse l'ensemble du système, mis à part les archives. Dans la configuration par défaut, l'analyse recherche tous les types de malwares à l'exception des rootkits. Analyse approfondie du Analyse l'ensemble du système. La configuration système par défaut permet d'analyser tous les types de codes malveillants menaçant la sécurité de votre système, tels que les virus, spywares, adwares, rootkits et autres. Analyse de Mes documents Utilisez-la pour analyser les dossiers importants de l'utilisateur actuel: Mes documents, Bureau et Démarrage. Cela vous permet d'assurer la sécurité de vos documents, un espace de travail sécurisé et d'exécuter des applications saines au démarrage. Analyse personnalisée Cette option vous aide à configurer et à lancer une tâche d'analyse personnalisée en vous permettant de spécifier les éléments à analyser et les options générales d'analyse. Vous pouvez enregistrer des tâches d'analyse personnalisée auxquelles vous pourrez accéder ensuite en Mode Intermédiaire ou en Mode Expert. Comment analyser fichiers et dossiers 196 3. Suivez les indications de l'assistant de l'analyse antivirus pour effectuer l'analyse. Si vous avez choisi de lancer une analyse personnalisée, vous devez utiliser l'assistant d'Analyse Personnalisée. Lancement des tâches d'analyse en Mode Expert En Mode Expert, vous pouvez lancer toutes les tâches d’analyse pré-configurées et modifier leurs options d'analyse. Vous pouvez également créer des tâches personnalisées si vous souhaitez analyser des emplacements particuliers de votre ordinateur. Pour lancer une tâche d'analyse en Mode Expert, suivez ces étapes : 1. Cliquez sur Antivirus dans le menu de gauche. 2. Cliquez sur l'onglet Analyse antivirus. Vous pouvez trouver ici les tâches d'analyse par défaut et créer vos propres tâches d'analyse. Les tâches d'analyse par défaut sont les suivantes : Tâche défaut d'analyse par Description Analyse approfondie du Analyse l'ensemble du système. La configuration système par défaut permet d'analyser tous les types de codes malveillants menaçant la sécurité de votre système, tels que les virus, spywares, adwares, rootkits et autres. Analyse du Système Analyse l'ensemble du système, mis à part les archives. Dans la configuration par défaut, l'analyse recherche tous les types de malwares à l'exception des rootkits. Analyse rapide du système Analyse les dossiers Windows et Program Files La configuration par défaut permet d'analyser tous les types de codes malveillants, à l'exception des rootkits, mais ne permet pas d'analyser la mémoire, les registres et les cookies. Mes documents Utilisez-la pour analyser les dossiers importants de l'utilisateur actuel: Mes documents, Bureau et Démarrage. Cela vous permet d'assurer la sécurité de vos documents, un espace de travail sécurisé et d'exécuter des applications saines au démarrage. 3. Double cliquez sur la tâche d'analyse que vous voulez lancer. 4. Suivez les indications de l'assistant de l'analyse antivirus pour effectuer l'analyse. Comment analyser fichiers et dossiers 197 27.3. Utilisation de Acronis Manual Scan Acronis Manual Scan vous permet d'analyser un dossier particulier ou une partition d'un disque dur sans avoir à créer une tâche d'analyse. Cette fonctionnalité est conçue pour être utilisée lorsque Windows a été démarré en Mode sans échec Si votre système est infecté par un virus résistant, vous pouvez essayer de le supprimer en faisant démarrer Windows en Mode sans échec et en faisant analyser chaque partition du disque par Acronis Manual Scan. Pour analyser votre ordinateur avec Acronis Manual Scan, les étapes sont les suivantes : 1. Dans le menu Démarrer de Windows, cliquez sur Démarrer → Programmes → Acronis AntiVirus 2010 → Analyse manuelle Acronis. Une nouvelle fenêtre s'affiche. 2. Cliquez sur Ajouter Dossier pour sélectionner la cible de l'analyse. Une nouvelle fenêtre s'affiche. 3. Sélectionnez la cible de l'analyse : ● Pour analyser votre bureau, sélectionnez simplement Bureau. ● Pour analyser un disque dur entier, sélectionnez-le dans Poste de travail. ● Pour analyser un dossier particulier, recherchez-le et sélectionnez-le. 4. Cliquez sur OK. 5. Cliquez sur Continuer pour démarrer l'analyse. 6. Suivez les indications de l'assistant de l'analyse antivirus pour effectuer l'analyse. Que signifie Mode sans échec ? Le Mode sans échec est une façon particulière de démarrer Windows, principalement utilisée pour localiser les problèmes affectant le fonctionnement normal de Windows. De tels problèmes peuvent provenir d'un conflit entre pilotes ou de virus empêchant Windows de démarrer normalement. En Mode sans échec, Windows ne charge qu'un minimum de composants du système d'exploitation et les pilotes de base. Il n'existe que quelques applications qui fonctionnent en Mode sans échec. C'est pour cette raison que la plupart des virus sont inactifs et peuvent être facilement supprimés quand Windows est utilisé dans ce mode. Pour faire démarrer Windows en Mode sans échec, redémarrez votre ordinateur et appuyez sur la touche F8 jusqu'à ce que le menu des fonctions avancées de Windows s’affiche. Vous pouvez choisir entre plusieurs options de démarrage de Windows en Mode sans échec. Vous pourrez sélectionner Mode sans échec avec réseau si vous souhaitez pouvoir accéder à Internet. Note Pour plus d'informations sur le Mode sans échec, allez dans le centre d’aide et de support de Windows (dans le menu Démarrer, cliquez sur Aide et support). Vous pouvez également rechercher des informations sur Internet. Comment analyser fichiers et dossiers 198 27.4. Utilisation de la barre d'activité d'analyse La Barre d’analyse d’activité est une visualisation graphique de l’analyse d’activité de votre système. Cette petite fenêtre est disponible par défaut uniquement dans le Mode Expert. Vous pouvez utiliser la barre d'activité d'analyse pour analyser rapidement des fichiers et des Barre de l'activité d'analyse dossiers. Faites glisser-déposer le fichier ou le dossier que vous souhaitez analyser dans la barre d'activité d'analyse. Suivez les indications de l'assistant de l'analyse antivirus pour effectuer l'analyse. Note Pour plus d'informations, reportez-vous à « Barre de l'activité d'analyse » (p. 25). Comment analyser fichiers et dossiers 199 28. Comment planifier l'analyse de l'ordinateur Analyser régulièrement votre ordinateur est le meilleur moyen de le conserver à l'abri du malware. Acronis AntiVirus 2010 vous permet de planifier des tâches d'analyse qui font que votre ordinateur est analysé automatiquement. Pour planifier l’analyse de votre ordinateur avec Acronis AntiVirus 2010, les étapes sont les suivantes : 1. Ouvrez Acronis AntiVirus 2010 et faites passer l'interface utilisateur en Mode Expert. 2. Cliquez sur Antivirus dans le menu de gauche. 3. Cliquez sur l'onglet Analyse antivirus. Vous pouvez trouver ici les tâches d'analyse par défaut et créer vos propres tâches d'analyse. ● Des tâches système sont disponibles et peuvent s'exécuter sur n'importe quel compte utilisateur Windows. ● Seul le créateur des tâches utilisateur peut avoir accès à elles et les lancer. Voici les tâches d'analyse par défaut que vous pouvez planifier : Tâche défaut d'analyse par Description Analyse approfondie du Analyse l'ensemble du système. La configuration système par défaut permet d'analyser tous les types de codes malveillants menaçant la sécurité de votre système, tels que les virus, spywares, adwares, rootkits et autres. Analyse du Système Analyse l'ensemble du système, mis à part les archives. Dans la configuration par défaut, l'analyse recherche tous les types de malwares à l'exception des rootkits. Analyse rapide du système Analyse les dossiers Windows et Program Files La configuration par défaut permet d'analyser tous les types de codes malveillants, à l'exception des rootkits, mais ne permet pas d'analyser la mémoire, les registres et les cookies. Analyse automatique à Analyse les éléments qui sont exécutés quand un l'ouverture de session utilisateur se connecte à Windows. Pour utiliser cette tâche vous devez la planifier pour qu'elle s'exécute au démarrage du système. Par défaut, l'analyse à l'ouverture de session est désactivée. Comment planifier l'analyse de l'ordinateur 200 Tâche défaut d'analyse Mes documents par Description Utilisez-la pour analyser les dossiers importants de l'utilisateur actuel: Mes documents, Bureau et Démarrage. Cela vous permet d'assurer la sécurité de vos documents, un espace de travail sécurisé et d'exécuter des applications saines au démarrage. Si aucune de ces tâches d'analyse ne correspond à vos besoins, vous pouvez en créer une nouvelle, que vous pourrez alors programmer pour qu'elle s'exécute selon vos souhaits. 4. Faites un clic droit sur la tâche désirée et sélectionnez Planifier. Une nouvelle fenêtre s'affiche. 5. Planifier la tâche pour qu'elle s'exécute comme souhaité : ● Pour ne lancer la tâche d'analyse qu'une fois, sélectionnez Une fois et indiquer la date et l'heure du démarrage. ● Pour lancer la tâche d'analyse au démarrage du système, sélectionnez Au démarrage du système. Spécifiez combien de temps après le démarrage la tâche doit s'exécuter (en minutes). ● Pour lancer la tâche d'analyse à un rythme régulier, sélectionnez Périodiquement et indiquez la fréquence et la date et l'heure du démarrage. Note Par exemple, pour analyser votre ordinateur tous les samedis à 2 heures du matin, vous devez procéder comme suit : a. Sélectionnez Périodiquement. b. Dans le champ Tous/Toutes les, tapez 1, puis sélectionnez semaines dans le menu. La tâche s'exécute ainsi une fois par semaine. c. Indiquez que la tâche doit débuter samedi prochain. d. Indiquez l'heure de début 02.00.00. 6. Cliquez sur OK pour enregistrer la planification. La tâche d'analyse s'exécutera automatiquement au moment que vous aurez planifié. Si l'ordinateur est éteint au moment prévu, la tâche s'exécutera la prochaine fois que vous le rallumerez. Comment planifier l'analyse de l'ordinateur 201 Aide et résolution des problèmes 202 29. Résolution des problèmes Ce chapitre présente certains problèmes que vous pouvez rencontrer en utilisant Acronis AntiVirus 2010 et vous fournit des solutions possibles à ces problèmes. La plupart de ces problèmes peuvent être résolus par une configuration appropriée des paramètres du produit. Si votre problème n'est pas évoqué ici, ou si les solutions proposées ne permettent pas de le régler, vous pouvez contacter le support technique Acronis comme indiqué dans le chapitre « Support » (p. 208). 29.1. Problèmes d'installation Cet article vous aide à résoudre les problèmes d'installation les plus fréquents avec Acronis AntiVirus 2010. Ces problèmes peuvent être regroupés dans les catégories suivantes : ● Erreurs de validation de l'installation : l'assistant de configuration ne peut pas être exécuté en raison de conditions spécifiques sur votre système. ● Échec des installations : vous avez lancé une installation à partir de l'assistant de configuration, mais elle n'a pas abouti. 29.1.1. Erreurs de Validation de l'Installation Lorsque vous lancez l'assistant de configuration, certaines conditions sont vérifiées afin de s'assurer que l'installation peut démarrer. Le tableau suivant présente les erreurs de validation de l'installation les plus fréquentes et les solutions pour les corriger. Erreur Description et Solution Vous n'avez pas suffisamment de privilèges pour installer le programme. Pour lancer l'assistant de configuration et installer Acronis AntiVirus 2010, vous avez besoin des privilèges administrateur. Choisissez une des possibilités suivantes : ● Connectez-vous administrateur configuration. à et un compte Windows relancez l'assistant de ● Faites un clic droit sur le fichier d'installation et sélectionnez Exécuter en tant que. Tapez le nom d'utilisateur et le mot de passe du compte Windows administrateur de ce système. Le programme d'installation Acronis AntiVirus 2010 a déjà été installé sur votre a détecté une version système, et n'a pas été complètement désinstallé. Cela Résolution des problèmes 203 Erreur Description et Solution précédente de Acronis AntiVirus 2010 qui n'a pas été désinstallée correctement. empêche une nouvelle installation de Acronis AntiVirus 2010. Pour corriger cette erreur et installer Acronis AntiVirus 2010, suivez ces étapes : 1. Contactez l'assistance technique de Acronis Inc. (« Support » (p. 208)) et demandez l'outil de désinstallation. 2. Lancez l'outil de désinstallation avec les privilèges administrateur. 3. Redémarrez votre ordinateur. 4. Relancez l'assistant de configuration pour installer Acronis AntiVirus 2010. Ce programme Acronis AntiVirus 2010 n'est pas compatible avec votre système d'exploitation. Vous essayez d'installer Acronis AntiVirus 2010 sur un système d'exploitation non pris en charge. Veuillez consulter « Configuration requise » (p. 2) pour savoir sur quels systèmes d'exploitation vous pouvez installer Acronis AntiVirus 2010. Si votre système d'exploitation est Windows XP avec Service Pack 1 ou sans Service Pack, vous pouvez installer le Service Pack 2 ou supérieur et relancer ensuite l'assistant de configuration. Le fichier d'installation est Si vous obtenez cette erreur, c'est parce que vous conçu pour un autre type essayez d'exécuter une mauvaise version du fichier de processeur. d'installation. Il existe deux versions du fichier d'installation Acronis AntiVirus 2010 : l'une pour les processeurs 32 bits et l'autre pour les processeurs 64 bits. Pour être sûr(e) d'avoir la version adaptée à votre système, téléchargez le fichier d'installation directement à partir de http://www.acronis.fr/. 29.1.2. L'installation a échoué Plusieurs raisons peuvent expliquer l'échec de l'installation : ● Pendant l'installation, un écran d'erreur s'affiche. Il se peut qu'on vous demande d'annuler l'installation ou un bouton peut vous proposer un outil de désinstallation pour nettoyer le système. Résolution des problèmes 204 Note Juste après avoir lancé l'installation, on peut vous signaler qu'il n'y a pas assez d'espace disque libre pour installer Acronis AntiVirus 2010. Dans ce cas, libérez l'espace disque demandé sur la partition où vous souhaitez installer Acronis AntiVirus 2010 puis reprenez ou relancez l'installation. ● L'installation s'interrompt et, éventuellement, votre système se bloque. Seul un redémarrage rétablit la réactivité du système. ● L'installation est terminée, mais vous ne pouvez pas utiliser certaines ou toutes les fonctions de Acronis AntiVirus 2010. Pour corriger une installation ayant échoué et installer Acronis AntiVirus 2010, suivez ces étapes : 1. Nettoyez le système après l'échec de l'installation. . Si l'installation échoue, certaines clés de registre et fichiers Acronis AntiVirus 2010 peuvent demeurer sur votre système. De tels restes peuvent empêcher une nouvelle installation de Acronis AntiVirus 2010. Ils peuvent aussi affecter la performance du système et sa stabilité. C'est pourquoi vous devez les supprimer avant d'essayer de réinstaller le programme. Si l'écran d'erreur propose un outil de désinstallation, cliquez sur ce bouton pour nettoyer le système. Sinon, procédez comme suit : a. Contactez l'assistance technique de Acronis Inc. (« Support » (p. 208)) et demandez l'outil de désinstallation. b. Lancez l'outil de désinstallation avec les privilèges administrateur. c. Redémarrez votre ordinateur. 2. Vérifiez que vous n'avez pas d'autre solution de sécurité installée car cela pourrait affecter le fonctionnement normal de Acronis AntiVirus 2010. Si c'est le cas, nous vous recommandons de supprimer toutes les autres solutions de sécurité et de réinstaller ensuite Acronis AntiVirus 2010. 3. Réessayez d'installer Acronis AntiVirus 2010. Nous vous recommandons de télécharger et d'exécuter la dernière version du fichier d'installation à partir de www.acronis.fr. 4. Si l'installation échoue de nouveau, contactez le support Acronis Inc. comme expliqué dans « Support » (p. 208). 29.2. Le Services Acronis AntiVirus 2010 ne répondent pas Cet article vous aide à régler l'erreur Les Services Acronis AntiVirus 2010 ne répondent pas. Vous pouvez rencontrer cette erreur de la façon suivante : ● L'icône Acronis dans la zone de notification est grisée et une fenêtre pop-up vous informe que les services Acronis AntiVirus 2010 ne répondent pas. Résolution des problèmes 205 ● La fenêtre Acronis AntiVirus 2010 indique que les services Acronis AntiVirus 2010 ne répondent pas. L'erreur peut être causée par : ● une mise à jour importante est en cours d'installation. ● erreurs de communication temporaires entre les services Acronis AntiVirus 2010. ● certains services Acronis AntiVirus 2010 sont interrompus. ● d'autres solutions de sécurité sont en cours d'exécution sur votre ordinateur en même temps que Acronis AntiVirus 2010. ● des virus sur votre système affectent le fonctionnement de Acronis AntiVirus 2010. Pour régler cette erreur, essayez ces solutions : 1. Attendez quelques instants et voyez si quelque chose change. L'erreur peut être temporaire. 2. Redémarrez l'ordinateur et attendez quelques instants jusqu'à ce que Acronis AntiVirus 2010 soit chargé. Ouvrez Acronis AntiVirus 2010 pour voir si l'erreur persiste. Redémarrer l'ordinateur règle habituellement le problème. 3. Vérifiez que vous n'avez pas d'autre solution de sécurité installée car cela pourrait affecter le fonctionnement normal de Acronis AntiVirus 2010. Si c'est le cas, nous vous recommandons de supprimer toutes les autres solutions de sécurité et de réinstaller ensuite Acronis AntiVirus 2010. 4. Si l'erreur persiste, il se peut qu'il y ait un problème plus sérieux (il se peut par exemple que vous soyez infecté par un virus qui interfère avec Acronis AntiVirus 2010). Veuillez contacter le support Acronis Inc. comme indiqué dans la section « Support » (p. 208). 29.3. La désinstallation de Acronis AntiVirus 2010 a échoué Cet article vous aide à régler les erreurs pouvant se produire lors de la désinstallation de Acronis AntiVirus 2010. Deux situations sont possibles : ● Pendant la désinstallation, un écran d'erreur s'affiche. L'écran comporte un bouton permettant de lancer un outil de désinstallation pour nettoyer le système. ● La désinstallation s'interrompt et, éventuellement, votre système se bloque. Cliquez sur Annuler pour abandonner la désinstallation. Si cela ne fonctionne pas, redémarrez le système. Si la désinstallation échoue, certaines clés de registre et fichiers Acronis AntiVirus 2010 peuvent demeurer sur votre système. De tels restes peuvent empêcher une nouvelle installation de Acronis AntiVirus 2010. Ils peuvent aussi affecter la performance du système et sa stabilité. Pour désinstaller complètement Acronis AntiVirus 2010 de votre système, vous devez lancer l'outil de désinstallation. Résolution des problèmes 206 Si la désinstallation échoue et qu'un écran d'erreur s'affiche, cliquez sur le bouton permettant de lancer l'outil de désinstallation pour nettoyer le système. Sinon, procédez comme suit : 1. Contactez l'assistance technique de Acronis Inc. (« Support » (p. 208)) et demandez l'outil de désinstallation. 2. Lancez l'outil de désinstallation avec les privilèges administrateur. L'outil de désinstallation efface tous les fichiers ainsi que les clés d'enregistrement qui n'ont pas été supprimés lors de la désinstallation automatique. 3. Redémarrez votre ordinateur. Si ces informations ne vous ont pas aidé(e), vous pouvez contacter le support Acronis comme indiqué dans la section « Support » (p. 208). Résolution des problèmes 207 30. Support Si vous avez besoin d'aide ou d'informations supplémentaires sur Acronis AntiVirus 2010, utilisez les contacts ci-dessous. Acronis Inc. 15-19 Rue des Mathurins 75009 Paris France Acheter: http://www.acronis.fr/buy/purl-aav2010-fr Site Web : http://www.acronis.fr/homecomputing/products/antivirus/ Pour contacter le support (Webmail, Chat, Téléphone), suivez l’accompagnateur graphique situé : http://www.acronis.fr/support/ > Contactez-nous > Commencer ici. Disponibilité : ● Lundi - Vendredi : ▶ 8:00 - 20:00 : Support en Français ▶ 20:00 - 8:00 : Support en Anglais ● Durant le week-end : Support en Anglais Media : ● E-mail (Webmail) : En français 24X7 ● Chat : Selon la disponibilité ci-dessus ● Téléphone : 24x7 exclusivement en Anglais pour l’instant Support 208 Glossaire ActiveX ActiveX est un modèle pour écrire des programmes tels que d'autres programmes et le système d'exploitation puissent les appeler. La technologie ActiveX est utilisée par Microsoft Internet Explorer pour faire des pages Web interactives qui ressemblent et se comportent comme des programmes informatiques classiques, plutôt que comme des pages statiques. Avec ActiveX, les utilisateurs peuvent demander ou répondre à des questions, utiliser des boutons et interagir d'autres façons avec les pages Web. Les commandes ActiveX sont souvent écrites en Visual Basic. Active X est connu pour son manque total de commandes de sécurité ; les experts en sécurité informatique déconseillent son utilisation sur Internet. Adware Les adwares sont souvent associés à des applications gratuites ce qui implique leur acceptation par l’utilisateur. Ces adwares étant généralement installés après que l’utilisateur en a accepté le principe dans un accord de licence, ils ne peuvent pas être considérés comme illégaux. Cependant les « pop up » publicitaires peuvent devenir contrariant et dans certains cas dégrader les performances du système. De plus, les informations collectées peuvent mettre en péril la vie privée des utilisateurs qui ne s’étaient pas complètement rendu compte des termes de l’accord de licence. Archive Une disquette, une bande, ou un répertoire qui contient des fichiers qui ont été sauvegardés. Un fichier qui contient un ou plusieurs fichiers dans un format compressé. Backdoor Il s'agit d'une faille dans la sécurité d'un système délibérément laissé en place par des développeurs ou mainteneurs. La motivation n'est pas toujours négative ; quelques logiciels permettent à des techniciens de maintenance, via des comptes privilégiés, de prendre le contrôle à distance. Secteur de boot Un secteur au début de chaque disque qui identifie l’architecture du disque (taille des secteurs, etc). Pour les disques de démarrage, le secteur de boot contient aussi un programme qui charge la plate-forme. Virus de boot Un virus qui infecte le secteur de boot d'une disquette ou d'un disque dur. Une tentative de démarrer depuis une disquette infectée avec un virus de boot rendra le virus actif en mémoire. Chaque fois que vous démarrez votre système depuis ce point, vous aurez le virus actif en mémoire. Glossaire 209 Navigateur Raccourci pour navigateur internet, il s'agit d'un logiciel utilisé pour visualiser des pages Web. Les deux navigateurs les plus populaires sont Netscape Navigator et Microsoft Internet Explorer. Les deux sont des navigateurs graphiques, ce qui signifie qu'ils peuvent afficher aussi bien le graphisme que le texte. De plus, les navigateurs les plus modernes peuvent visionner les informations multimédia, y compris le son et la vidéo, bien qu'ils exigent des modules d'extension (plugins) pour certains formats. Ligne de commande Dans une interface en ligne de commande, l'utilisateur tape directement des commandes correspondant à des ordres de gestions. Cookies Sur Internet, les cookies sont définis comme étant de petits fichiers contenant des informations sur les ordinateurs individuels qui peuvent être analysés et utilisés par des annonceurs publicitaires pour tracer vos centres d'intérêts et vos goûts. Dans ce milieu, la technologie des cookies est encore en développement et l'intention est de cibler directement ce que vous avez dit être vos intérêts. C'est une épée à double tranchant pour beaucoup de personnes parce que d'une part, c'est efficace et pertinent (vous voyez seulement des annonces vous intéressant) mais d'autre part, cela implique en réalité "le pistage" et "le suivi" d'où vous allez et de ce sur quoi vous cliquez sur Internet. Il y a naturellement un débat sur la vie privée et beaucoup de gens se sentent ainsi considérés comme un simple " numéro SKU " (vous savez, le code barres à l'arrière des produits). Bien que ce point de vue puisse paraître extrême, dans certains cas cette perception est justifiée. Disk drive C'est une appareil qui lit et écrit des données sur un disque. Une unité de disque dur lit et écrit sur un disque dur. Un lecteur de disquette accède à des disquettes. Les lecteurs peuvent être soit internes (intégrés à un ordinateur) soit externes (intégrés dans un boîtier séparé que l'on connecte à l'ordinateur). Télécharger Copier des données (généralement un fichier entier) d'une source principale à un dispositif périphérique. Le terme est souvent utilisé pour décrire le processus de copie d'un fichier d'un service en ligne vers son ordinateur. Le téléchargement peut aussi se référer à la reproduction d'un fichier d'un serveur de réseau vers un ordinateur sur le réseau. Messagerie électronique Courrier électronique. Il s'agit d'un service d'envoi de messages sur des ordinateurs via un réseau local ou global. Glossaire 210 Événements Il s'agit d'une action ou d'une occurrence détectée par un programme. Les événements peuvent être des actions d'utilisateur, comme le clic sur un bouton de souris ou la pression d'une touche, ou des occurrences du système, comme l'analyse de la mémoire. Fausse alerte Se produit lorsqu'une analyse identifie un fichier comme infecté alors qu'il ne l'est pas. Extension de fichier La partie d'un fichier, après le point final, qui indique le type de données stockées dans le fichier. De nombreux systèmes d'exploitation utilisent des extensions de fichiers, par exemple Unix, VMS, MS Dos. Elles comportent communément une à trois lettres (certains vieux OS ne supportent pas plus de trois). Exemples : "c" pour du code source en C, "ps" pour PostScript, "txt" pour du texte. Heuristique Méthode permettant d'identifier de nouveaux virus. Cette méthode d'analyse ne s'appuie pas sur des définitions virales spécifiques. L'avantage de l'analyse heuristique est de pouvoir détecter des variantes d'un virus existant. Cependant, cette méthode peut parfois occasionner de fausses alertes dans des programmes normaux. IP Protocole Internet - Un protocole routable de la suite de protocoles TCP/IP chargé de l'adressage, du routage IP et de la fragmentation et réassemblage des paquets IP. Applette Java Il s'agit d'un programme Java conçu pour s'exécuter seulement dans une page Web. Pour utiliser un applet dans une page Web, vous devez spécifier le nom de l'applet et la taille (la longueur et la largeur - en pixels) qu'il peut utiliser. Lors d'un accès à la page Web, le navigateur télécharge l'applet depuis un serveur et l'exécute sur la machine de l'utilisateur (le client). Les applets diffèrent des applications par le fait qu'ils sont régis par un protocole de sécurité strict. Par exemple, bien que les applets s'exécutent sur le client, ils ne peuvent pas lire ou écrire des données sur la machine du client. De plus, les applets sont également limités pour ne pouvoir lire et écrire des données que depuis le domaine les hébergeant. Virus Macro Un type de virus codé sous la forme d'une macro intégrée dans un document. Beaucoup d'applications, telles Microsoft Word et Excel, supportent des langages macro. Glossaire 211 Ces applications vous permettent d'intégrer une macro dans un document, et de le faire s'exécuter chaque fois que le document est ouvert. Client de messagerie Un client de messagerie est un logiciel qui vous permet d'envoyer et recevoir des messages (e-mails). Mémoire Zone de stockage interne dans votre ordinateur. Le terme mémoire regarde le stockage des données dans les "chips" (composants), et le terme stockage regarde les disques. Chaque ordinateur a une certaine quantité de mémoire physique, appelée mémoire vive ou RAM. Non-heuristique Cette méthode d'analyse utilise les définitions spécifiques des virus. L'avantage de l'analyse non-heuristique est qu'elle n'est pas trompée par ce qui peut paraître un virus et ne génère donc pas de fausses alertes. Programmes empaquetés Un fichier comprimé. Beaucoup de plates-formes et applications contiennent des commandes vous permettant de comprimer un fichier pour qu'il occupe moins de mémoire. Par exemple, imaginons que vous avez un fichier texte contenant dix caractères "espace vide". Normalement, cela nécessite 10 octets. Pourtant, un logiciel qui comprime les fichiers remplace la série d'espaces par un caractère spécial série d'espaces suivi du nombre d'espaces remplacés. Dans ce cas, les dix espaces nécessitent seulement 2 octets. C'est juste une technique de compression, il y en a une multitude. Chemin Les directions exactes vers un fichier. Ces directions sont décrites d'habitude par arborescence, de haut en bas. La connexion entre deux points, telle le canal de communication entre deux ordinateurs. Phishing Action d’envoyer un e-mail à un utilisateur en prétendant être une entreprise connue dans le but d’obtenir frauduleusement des informations privées qui permettront d’utiliser l’identité du destinataire du mail. Cet e-mail dirige l’utilisateur vers un site Web où il lui est demandé de mettre à jour des informations personnelles, comme ses mots de passe, son numéro de carte de crédit, de sécurité sociale ou de compte en banque, que les véritables entreprises connaissent déjà. Ce site Web est bien sûr totalement factice et n’a pour objectif que de voler les informations de l’utilisateur. Virus polymorphique Un virus qui change de forme avec chaque fichier qu'il infecte. Comme ils n'ont pas une forme unique bien définie, ces virus sont plus difficiles à identifier. Glossaire 212 Port Une interface de l'ordinateur à laquelle vous pouvez connecter un périphérique. Les PCs comportent plusieurs sortes de ports. A l'intérieur, il y a quelques ports pour la connexion des disques, cartes vidéo. A l'extérieur, les PCs ont des ports pour connecter des modems, imprimantes, souris et autres périphériques. Dans des réseaux TCP/IP et UDP, un point final pour une connexion logique. Le numéro du port identifie son type. Par exemple, le port 80 est utilisé pour le trafic HTTP. Fichier journal (Log) Un fichier qui enregistre les actions qui surviennent. Acronis AntiVirus 2010 maintient un fichier journal contenant les chemins analysés, les dossiers, le nombre d'archives et de fichiers analysés, le nombre de fichiers suspects et infectés. Rootkit Un rootkit est un ensemble d'outils logiciels permettant aux administrateurs d'accéder à un système. Le terme a été utilisé initialement pour les systèmes d'exploitation UNIX se réfère à des outils recompilés fournissant des droits administrateurs "intrusifs", permettant de cacher leur présence aux administrateurs systèmes. Le principale rôle des rootkits est de cacher des processus, des fichiers, des logins et des logs. Ils peuvent également intercepter des données depuis des terminaux, des connexions réseaux, s'ils incluent les logiciels appropriés. Les Rootkits ne sont pas malveillants par nature. Par exemple, les systèmes d'exploitation et même certaines applications cachent des fichiers sensibles en utilisant des rootkits. Cependant, ils sont principalement utilisés pour camoufler des codes malveillants ou pour cacher la présence d'un intrus sur le système. Lorsqu'ils sont combinés à des codes malveillants, les rootkits sont une menace importante contre l'intégrité et la sécurité d'un système. Ils peuvent analyser le trafic, créer des portes dérobées sur le système, corrompre des fichiers et des logs et éviter leur détection. Scripts Autre terme pour macro ou fichier batch, un script est une liste de commandes qui peut être exécutée sans intervention utilisateur. Spam Message électronique ou envoi de messages souvent répertoriés comme des emails « non sollicités ». Spyware Tout type de logiciel qui récupère secrètement les informations des utilisateurs au travers de leur connexion Internet sans les avertir, généralement à des fins publicitaires. Les spywares sont généralement cachés dans des logiciels shareware ou freeware qui peuvent être téléchargés sur Internet. Cependant, Glossaire 213 la majorité des applications shareware ou freeware ne comportent pas de spyware. Après son installation, le spyware surveille l’activité de l’utilisateur sur Internet et transmet discrètement des informations à une tierce personne. Les spywares peuvent également récupérer des informations sur les adresses mail, les mots de passe ou même les numéros de cartes de crédit. Leur point commun avec les Chevaux de Troie est que les utilisateurs les installent involontairement en même temps qu’un autre produit. Une de manière les plus classique pour être victime de spywares est de télécharger des logiciels de partage de fichiers (Peer to peer). En plus des questions d’éthique et de respect de la vie privée, les spywares volent aussi les ressources de l’ordinateur de l’utilisateur en utilisant de la bande passante lors de l’envoi d’information au travers de sa connexion Internet. A cause de cette utilisation de la mémoire et des ressources du système, les applications qui fonctionnent en tâche de fond peuvent aller jusqu’à entraîner des plantages ou provoquer une instabilité globale du système. Objets menu démarrage Tous les fichiers placés dans ce dossier s'ouvrent au démarrage. Par exemple, un écran de démarrage, un fichier son pour quand l'ordinateur démarre, un calendrier, des programmes, peuvent être placées dans ce dossier. D'habitude c'est un raccourci vers le fichier qui est mis dans le dossier, et pas le fichier. Zone de notification Introduit avec Windows 95, le system tray se situe dans la barre de tâches Windows (à côté de l'horloge) et contient des icônes miniatures pour des accès faciles aux fonctions système: fax, imprimante, modem, volume etc. Double cliquez ou clic droit sur une icône pour voir les options. TCP/IP Transmission Control Protocol/Internet Protocol - Un ensemble de protocoles réseau utilisés largement sur Internet assurant la communication entre des réseaux interconnectés avec divers architectures hardware et diverses plates-formes. TCP/IP inclut des standards pour la communication des ordinateurs et des conventions pour la connexion des réseaux et le routage du trafic. Trojan (Cheval de Troie) Un programme destructif qui prétend être une application normale. Les Trojans ne sont pas des virus et ne se repliquent pas, mais peuvent être tout aussi destructifs. Un des types les plus répandu de Trojans est un logiciel prétendant désinfecter votre PC (mais au lieu de faire cela il l'infecte). Le terme provient de la fameuse histoire de l'Iliade écrite par Homère, dans laquelle les Grecs font un cadeau de "paix" à leurs ennemis, les Trojans, un immense cheval en bois. Ce n'est qu'après avoir fait entrer le cheval dans leur Glossaire 214 ville qu'ils se rendent compte que le cheval est plein de soldats grecs, qui ouvrent les portes de la ville, permettant aux attaquants de capturer Troie. Mise à jour Une nouvelle version du logiciel ou d'un produit hardware, destinée à remplacer une ancienne version du même produit. D'habitude, les installations de mises à jour vérifient si le produit initial est installé, sinon la mise à jour ne se fait pas. Acronis AntiVirus 2010 a son propre module de mise à jour permettant à l’utilisateur de vérifier manuellement les mises à jour ou de les programmer automatiquement. Virus Programme ou morceau de code qui est chargé dans votre ordinateur sans que vous le sachiez et fonctionne contre votre gré. La plupart des virus peuvent se répliquer. Tous les virus sont créés par des personnes. Un virus simple capable de se copier continuellement est relativement facile à créer. Même un virus simple de ce type est dangereux puisqu'il remplit vite la mémoire et bloque le système. Un virus plus dangereux encore est capable de se transmettre via un réseau et d'échapper aux systèmes de sécurité. Définition virus La "signature" binaire du virus, utilisé par l'antivirus pour la détection et l'élimination du virus. Ver Un programme qui se propage tout seul en réseau, se reproduisant au fur et à mesure qu'il se propage. Il ne peut pas s'attacher aux autres programmes. Glossaire 215