Mode d'emploi | AVIRA Internet Security 2013 Manuel utilisateur

Ajouter à Mes manuels
238 Des pages
Mode d'emploi | AVIRA Internet Security 2013 Manuel utilisateur | Fixfr
Avira Internet Security
Manuel de l’utilisateur
Introduction
Marques et copyright
Marques
Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays.
Tous les autres noms de marques et de produits sont des marques ou marques déposées de leurs propriétaires.
Les marques protégées ne sont pas désignées comme telles dans le présent manuel. Cela ne signifie pas qu'elles peuvent être
utilisées librement.
Remarques concernant le copyright
Des codes de fournisseurs tiers ont été utilisés pour Avira Internet Security. Nous remercions les détenteurs des copyrights d'avoir mis
leur code à notre disposition.
Vous trouverez des informations détaillées concernant le copyright dans l'aide de Avira Internet Security sous "Third Party Licenses".
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
2
Introduction
Sommaire
1.
Introduction ................................................................................... 7
1.1
2.
Symboles et mises en avant ................................................................................................ 7
Informations produit ....................................................................... 9
2.1
Prestations ............................................................................................................................. 9
2.2
Configuration minimale du système .................................................................................. 11
2.3
Attribution de licence et mise à niveau .............................................................................. 12
2.3.1
3.
4.
Gestion des licences ..............................................................................................................................13
Installation et désinstallation.......................................................... 15
3.1
Types d'installation .............................................................................................................. 15
3.2
Avant l'installation ................................................................................................................ 16
3.3
Installation express .............................................................................................................. 17
3.4
Installation personnalisée ................................................................................................... 20
3.5
Installation produit de démonstration................................................................................. 23
3.6
Assistant de configuration................................................................................................... 25
3.7
Installation modifiée............................................................................................................. 27
3.8
Modules d'installation .......................................................................................................... 27
3.9
Désinstallation...................................................................................................................... 28
Aperçu d'Avira Internet Security ..................................................... 30
4.1
Interface et commande ....................................................................................................... 30
4.1.1
Control Center ..........................................................................................................................................30
4.1.2
Mode jeu ....................................................................................................................................................34
4.1.3
Configuration ............................................................................................................................................34
4.1.4
Icône de programme ..............................................................................................................................38
4.2
Barre d'outils SearchFree d'Avira Toolbar ......................................................................... 40
4.2.1
Utilisation ...................................................................................................................................................40
4.2.2
Options .......................................................................................................................................................43
4.2.3
Désinstallation ..........................................................................................................................................47
4.3
Comment procéder.............................................................................................................. 48
4.3.1
Activer la licence......................................................................................................................................49
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
3
Introduction
4.3.2
Activer le produit ......................................................................................................................................49
4.3.3
Effectuer des mises à jour automatiques ........................................................................................50
4.3.4
Démarrer manuellement une mise à jour ........................................................................................52
4.3.5
Recherche directe : chercher des virus et logiciels malveillants avec un profil de
recherche ...................................................................................................................................................53
4.3.6
Recherche directe : chercher des virus et logiciels malveillants par glisser-déplacer ......55
4.3.7
Recherche directe : chercher des virus et logiciels malveillants via le menu contextuel .55
4.3.8
Recherche directe : recherche automatisée de virus et logiciels malveillants .....................55
4.3.9
Recherche directe : chercher les rootkits actifs de manière ciblée .........................................57
4.3.10
Réagir aux virus et logiciels malveillants détectés .......................................................................57
4.3.11
Quarantaine : traiter les fichiers (*.qua) en quarantaine .............................................................62
4.3.12
Quarantaine : restaurer les fichiers en quarantaine .....................................................................64
4.3.13
Quarantaine : déplacer un fichier suspect en quarantaine ........................................................66
4.3.14
Profil de recherche : compléter ou supprimer un type de fichier dans un profil de
recherche ...................................................................................................................................................66
4.3.15
Profil de recherche : créer un raccourci sur le Bureau pour le profil de recherche ............67
4.3.16
Événements : filtrer les événements .................................................................................................67
4.3.17
Protection e-mail : exclure des adresses e-mail du contrôle .....................................................68
4.3.18
Protection e-mail : entraîner le module AntiSpam ........................................................................69
4.3.19
FireWall : choisir le niveau de sécurité du FireWall......................................................................70
4.3.20
Sauvegarde : créer manuellement des sauvegardes ..................................................................71
4.3.21
Sauvegarde : créer des sauvegardes de données automatisées............................................72
5.
Scanner....................................................................................... 75
6.
Mises à jour ................................................................................. 76
7.
Firewall ....................................................................................... 78
8.
Sauvegarde ................................................................................. 80
9.
Résolution des problèmes, astuces ................................................ 81
9.1
Aide en cas de problème .................................................................................................... 81
9.2
Commandes clavier............................................................................................................. 86
9.2.1
Dans les boîtes de dialogue ................................................................................................................86
9.2.2
Dans l'Aide ................................................................................................................................................87
9.2.3
Dans le Control Center ..........................................................................................................................88
9.3
Centre de sécurité Windows .............................................................................................. 90
9.3.1
Généralités ................................................................................................................................................91
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
4
Introduction
9.3.2
9.4
Le Centre de sécurité Windows et votre produit Avira ................................................................91
Centre de maintenance Windows ...................................................................................... 94
9.4.1
Généralités ................................................................................................................................................94
9.4.2
Le Centre de maintenance Windows et votre produit Avira ......................................................95
10. Virus et autres ............................................................................ 101
10.1
Virus et autres .................................................................................................................... 101
10.2
Catégories de dangers...................................................................................................... 101
10.3
Virus et autres logiciels malveillants ................................................................................ 105
11. Info et service ............................................................................ 109
11.1
Adresse de contact ............................................................................................................ 109
11.2
Support technique ............................................................................................................. 109
11.3
Fichier suspect................................................................................................................... 110
11.4
Signaler une fausse alerte ................................................................................................ 110
11.5
Vos réactions pour plus de sécurité ................................................................................. 110
12. Référence : options de configuration ............................................ 111
12.1
Scanner .............................................................................................................................. 111
12.1.1
Recherche .............................................................................................................................................. 111
12.1.2
Rapport .................................................................................................................................................... 121
12.2
Protection temps réel ........................................................................................................ 122
12.2.1
Recherche .............................................................................................................................................. 122
12.2.2
Rapport .................................................................................................................................................... 133
12.3
Mise à jour .......................................................................................................................... 135
12.3.1
Mise à jour produit ............................................................................................................................... 135
12.3.2
Paramètres de redémarrage ............................................................................................................ 136
12.3.3
Serveur Web .......................................................................................................................................... 138
12.4
Sauvegarde ........................................................................................................................ 140
12.4.1
Paramètres ............................................................................................................................................. 140
12.4.2
Exceptions .............................................................................................................................................. 140
12.4.3
Rapport .................................................................................................................................................... 143
12.5
Firewall ............................................................................................................................... 143
12.5.1
Règles d'adaptation ............................................................................................................................. 143
12.5.2
Ajouter une nouvelle règle................................................................................................................. 156
12.5.3
Règles d'applications .......................................................................................................................... 160
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
5
Introduction
12.5.4
Règles d'applications étendues ....................................................................................................... 163
12.5.5
Fournisseurs dignes de confiance .................................................................................................. 166
12.5.6
Paramètres ............................................................................................................................................. 167
12.5.7
Paramètres popup ............................................................................................................................... 168
12.6
Protection Web .................................................................................................................. 170
12.6.1
Recherche .............................................................................................................................................. 170
12.6.2
Rapport .................................................................................................................................................... 178
12.7
Protection e-mail ................................................................................................................ 179
12.7.1
Recherche .............................................................................................................................................. 179
12.7.2
Généralités ............................................................................................................................................. 186
12.7.3
Rapport .................................................................................................................................................... 190
12.8
Contrôle parental ............................................................................................................... 191
12.8.1
12.9
Navigation sécurisée ........................................................................................................................... 192
Protection mobile ............................................................................................................... 196
12.9.1
Sécurité pour Android ......................................................................................................................... 196
12.10 Généralités ......................................................................................................................... 224
12.10.1
Catégories de dangers ....................................................................................................................... 224
12.10.2
Protection étendue............................................................................................................................... 225
12.10.3
Mot de passe ......................................................................................................................................... 228
12.10.4
Sécurité ................................................................................................................................................... 231
12.10.5
WMI .......................................................................................................................................................... 232
12.10.6
Événements ........................................................................................................................................... 233
12.10.7
Rapports.................................................................................................................................................. 233
12.10.8
Répertoires ............................................................................................................................................. 234
12.10.9
Avertissement sonore ......................................................................................................................... 235
12.10.10 Avertissements ..................................................................................................................................... 236
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
6
Introduction
1. Introduction
Avec votre produit Avira, protégez votre ordinateur contre les virus, vers, chevaux de
Troie, logiciels publicitaires et espions, et de tout autre risque. Ce manuel aborde de
manière simplifiée les virus ou logiciels malveillants (logiciels dommageables) ainsi que
les programmes indésirables.
Le manuel décrit l'installation et l'utilisation du programme.
Sur notre page Web, vous pouvez utiliser les différentes options et autres solutions
d'informations :
http://www.avira.com/fr
Sur le site Web d'Avira, vous pouvez :

accéder aux informations concernant les autres programmes de bureau Avira

télécharger les derniers programmes de bureau d'Avira

télécharger les derniers manuels des produits au format PDF

télécharger les outils de support et de réparation gratuits

utiliser la vaste base de connaissances et les articles FAQ détaillés pour la résolution
des problèmes

accéder aux coordonnées du support en fonction des pays.
Votre équipe Avira
1.1 Symboles et mises en avant
Les symboles suivants sont utilisés :
Symbole /
Désignation
Explication
Se trouve devant une condition à remplir avant d'exécuter une
manipulation.
Se trouve devant une manipulation que vous effectuez.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
7
Introduction
Se trouve devant un résultat qui découle de la manipulation
précédente.
Avertissement
Remarque
Se trouve devant un avertissement en cas de risque de perte
critique de données.
Se trouve devant une remarque contenant des informations
particulièrement importantes ou devant une astuce qui facilite la
compréhension et l'utilisation de votre produit Avira.
Les mises en avant suivantes sont utilisées :
Mise en
avant
Explication
Italique
Nom du fichier ou indication du chemin.
Eléments de l'interface logicielle qui s'affichent (par ex. zone de fenêtre ou
message d'erreur).
Gras
Éléments de l'interface logicielle sur lesquels vous cliquez (par ex. option de
menu, rubrique, champ d'option ou bouton).
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
8
Informations produit
2. Informations produit
Ce chapitre vous donne toutes les informations importantes pour l'acquisition et l'utilisation
de votre produit Avira :

voir le chapitre : Prestations

voir le chapitre : Configuration minimale

voir le chapitre : Attribution de licence et mise à niveau

voir le chapitre : Gestion des licences
Les produits Avira proposent des outils complets et flexibles pour protéger votre ordinateur
de manière fiable contre les virus, logiciels malveillants, programmes indésirables et
autres dangers.
Attention :
Avertissement
La perte de données précieuses a souvent des conséquences dramatiques.
Même le meilleur programme de protection contre les virus ne peut pas vous
protéger à 100 % de la perte de données. Effectuez régulièrement des copies
de sauvegarde (back-up) de vos données.
Remarque
Un programme qui protège des virus, logiciels malveillants, programmes
indésirables et autres dangers n'est fiable et efficace que s'il est à jour.
Assurez-vous de l'actualité de votre produit Avira grâce à des mises à jour
automatiques. Configurez le programme en conséquence.
2.1 Prestations
Votre produit Avira dispose des fonctions suivantes :

Control Center pour la surveillance, la gestion et la commande de l'intégralité du
programme

Configuration centrale intuitive standard ou expert et aide contextuelle

Scanner (On-Demand Scan) avec recherche commandée par profil et configurable de
tous les types de virus et logiciels malveillants connus

Intégration dans la commande des comptes d'utilisateurs Windows Vista (User Account
Control) pour pouvoir effectuer les tâches nécessitant des droits d'administrateur.

Protection temps réel (On-Access Scan) pour la surveillance permanente de tous les
accès aux données
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
9
Informations produit

Composant ProActiv pour une surveillance en permanence d’actions de programme
(uniquement pour systèmes 32 bits)

Protection e-mail (scanner POP3, scanner IMAP et scanner SMTP) pour le contrôle
permanent de vos e-mails à la recherche de virus et logiciels malveillants, notamment
la vérification des pièces jointes d'e-mail

La barre d'outils SearchFree d'Avira, une barre de recherche intégrée au navigateur
Web vous permettant de faire des recherches rapidement et confortablement sur
Internet. Elle contient également des widgets pour les principales fonctions d'Internet.

Protection Web pour la vérification des données et fichiers transmis depuis Internet par
protocole HTTP (surveillance des ports 80, 8080, 3128)

Composant de Contrôle parental pour un filtrage basé sur des rôles de sites Internet
indésirables et pour la limitation de l’utilisation sur Internet

Avira Free Android Security est une application visant à protéger contre le vol et/ou la
perte. L'application propose des fonctions permettant de retrouver l'appareil mobile si
vous l'avez perdu ou pire, s'il a été volé. En outre, elle peut bloquer des appels entrants
ou SMS. Avira Free Android Security protège les téléphones mobiles et smartphones
fonctionnant avec le système d'exploitation Android.

Composant de sauvegarde pour la création de sauvegardes de vos données
(sauvegardes en miroir)

Gestion de quarantaine intégrée pour l'isolation et le traitement des fichiers suspects

Protection Rootkits pour identifier les logiciels malveillants installés de façon dissimulée
sur le système de l'ordinateur (Rootkits) (non disponible sous Windows XP 64 bits)

Accès direct aux informations détaillées sur les virus et logiciels malveillants trouvés via
Internet

Mise à jour simple et rapide du programme, des fichiers de définitions de virus (VDF) et
du moteur de recherche grâce à la mise à jour de fichiers individuels et à la mise à jour
incrémentielle VDF via un serveur Web basé sur Internet

Gestion des licences simple et intuitive

Planificateur intégré pour la définition de tâches uniques ou répétées comme les mises
à jour et les contrôles

Identification extrêmement efficace des virus et logiciels malveillants grâce à des
technologies de recherche innovantes (moteur de recherche) comprenant des procédés
de recherche heuristique

Identification de tous les types d'archives courants, y compris des extensions d'archives
imbriquées et des extensions intelligentes

Grande performance grâce à la capacité de multithreading (scannage simultané de
nombreux fichiers à vitesse élevée)

Avira FireWall pour protéger l'ordinateur des accès non autorisés en provenance
d'Internet ou d'un réseau ainsi que des accès non autorisés à Internet/à un réseau par
des utilisateurs non autorisés
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
10
Informations produit
2.2 Configuration minimale du système
La configuration minimale suivante s'applique :

Processeur Pentium et plus, au moins 1 GHz

Système d'exploitation



Windows XP, dernier SP (32 ou 64 bits) ou
Windows Vista, dernier SP (32 ou 64 bits) ou
Windows 7, dernier SP (32 ou 64 bits)
Remarque
Veuillez noter que notre logiciel n'est pas encore compatible avec Windows
8.

150 Mo minimum d'espace mémoire disponible sur le disque dur (voire plus en cas
d'utilisation de la fonction de quarantaine et pour la mémoire temporaire)

512 Mo minimum de mémoire vive sous Windows XP

1024 Mo minimum de mémoire vive sous Windows Vista, Windows 7

Pour l'installation du programme : droits d'administrateur

Pour toutes les installations : Windows Internet Explorer 6.0 ou ultérieur

Connexion Internet, le cas échéant (voir Installation)
Barre d'outils SearchFree d'Avira

Système d'exploitation




Windows XP, dernier SP (32 ou 64 bits) ou
Windows Vista, dernier SP (32 ou 64 bits) ou
Windows 7, dernier SP (32 ou 64 bits)
Navigateur Web



Windows Internet Explorer 6.0 ou ultérieur
Mozilla Firefox 3.0 ou ultérieur
Google Chrome 18.0 ou ultérieur
Remarque
Veuillez désinstaller les barres de recherche éventuellement déjà installées
avant l'installation de la barre d'outils Avira SearchFree. Autrement, il sera
impossible d'installer la barre d'outils SearchFree d'Avira.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
11
Informations produit
Consignes pour les utilisateurs de Windows Vista
Sous Windows XP, de nombreux utilisateurs travaillent avec des droits d'administrateur.
Ceci n'est toutefois pas souhaitable pour des raisons de sécurité, car les virus et
programmes indésirables peuvent plus facilement s'immiscer dans l'ordinateur.
Pour cette raison, Microsoft introduit avec Windows Vista le contrôle des comptes
d'utilisateurs (User Account Control). Cette fonction offre plus de protection aux utilisateurs
connectés en tant qu'administrateur : un administrateur sous Windows Vista dispose par
défaut uniquement des privilèges d'un utilisateur normal. Les actions pour lesquelles des
droits d'administrateur sont nécessaires sont repérées par une icône par Windows Vista.
En outre, l'utilisateur doit confirmer l'action souhaitée. Ce n'est qu'après avoir donné son
accord que des privilèges plus importants sont octroyés et que le système d'exploitation
exécute la tâche administrative en question.
Le produit Avira nécessite des droits d'administrateur pour quelques actions sous
Windows Vista. Ces actions sont identifiées par le caractère suivant :
. Si ce symbole
apparaît en outre sur un bouton, des droits d'administrateur sont nécessaires pour cette
action. Si votre compte utilisateur actuel ne dispose pas de droits d'administrateur, la boîte
de dialogue de contrôle du compte de l'utilisateur Windows Vista vous demande de saisir
le mot de passe d'administrateur. Si vous ne disposez pas du mot de passe
d'administrateur, vous ne pouvez pas exécuter cette action.
2.3 Attribution de licence et mise à niveau
Pour pouvoir utiliser votre produit Avira, il vous faut une licence. Vous acceptez ainsi les
conditions de licence.
La licence est attribuée sous forme d'une clé d'activation. La clé d'activation est un code
alphanumérique que vous recevez à l'achat du produit Avira. Les données exactes de
votre licence sont enregistrées par le biais de la clé d'activation, c'est-à-dire pour quels
programmes et pour combien de temps la licence vous a été accordée.
La clé d'activation vous est transmise par e-mail si vous avez acheté votre produit Avira
sur Internet ou se trouve sur l'emballage du produit.
Pour obtenir la licence de votre programme, entrez la clé d'activation lors de l'activation du
logiciel. L'activation du produit peut s'effectuer lors de l'installation. Vous pouvez toutefois
aussi activer votre produit Avira après l'installation dans la gestion des licences sous Aide
> Gestion des licences.
Dans le gestionnaire de licence, vous avez la possibilité de lancer la mise à jour d'un
produit issue de la gamme de produits Avira Desktop : vous n'avez donc pas besoin de
procéder à une désinstallation manuelle de l'ancien produit et une installation manuelle du
nouveau produit. En cas de mise à niveau à partir du gestionnaire de licences, indiquez la
clé d'activation du produit auquel vous voulez passer dans le champ de saisie du
gestionnaire de licences. Une installation automatique du nouveau produit s'effectue alors.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
12
Informations produit
Afin de garantir une fiabilité et une protection élevées pour votre ordinateur, Avira vous
rappelle la mise à jour en attente de la nouvelle version. Cliquez sur Mise à jour dans
l'élément pop up pour accéder à la page de mise à jour spécifique au produit. Vous
pouvez effectuer une mise à jour de votre produit actuel ou acquérir un produit Avira avec
davantage de fonctionnalités. La page d'aperçu des produits Avira vous montre le produit
que vous utilisez actuellement et vous donne la possibilité de le comparer à d'autres
produits Avira. Pour davantage d'informations, cliquez sur l'icône d'information à droite à
côté du nom du produit. Si vous souhaitez conserver votre produit actuel, cliquez sur Mise
à jour pour installer immédiatement la version la plus récente avec des fonctions
optimisées. Pour acheter un produit plus complet, cliquez sur Acheter en bas de la
colonne du produit concerné. Vous êtes dirigé vers la boutique en ligne Avira pour
procéder à votre commande.
Remarque
Selon votre produit et votre système d'exploitation, vous devez éventuellement
disposer des droits d'administrateur pour procéder à cette mise à jour.
Connectez-vous en tant qu'administrateur avant d'effectuer une mise à jour.
2.3.1 Gestion des licences
La gestion des licences Avira Internet Security permet une installation très simple de la
licence Avira Internet Security.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
13
Informations produit
Gestion des licences Avira Internet Security
Vous pouvez effectuer une installation de la licence en sélectionnant le fichier de licence
dans votre gestionnaire de fichiers ou l'e-mail d'activation en cliquant deux fois dessus et
suivre les instructions à l'écran.
Remarque
La gestion des licences Avira Internet Security copie la licence correspondante
automatiquement dans le dossier de produit correspondant. Si une licence est
déjà disponible, un message s'affiche demandant si le fichier de licence doit
être remplacé. Dans ce cas, le fichier déjà existant est écrasé avec le fichier de
licence actuel.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
14
Installation et désinstallation
3. Installation et désinstallation
Dans ce chapitre, vous trouverez des informations sur l'installation et la désinstallation de
votre produit Avira :

voir le chapitre : Avant l'installation : configuration requise, préparation de l'ordinateur à
l'installation

voir le chapitre : Installation express : installation standard selon le paramétrage par
défaut

voir le chapitre : Installation personnalisée : installation configurable

voir le chapitre : Installation du produit test

voir le chapitre : Assistant de configuration

voir le chapitre : Installation modifiée

voir le chapitre : Modules d'installation

voir le chapitre : Désinstallation : procéder à la désinstallation
3.1 Types d'installation
Pendant l'installation, vous pouvez choisir un type de configuration dans l'assistant
d'installation :
Express

Les composants standard sont installés.

Les fichiers de programme sont installés dans un répertoire par défaut sous C:\Program
Files.

Votre produit Avira est installé avec les réglages par défaut. Vous n’avez pas la
possibilité d’effectuer des préréglages dans l'assistant de configuration.
Personnalisé

Vous avez la possibilité de sélectionner les divers composants du programme pour
l'installation (voir chapitre Installation et désinstallation > Module d'installation).

Vous pouvez sélectionner un répertoire de destination pour les fichiers de programme à
installer.

Vous pouvez décider si un raccourci doit être créé sur votre Bureau et/ou un groupe de
programmes doit être intégré dans le menu démarrer.

À l'aide de l'assistant de configuration, vous pouvez procéder à des paramétrages
personnalisés de votre produit Avira et effectuer un rapide contrôle du système
directement après l'installation.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
15
Installation et désinstallation
3.2 Avant l'installation
Remarque
Avant de procéder à l'installation, vérifiez si votre ordinateur affiche la
configuration minimale requise. Si tel est le cas, vous pouvez installer le produit
Avira.
Remarque
En cas d'installation sur un système d'exploitation de serveur, la protection
temps réel et la protection des fichiers ne sont pas disponibles.
Initialisation avant l'installation
Fermez votre programme de messagerie électronique. Il est en outre recommandé
de fermer toutes les applications ouvertes.
Assurez-vous qu'aucune autre solution antivirus n'est installée. Les fonctions de
protection automatiques des différentes solutions de sécurité peuvent entrer en
conflit.
Le produit Avira va parcourir votre système pour détecter d'éventuels
programmes incompatibles.
Si le produit identifie des logiciels incompatibles, il génère la liste de ces
programmes.
Nous vous recommandons de désinstaller les programmes compromettant la
sécurité de votre ordinateur.
Dans cette liste, sélectionnez les programmes devant être supprimés
automatiquement de votre ordinateur et cliquez sur Suivant.
Certains programmes ne peuvent être supprimés que manuellement de votre
ordinateur. Sélectionnez les programmes et cliquez sur Suivant.
La désinstallation d'un ou plusieurs programmes nécessite le redémarrage de
l'ordinateur. L'installation se poursuit après le redémarrage.
Attention
Votre ordinateur est sans protection jusqu'à la finalisation de la procédure
d'installation du produit Avira.
Installation
Le programme d'installation fonctionne en mode de dialogue auto-explicatif. Lors des
nombreuses étapes d'installation, un simple clic suffit pour continuer.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
16
Installation et désinstallation
.
Les principaux boutons disposent des fonctions suivantes :

OK : confirmer l'action.

Annuler : abandonner l'action.

Suivant : passer à l'étape suivante.

Retour : revenir à l'étape précédente.
Connectez vous à Internet. La connexion Internet est nécessaire à l’exécution des
étapes d’installation suivantes :



Téléchargement des fichiers programme actuels et du moteur de recherche, ainsi
que des fichiers de définition des virus à jour par le biais du programme d’installation
(en cas d’installation à partir d'Internet)
Activation du programme
Si nécessaire, exécution d’une mise à jour une fois l'installation terminée
Ayez fichier de licence à disposition lorsque vous souhaitez activer le programme.
Remarque
Installation à partir d'Internet :
pour une installation à partir d'Internet, vous disposez d'un programme
d’installation qui charge les fichiers programme actuels à partir serveurs Web
Avira avant l'exécution de l'installation. Cette procédure garantit que votre
produit Avira est installé avec un fichier de définition des virus à jour.
Installation avec un pack d'installation :
le pack d'installation contient le programme d'installation et tous les fichiers
programme nécessaires. Cependant, lors d’une installation à l’aide d'un pack
d’installation, il n'y pas possibilité de sélection de la langue pour le produit Avira.
Il est recommandé, à l’issue de l'installation, d’effectuer une mise à jour afin
d’actualiser le fichier de définition des virus.
Remarque
Pour activer le produit, votre produit Avira communique avec les serveurs Avira
via le protocole HTTP et le port 80 (communication Web) ainsi que par le
protocole de cryptage SSL et le port 443. Si vous utilisez un pare-feu, assurezvous que celui-ci ne bloque pas les connexions nécessaires ou les données
entrées ou sortantes.
3.3 Installation express
Pour installer votre produit Avira, procédez de la façon suivante :
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
17
Installation et désinstallation
Démarrez le programme d'installation par un double clic sur le fichier d'installation que
vous avez téléchargé sur Internet ou insérez le CD du programme.
Installation à partir d'un téléchargement Internet
La fenêtre de dialogue Bienvenue s'affiche.
Cliquez sur Suivant pour poursuivre l’installation.
La fenêtre de dialogue Sélection de la langue s'affiche à l’écran.
Sélectionnez la langue dans laquelle vous souhaitez installer votre produit Avira et
validez votre sélection de langue avec Suivant.
La fenêtre de dialogue Téléchargement s'affiche à l’écran. Tous les fichiers
nécessaires à l'installation sont téléchargés à partir des serveurs Web Avira. Une
fois le téléchargement terminé, la fenêtre Téléchargement se referme.
Installation à l’aide d’un pack d'installation
La fenêtre Installation en cours de préparation s'affiche.
Le fichier d'installation est décompressé. La routine d'installation démarre.
La fenêtre Sélectionner un type d'installation s'affiche.
Remarque
L'installation express, avec laquelle les composants standard sont installés
sans possibilités de configuration, est activée par défaut. Si vous souhaitez
effectuer une Installation personnalisée, consultez la section : Installation >
Installation personnalisée.
L'option Je souhaite améliorer ma protection avec Avira ProActiv et la
protection Cloud est sélectionnée par défaut (Configuration > Généralités >
Protection avancée). Vous pouvez refuser de participer à la communauté Avira en
désactivant la case à cocher.
Avira envoie les données relatives aux programmes suspects à l'Avira Malware
Research Center. Les données sont envoyées isolément pour une vérification en
ligne avancée et pour développer et affiner la technologique de détection. Les
liens ProActiv et Protection Cloud vous permettent d'obtenir des informations
détaillées sur la vérification en ligne avancée.
Confirmez que vous acceptez l'accord de licence utilisateur final. Pour consulter
les détails de l'accord de licence, cliquez sur le lien correspondant.
Cliquez sur Suivant.
La fenêtre Rejoignez les millions d'utilisateurs qui utilisent déjà Avira
SearchFree s'affiche.
Si vous ne souhaitez pas installer la barre d'outils SearchFree d'Avira, désactivez les
cases de l'accord de licence de la barre d'outils SearchFree d'Avira et de l'Avira
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
18
Installation et désinstallation
SearchFree Updater, puis désactivez Avira SearchFree (search.avira.com) comme
page de démarrage.
Remarque
Veuillez désinstaller, si nécessaire, les barres de recherche avant l'installation
de la barre d'outils Avira SearchFree. Dans le cas contraire, l'installation de la
barre d'outils SearchFree d'Avira sera impossible.
Cliquez sur Suivant.
L'assistant de licence s'ouvre et vous aide lors de l'activation de votre
programme.
Ici, vous pouvez configurer un serveur proxy.
Le cas échéant, cliquez sur Paramètres proxy pour configurer le serveur proxy et
confirmez vos paramètres avec OK.
Si vous avez déjà un code d'activation, sélectionnez Activer le produit et saisissez
ensuite votre code.
- OU Si vous n'avez pas encore de clé d'activation, cliquez sur le lien Acheter une clé
d'activation.
Vous êtes redirigé sur la page Web d'Avira.
Vous pouvez aussi cliquer sur le lien Je possède déjà un fichier de licence
valide.
Dans la boîte de dialogue Ouvrir le fichier, sélectionnez le fichier .KEY et cliquez
sur Ouvrir.
La clé d'activation enregistrée est affichée dans l'assistant de licence.
Vous souhaitez tester le produit, consultez dans le chapitre Installation du produit
test.
Cliquez sur Suivant.
La progression de l'installation est représentée par une barre verte.
Cliquez sur Terminer pour finaliser l'installation et quitter le programme
d'installation.
L'icône programme Avira est intégrée dans la barre des tâches.
Le module Updater recherche les mises à jour éventuelles pour optimiser la
protection de votre ordinateur.
La fenêtre d'état Luke Filewalker s'affiche pour lancer une première recherche
directe du scanner, vous informe de l'état de la vérification et vous affiche les
résultats.
Si une fois le contrôle du système effectué, vous êtes invité à relancer l'ordinateur,
procédez au redémarrage pour que votre système soit intégralement protégé.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
19
Installation et désinstallation
Une fois l’installation réussie, il est recommandé de vérifier dans la zone État dans le
Control Center si le programme de protection est à jour.
Si votre produit Avira vous indique que votre ordinateur n'est pas totalement
protégé, cliquez sur Résoudre le problème.
La boîte de dialogue Restaurer la protection s'ouvre.
Optimisez la sécurité de votre système en activant les options prescrites.
Effectuez ensuite un contrôle intégral du système le cas échéant.
3.4 Installation personnalisée
Pour installer votre produit Avira, procédez de la façon suivante :
Démarrez le programme d'installation par un double clic sur le fichier d'installation que
vous avez téléchargé sur Internet ou insérez le CD du programme.
Installation à partir d'un téléchargement Internet
La fenêtre de dialogue Bienvenue s'affiche.
Cliquez sur Suivant pour poursuivre l’installation.
La fenêtre de dialogue Sélection de la langue s'affiche à l’écran.
Sélectionnez la langue dans laquelle vous souhaitez installer votre produit Avira et
validez votre sélection de langue avec Suivant.
La fenêtre de dialogue Téléchargement s'affiche à l’écran. Tous les fichiers
nécessaires à l’installation sont téléchargés à partir des serveurs Web Avira. Une
fois le téléchargement terminé, la fenêtre Téléchargement se referme.
Installation à l’aide d’un pack d'installation
La fenêtre Installation en cours de préparation s'affiche.
Le fichier d'installation est décompressé. La routine d'installation démarre.
La fenêtre Sélectionner un type d'installation s'affiche.
Remarque
Par défaut, l'Installation express, avec laquelle les composants standard sont
installés sans possibilité de configuration, est définie par défaut. Si vous
souhaitez procéder à cette installation, consultez la section : Installation >
Installation express.
Sélectionnez le type d'installation Personnalisé.
L'option Je souhaite améliorer ma protection avec Avira ProActiv et la
protection Cloud est sélectionnée par défaut. Vous pouvez refuser de participer à la
communauté Avira en désactivant la case à cocher.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
20
Installation et désinstallation
Avira envoie les données relatives aux programmes suspects à l'Avira Malware
Research Center. Les données sont envoyées isolément pour une vérification en
ligne avancée et utilisées pour développer et affiner la technologie de détection.
Les liens ProActiv et Protection Cloud vous permettent d'obtenir des
informations détaillées sur la vérification en ligne avancée.
Confirmez que vous acceptez l'accord de licence utilisateur final. Pour consulter
les détails de l'accord de licence, cliquez sur le lien correspondant.
Cliquez sur Suivant.
La fenêtre Rejoignez les millions d'utilisateurs qui utilisent déjà SearchFree
d'Avira s'affiche.
Si vous ne souhaitez pas installer la barre d'outils SearchFree d'Avira, désactivez les
cases de l'accord de licence de la barre d'outils SearchFree d'Avira et de l'Avira
SearchFree Updater, puis désactivez Avira SearchFree (search.avira.com) comme
page de démarrage.
Remarque
Le cas échéant, désinstallez les barres de recherche déjà installées avant
l'installation de la barre d'outils SearchFree d'Avira. Dans le cas contraire,
l'installation de la barre d'outils SearchFree d'Avira sera impossible.
Cliquez sur Suivant.
La fenêtre Sélectionner le répertoire d'installation s'affiche.
Le répertoire C:\Program Files\Avira\AntiVir Desktop\ est paramétré par défaut
Cliquez sur Suivant pour poursuivre l’installation.
- OU Avec Parcourir, choisissez un autre répertoire de destination et confirmez avec
Suivant.
La boîte de dialogue Installer les composants s'affiche.
Activez ou désactivez les composants souhaités et confirmez avec Suivant.
Si vous avez sélectionné les composants Protection Cloud, mais souhaitez
confirmer manuellement à chaque fois quels fichiers doivent être téléchargés pour la
protection Cloud, activez l'option Confirmer manuellement en cas d'envoi de
fichiers suspects à Avira.
Cliquez sur Suivant.
Dans la boîte de dialogue suivante, vous pouvez décider si un raccourci doit être
créé sur votre Bureau et/ou un groupe de programmes dans le menu démarrer.
Cliquez sur Suivant.
L'assistant de licence s'ouvre.
Vous pouvez sélectionner les options suivantes pour activer le programme :
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
21
Installation et désinstallation



Entrée d'une clé d'activation
En saisissant votre clé d'activation, votre produit Avira et sa licence sont activés.
Achat d'une clé d'activation
En cliquant sur le lien Acheter une clé d'activation, vous êtes dirigé vers la page
Web d'Avira.
Sélection de l'option Tester le produit
Si vous sélectionnez Tester le produit, une licence de test sera générée lors de la
procédure d'activation, laquelle activera le programme. Vous pouvez tester
l'intégralité des fonctions du produit Avira pendant une période définie. (Voir
Installation du produit test).
Remarque
L'option Je possède déjà un fichier de licence valide vous permet de lire un
fichier de licence valide. Le fichier de licence est généré avec une clé
d'activation valide lors du processus d'activation du produit et enregistré dans le
répertoire programme de votre produit Avira. Utilisez cette option si vous avez
déjà effectué une activation du produit et que vous souhaitez réinstaller votre
produit Avira.
Remarque
Dans certaines versions de produits Avira à la vente, une clé d'activation est
déjà enregistrée dans le produit. Il n'est donc pas nécessaire d'indiquer une clé
d'activation. Le cas échéant, la clé d'activation enregistrée est affichée dans
l'assistant de licence.
Remarque
Une connexion aux serveurs Avira est établie pour l'activation du programme.
Sous Paramètres proxy, vous pouvez configurer la connexion Internet via un
serveur proxy.
Sélectionnez un processus d'activation et confirmez en cliquant sur Suivant
Si vous disposez déjà d'un fichier de licence valide, passez directement à l'étape
« Sélection de l'option Je possède déjà un fichier de licence valide ».
Activation de produit
Une fenêtre de dialogue s'ouvre dans laquelle vous pouvez entrer vos données
personnelles.
Saisissez vos données et cliquez sur Suivant.
Vos données sont transférées vers les serveurs Avira, puis vérifiées. Votre
produit Avira est activé avec votre licence.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
22
Installation et désinstallation
Vos données de licence s'affichent dans la fenêtre de dialogue suivante.
Cliquez sur Suivant.
Ignorez l'étape suivante « Sélection de l'option Je possède déjà un fichier de
licence valide ».
Sélection de l'option « Je possède déjà un fichier de licence valide »
Une fenêtre de dialogue s'ouvre pour lire le fichier de licence.
Sélectionnez le fichier de licence (sous la forme d'un fichier .KEY) avec vos données
de licence pour le programme et cliquez sur Ouvrir.
Vos données de licence s'affichent dans la fenêtre de dialogue suivante.
Cliquez sur Suivant.
Une fois l'activation terminée ou le fichier de licence chargé
Dans l'assistant de licence, vous avez la possibilité de vous inscrire en tant que client et
vous abonner à la newsletter Avira. Il est nécessaire pour cela d'indiquer vos données
personnelles.
Entrez vos données, le cas échéant, et confirmez vos indications avec Suivant.
Lors d'une inscription, le résultat de l'activation s'affiche dans la fenêtre de
dialogue suivante.
Cliquez sur Suivant.
Les composants du programme sont installés. La progression de l’installation
s'affiche dans la fenêtre de dialogue.
Une fois la procédure d'installation terminée, fermez l'installation en cliquant sur
Terminer.
L'assistant d'installation se ferme et l'assistant de configuration s'ouvre.
3.5 Installation produit de démonstration
Pour installer votre produit Avira, procédez de la façon suivante :
Démarrez le programme d'installation par un double clic sur le fichier d'installation que
vous avez téléchargé sur Internet ou insérez le CD du programme.
Installation à partir d'un téléchargement Internet
La fenêtre de dialogue Bienvenue s'affiche.
Cliquez sur Suivant pour poursuivre l’installation.
La fenêtre de dialogue Sélection de la langue s'affiche à l’écran.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
23
Installation et désinstallation
Sélectionnez la langue dans laquelle vous souhaitez installer votre produit Avira et
validez votre sélection de langue avec Suivant.
La fenêtre de dialogue Téléchargement s'affiche à l’écran. Tous les fichiers
nécessaires à l'installation sont téléchargés à partir des serveurs Web Avira. Une
fois le téléchargement terminé, la fenêtre Téléchargement se ferme.
Installation à l’aide d’un pack d'installation
La fenêtre Préparation de l'installation s'affiche.
Le fichier d'installation est décompressé. La routine d'installation démarre.
La fenêtre Sélectionner un type d'installation s'affiche.
Remarque
L'installation express est paramétrée par défaut. Elle permet d'installer les
composants standard sans possibilité de configuration. Si vous souhaitez
procéder à une Installation personnalisée, reportez-vous à la section :
Installation et désinstallation > Installation personnalisée.
L'option Je souhaite améliorer ma protection avec Avira ProActiv et la
protection Cloud est sélectionnée par défaut (Configuration > Généralités >
Protection avancée). Vous pouvez refuser de participer à la communauté Avira en
désactivant la case à cocher.
Avira envoie les données relatives aux programmes suspects à l'Avira Malware
Research Center. Les données sont envoyées isolément pour une vérification en
ligne avancée et utilisées pour développer et affiner la technologie de détection.
Les liens ProActiv et Protection Cloud vous permettent d'obtenir des détails
sur la vérification en ligne avancée.
Confirmez que vous acceptez l'accord de licence utilisateur final. Pour consulter
les détails de l'accord de licence, cliquez sur le lien correspondant.
Cliquez sur Suivant.
La fenêtre Rejoignez les millions d'utilisateurs qui utilisent déjà Avira
SearchFree s'affiche.
Si vous ne souhaitez pas installer la barre d'outils SearchFree d'Avira, décochez les
cases de l'accord de licence de la barre d'outils SearchFree d'Avira et Avira
SearchFree Updater, puis désactivez Avira SearchFree (search.avira.com) comme
page de démarrage.
Remarque
Le cas échéant, désinstallez les barres de recherche déjà installées avant
l'installation de la barre d'outils SearchFree d'Avira. Dans le cas contraire,
l'installation de la barre d'outils SearchFree d'Avira sera impossible.
Cliquez sur Suivant.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
24
Installation et désinstallation
L'assistant de licence s'ouvre pour vous permettre d'activer votre produit.
L'assistant vous permet également de définir un serveur proxy.
Cliquez sur Paramètres proxy afin de procéder à la configuration requise puis
confirmez avec OK.
Dans l'assistant de licence, sélectionnez Tester produit et cliquez sur Suivant.
Saisissez vos données dans les champs correspondants du formulaire
d'enregistrement. Si vous le souhaitez, abonnez-vous à la newsletter Avira et cliquez
sur Suivant.
La progression de l'installation est représentée par une barre verte.
Cliquez sur Terminer pour achever l'installation et fermer l'assistant de licence.
Le système vous invite à redémarrer l'ordinateur pour activer votre produit. Cliquez
sur Oui pour relancer immédiatement votre ordinateur.
L'icône programme Avira est intégrée dans la barre des tâches.
Votre licence de démonstration est valable 31 jours.
3.6 Assistant de configuration
En cas d'installation personnalisée, l'assistant de configuration s'ouvre. Vous pouvez
effectuer des réglages importants dans l'assistant de configuration pour votre produit
Avira.
Dans la fenêtre de bienvenue de l’assistant de configuration, cliquez sur Suivant
pour commencer la configuration du programme.
Dans la fenêtre de dialogue Configurer AHeAD, vous pouvez choisir un degré
d'identification pour la technologie AHeAD. Le degré d'identification choisi est
repris pour le paramétrage de la technologie AHeAD du scanner (recherche
directe) et de la protection temps réel (recherche en temps réel).
Choisissez un degré d’identification et poursuivez la configuration avec Suivant.
Dans la boîte de dialogue Sélectionner des catégories de dangers étendues
suivante, vous pouvez adapter les fonctions de protection de votre produit Avira
avec la sélection des catégories de dangers.
Le cas échéant, sélectionnez des catégories de dangers supplémentaires et
poursuivez la configuration en cliquant sur Suivant.
Si vous avez choisi le module d'installation Avira Firewall pour l'installation, la
boîte de dialogue Règles par défaut pour l'accès au réseau et l'utilisation
des ressources réseau s'affiche. Vous pouvez définir si Avira Firewall devra
autoriser les accès externes aux ressources autorisées ainsi que les accès
réseau d'applications d'entreprises fiables.
Activez les options souhaitées et poursuivez la configuration en cliquant sur Suivant.
Si vous avez choisi le module d’installation Protection temps réel Avira, la boîte
de dialogue Mode de démarrage de la protection temps réel s’affiche. Vous
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
25
Installation et désinstallation
pouvez définir le moment du démarrage de la protection temps réel. La
protection temps réel démarre dans le mode de démarrage indiqué, à chaque
redémarrage de l'ordinateur.
Remarque
Le mode de démarrage indiqué de la protection temps réel est consigné dans le
Registre et ne peut pas être modifié par la configuration.
Remarque
Au démarrage de l'ordinateur, la sélection du mode de démarrage par défaut
pour la protection temps réel (démarrage normal) et une connexion rapide au
compte utilisateur évite, notamment, le scannage des programmes démarrant
automatiquement, dans la mesure où ceux-ci sont démarrés avant le
chargement complet de la protection temps réel.
Activez l’option souhaitée et poursuivez la configuration avec Suivant.
Si vous avez choisi le module d’installation Protection Web Avira, la boîte de
dialogue Navigation sécuriséeNavigation sécurisée apparaît. Vous avez la
possibilité d'attribuer à l'utilisateur de l'ordinateur différents rôles pour l'utilisation
d'Internet (enfant, adolescent, adulte). Vous pouvez également désactiver
l'option Navigation sécurisée.
Procédez aux réglages souhaités pour la Navigation sécurisée et poursuivez la
configuration avec Suivant.
La boîte de dialogue suivante Attribuer un mot de passe vous permet de
protéger l'accès à la configuration par mot de passe. Cette protection est
particulièrement recommandée lorsque la Navigation sécurisée est activée.
La boîte de dialogue suivante Contrôle du système permet d'activer ou de
désactiver l'exécution d’un contrôle rapide du système. Ce rapide contrôle du
système est exécuté une fois la configuration terminée et avant le redémarrage
de l'ordinateur. Il parcourt les programmes lancés et les fichiers système les plus
importants, à la recherche de virus et de logiciels malveillants.
Activez ou désactivez l'option Contrôle rapide du système et poursuivez la
configuration avec Continuer.
La boîte de dialogue suivante vous permet de finaliser la configuration avec
Terminer.
Les réglages indiqués et sélectionnés sont validés.
Si vous avez activé l'option Contrôle rapide du système, la fenêtre Luke
Filewalker s'ouvre. Le scanner effectue un contrôle rapide du système.
Si, une fois le contrôle du système effectué, vous êtes invité à relancer
l'ordinateur, procédez au redémarrage pour que votre système soit intégralement
protégé.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
26
Installation et désinstallation
Une fois l’installation réussie, il est recommandé de vérifier dans la zone État si le
programme de protection est à jour.
Si votre produit Avira vous indique que votre ordinateur n'est pas totalement protégé,
cliquez sur Résoudre le problème.
La boîte de dialogue Restaurer la protection s'ouvre.
Optimisez la sécurité de votre système en activant les options prescrites.
Effectuez ensuite un contrôle intégral du système le cas échéant.
3.7 Installation modifiée
Vous avez la possibilité d'ajouter ou de supprimer certains composants de programmes de
l'installation actuelle du produit Avira (voir chapitre Installation et désinstallation > Modules
d'installation)
Si vous souhaitez ajouter ou supprimer des composants de programme de l'installation
actuelle, vous pouvez utiliser l'option Programmes dans le Panneau de configuration
Windows pour Modifier/Supprimer des programmes.
Sélectionnez votre produit Avira et cliquez sur Modifier. Dans la boîte de dialogue
Bienvenue du programme, sélectionnez l'option Modifier le programme. Le système vous
guide pas à pas pour procéder à l'installation modifiée.
3.8 Modules d'installation
Lors d'une installation personnalisée ou modifiée, les modules suivants peuvent être
sélectionnés pour l'installation ou ajoutés ou supprimés :

Avira Internet Security
Ce module contient tous les composants nécessaires à l'installation réussie de votre
produit Avira.

Protection temps réel
La protection temps réel Avira fonctionne en arrière-plan. Elle surveille et répare si
possible les fichiers lors d’opérations comme l'ouverture, l'écriture ou la copie en temps
réel (On-Access = à l'accès). Si un utilisateur effectue une opération sur un fichier
(chargement, exécution, copie), le produit Avira contrôle automatiquement le fichier.
Lors de l'opération Renommer, la protection temps réel d'Avira n'effectue aucune
recherche.

Protection e-mail
La Protection e-mail constitue l'interface entre votre ordinateur et le serveur de mail sur
lequel votre programme de messagerie électronique (client e-mail) télécharge les emails. La Protection e-mail s'intercale comme proxy entre le programme de messagerie
et le serveur de mail. Tous les e-mails entrants sont transférés via ce proxy, la
présence de virus et de programmes indésirables est contrôlée, puis ils sont transmis à
votre programme de messagerie. Selon la configuration, le programme traite
automatiquement les e-mails concernés ou demande à l'utilisateur quelle action
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
27
Installation et désinstallation
effectuer. En outre, la Protection e-mail peut vous protéger efficacement contre les
spams.

Firewall
L'Avira FireWall contrôle les voies de communication en provenance et à destination de
votre ordinateur. Il autorise ou refuse la communication sur la base des consignes de
sécurité.

Protection Rootkits
La Protection Rootkits Avira contrôle si un logiciel, qui ne peut être détecté par les
méthodes habituelles après infiltration dans votre système, s'est déjà installé sur votre
ordinateur.

ProActiv
Le composant ProActiv surveille les actions des applications et signale si elles
présentent un comportement suspect. Cette détection basée sur le comportement vous
protège de logiciels malveillants inconnus. Les composants ProActiv sont intégrés dans
la Protection temps réel Avira.

Protection Cloud
Les composants de la protection Cloud constituent un module destiné à la détection en
ligne dynamique de logiciels malveillants encore inconnus.

Sauvegarde
Le composant Sauvegarde vous permet de créer manuellement et de manière
automatisée des sauvegardes en miroir de vos données.

Protection Web
En navigant sur Internet, via votre navigateur Web, vous sollicitez des données à un
serveur Web. Les données transmises par le serveur Web (fichiers HTML, script et
images, fichiers flash, flux vidéo et musique, etc.) arrivent normalement de la mémoire
cache du navigateur directement pour être exécutées dans le navigateur Web, ce qui
exclut un contrôle par une recherche en temps réel comme la Protection temps réel le
propose. De cette manière, des virus et programmes indésirables peuvent pénétrer
dans votre système. La Protection Web est un proxy HTTP qui surveille les ports (80,
8080, 3128) servant à la transmission des données et contrôle l'absence de virus et de
programmes indésirables dans les données transférées. Selon la configuration, le
programme traite les fichiers concernés automatiquement ou demande à l'utilisateur
quelle action entreprendre.

Shell Extension
Shell Extension génère dans le menu contextuel de l'explorateur Windows (bouton droit
de la souris) l'entrée Contrôler les fichiers sélectionnés avec Avira. Avec cette entrée,
vous pouvez scanner directement certains fichiers ou répertoires.
3.9 Désinstallation
Pour supprimer votre produit Avira de votre ordinateur, vous pouvez utiliser l'option
Logiciel pour Modifier ou supprimer des programmes dans le Panneau de configuration
Windows.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
28
Installation et désinstallation
Pour désinstaller votre produit Avira, procédez de la façon suivante (sur l'exemple de
Windows 7) :
Ouvrez le Panneau de configuration via le menu Démarrer de Windows.
Double-cliquez sur Programmes et fonctionnalités.
Sélectionnez votre produit Avira dans la liste et cliquez sur Désinstaller.
Le système vous demande si vous souhaitez réellement supprimer le
programme.
Confirmez avec Oui.
Le système vous demande si le pare-feu Windows doit être réactivé (car l'Avira
Firewall va être désactivé).
Confirmez avec Oui.
Tous les composants du programme sont supprimés.
Cliquez sur Terminer pour terminer la désinstallation.
Une fenêtre de dialogue peut s'afficher vous conseillant de redémarrer
l'ordinateur.
Confirmez avec Oui.
Le produit Avira est désinstallé, votre ordinateur est redémarré si besoin est, ce
faisant, tous les répertoires, tous les fichiers et toutes les entrées de Registre du
programme sont supprimés.
Remarque
La barre d'outils SearchFree d'Avira n'est pas intégrée dans la désinstallation
du programme, mais doit être désinstallée de façon individuelle en reproduisant
la procédure ci-dessus. Pour ce faire, la barre d'outils SearchFree d'Avira doit
être désactivée dans le gestionnaire de modules complémentaires. Une fois la
désinstallation achevée, la barre de recherche n'est plus intégrée dans votre
navigateur.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
29
Aperçu d'Avira Internet Security
4. Aperçu d'Avira Internet Security
Dans ce chapitre, vous obtenez une vue d'ensemble des fonctionnalités et de l'utilisation
de votre produit Avira.

voir le chapitre Interface et utilisation

voir le chapitre Barre d'outils SearchFree d'Avira

voir le chapitre Comment procéder
4.1 Interface et commande
L'utilisation de votre produit Avira se fait via trois éléments d'interface du programme :

Control Center : surveillance et gestion du produit Avira

Configuration : configuration du produit Avira

Icône de programme dans la zone de notification de la barre des tâches : ouverture du
Control Center et d'autres fonctions
4.1.1 Control Center
Le Control Center sert à vérifier l’état de protection de votre ordinateur, à gérer et utiliser
les composants de protection et les fonctions de votre produit Avira.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
30
Aperçu d'Avira Internet Security
La fenêtre du Control Center se divise en trois zones : la barre de menu, la barre de
navigation et la fenêtre de détail État :

Barre de menu : dans les menus du Control Center, vous pouvez accéder aux
fonctions générales du programme et à des informations sur le produit.

Zone de navigation : la zone de navigation vous permet de passer d'une rubrique à
l'autre du Control Center. Les diverses rubriques contiennent des informations et
fonctions des composants du programme et sont classées dans la barre de navigation
selon les secteurs des tâches. Exemple : champ d'action Sécurité PC - Rubrique
Protection temps réel.

État : l'écran de démarrage État vous indique immédiatement si votre ordinateur est
suffisamment protégé, ainsi que les modules actifs, la date de la dernière sauvegarde
et le dernier contrôle du système. La fenêtre État comprend tous les boutons de
fonctions ou d'actions, comme l'activation ou la désactivation de la Protection temps
réel.
Démarrage et arrêt du Control Center
Vous disposez des options suivantes pour démarrer le Control Center :

Cliquez deux fois sur l'icône du programme sur le Bureau
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
31
Aperçu d'Avira Internet Security

Via l'entrée de programme dans le menu Démarrer > Programmes.

Via l'icône de commande de votre produit Avira.
Vous quittez le Control Center via la commande de menu Quitter dans le menu Fichier,
avec la commande clavier Alt+F4 ou en cliquant sur la croix de fermeture dans Control
Center.
Utilisation du Control Center
Voici comment naviguer dans le Control Center :
Cliquez dans la barre de navigation sur un champ d'action sous une rubrique.
Le champ d'action apparaît avec les autres options de fonctions et de
configuration dans la fenêtre de détail.
Cliquez, le cas échéant, sur un autre champ pour les afficher dans la fenêtre de
détail.
Remarque
La navigation au clavier dans la barre des menus s'active avec la touche [Alt].
La touche Entrée vous permet d'activer la rubrique sélectionnée.
Pour ouvrir, fermer des menus dans le Control Center, ou naviguer dans les
menus, vous pouvez également utiliser des raccourcis clavier : [Alt] + lettre
soulignée dans le menu ou la commande de menu. Maintenez la touche [Alt]
enfoncée quand vous souhaitez accéder à une commande de menu ou à un
sous-menu à partir du menu.
Voici comment traiter les données ou objets affichés dans la fenêtre de détail :
Sélectionnez les données ou objets que vous souhaitez traiter.
Pour sélectionner plusieurs éléments, maintenez la touche Ctrl ou Shift (sélection
d'éléments situés les uns sous les autres) enfoncée pendant la sélection des
éléments.
Cliquez sur le bouton souhaité dans la barre supérieure de la fenêtre de détail pour
traiter l'objet.
Aperçu du Control Center

État : l'écran de démarrage État présente toutes les rubriques vous permettant de
surveiller les fonctionnalités du programme (voir État).


La fenêtre État permet de visualiser rapidement les modules actifs et d'avoir des
informations sur la dernière mise à jour effectuée.
SÉCURITÉ PC : vous trouverez les composants vous permettant de contrôler l'absence
de virus et de logiciels malveillants dans les fichiers de votre système informatique.

La rubrique Contrôler vous permet de configurer et de démarrer simplement la
recherche directe (voir Scanner). Les profils prédéfinis permettent d'effectuer une
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
32
Aperçu d'Avira Internet Security



recherche avec des options par défaut adaptées. À l'aide de la sélection manuelle
(qui est enregistrée) ou en créant des profils personnalisés, vous pouvez également
adapter la recherche de virus et de programmes indésirables à vos besoins
personnels.
La rubrique Protection temps réel vous fournit des informations sur les fichiers
contrôlés, ainsi que des données statistiques, pouvant être réinitialisées à tout
moment et vous permet d'accéder au fichier de rapport. Des informations plus
détaillées sur le dernier virus ou programme indésirable trouvé sont disponibles en
un clic.
La rubrique Sauvegarde vous permet d'effectuer simplement et rapidement des
sauvegardes de vos données et de créer des tâches de sauvegarde (voir
Sauvegarde).
SÉCURITÉ INTERNET : vous trouverez ici les composants vous permettant de
protéger votre ordinateur contre les virus et logiciels malveillants provenant d'Internet et
les accès réseau indésirables.
 La rubrique Firewall vous permet de configurer les paramètres de base de l'Avira
FireWall. En outre, le débit de données actuel et toutes les applications actives utilisant
une connexion réseau y sont affichés (voir Firewall).
 La rubrique Protection Web vous fournit des informations sur les URL contrôlées et
les virus trouvés, ainsi que d'autres données statistiques qu'il est possible de
réinitialiser à tout moment et vous permet d'afficher le fichier de rapport. Des
informations plus détaillées sur le dernier virus ou programme indésirable trouvé sont
disponibles en un clic.
 La rubrique Protection e-mail vous indique les e-mails contrôlés, leurs propriétés
ainsi que d'autres données statistiques. En outre, vous avez la possibilité d'entraîner le
filtre AntiSpam et d'exclure à l'avenir des adresses e-mail de la vérification anti logiciels
malveillants et antispam. Les e-mails peuvent aussi être supprimés de la mémoire
tampon de la Protection e-mail. (voir Protection e-mail).

CONTRÔLE PARENTAL : présente les outils permettant une utilisation d'Internet
sécurisée pour vos enfants.


Navigation sécurisée : des rôles peuvent être attribués aux utilisateurs de
l’ordinateur. Un rôle est configurable et comprend une série de règles avec les
critères suivants : URL interdites ou autorisées (adresses Internet), catégories de
contenus interdits, durée d'utilisation d'Internet et, le cas échéant, périodes
d'utilisation pour les jours de la semaine
Administration : vous trouvez ici des outils vous permettant d'isoler et de gérer les
fichiers suspects ou infectés par des virus ainsi que de planifier des tâches récurrentes.


Sous la rubrique Quarantaine se trouve le gestionnaire de quarantaine. c'est
l'emplacement central pour les fichiers déjà en quarantaine ou suspects que vous
souhaitez mettre en quarantaine (voir Quarantaine). En outre, vous avez la
possibilité d'envoyer un fichier par e-mail à l'Avira Malware Research Center.
La rubrique Planificateur vous permet de créer des tâches de contrôle et de mise à
jour programmées ainsi que des tâches de sauvegarde et d'ajuster ou de supprimer
les tâches existantes (voir Planificateur).
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
33
Aperçu d'Avira Internet Security



La rubrique Rapports vous permet de visualiser les résultats des actions effectuées
(voir Rapports).
La rubrique Événements vous permet de vous informer sur les événements générés
par les modules du programme (voir Résultats).
ANDROID : à partir de cette section, vous serez redirigé vers l'accès en ligne pour les
appareils Android.

Android Security gère tous vos appareils Android.
4.1.2 Mode jeu
Si vous exécutez sur votre ordinateur des applications qui nécessitent le mode plein
écran, vous pouvez bloquer de manière ciblée les notifications de Bureau et
avertissements, tels que les fenêtres contextuelles et les alertes concernant les produits,
en activant le mode jeu. En mode jeu, toutes les règles d'application et d'adaptation
définies dans la configuration de l'Avira FireWall sont utilisées sans que vous soyez averti
des événements survenant sur le réseau.
Un clic sur le bouton Activé/Désactivé vous permet d'activer le mode jeu ou de définir le
mode automatique. Par défaut, le mode jeu est configuré avec l'option automatique et est
représenté en vert. Ce paramètre par défaut permet à votre produit Avira de basculer
automatiquement dans le mode jeu lorsqu'une application est affichée en plein écran.
Cliquez sur le bouton à gauche à côté de Désactivé, pour activer le mode jeu.
Le mode jeu est activé et le bouton s'affiche en jaune.
Remarque
Nous vous conseillons de ne modifier que temporairement le statut prédéfini
Désactivé avec sa détection automatique d'applications en plein écran, car, en
mode jeu, les notifications de Bureau et les avertissements ne s'affichent pas
pour vous signaler les accès au réseau et les dangers éventuels.
4.1.3 Configuration
Dans la configuration, vous pouvez effectuer les réglages pour votre produit Avira. Après
l'installation, votre produit Avira est configuré avec les paramètres par défaut qui
garantissent une protection optimale de votre ordinateur. Toutefois, votre ordinateur ou
vos exigences envers votre produit Avira peuvent présenter des particularités nécessitant
l'ajustement de la configuration des composants de protection du programme.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
34
Aperçu d'Avira Internet Security
La configuration se présente sous la forme d'une fenêtre de dialogue : les boutons OK ou
Valider vous permettent d'enregistrer les réglages effectués dans la configuration,
Annuler vous permet d'annuler vos réglages et le bouton Valeurs par défaut vous permet
de réinitialiser les paramètres de la configuration aux valeurs par défaut. Dans la barre de
navigation à gauche, vous pouvez choisir les diverses rubriques de configuration.
Accès à la configuration
Vous avez plusieurs possibilités pour accéder à la configuration :

Via le Panneau de configuration de Windows.

Via le Centre de sécurité Windows - à partir de Windows XP Service Pack 2.

Via l'icône de commande de votre programme Avira.

Dans le Control Center via la rubrique Outils > Configuration.

Dans le Control Center via le bouton Configuration.
Consigne
Si vous accédez à la configuration via le bouton Configuration du Control
Center, vous arrivez au répertoire de configuration de la rubrique active dans le
Control Center. Pour sélectionner les divers répertoires de configuration, le
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
35
Aperçu d'Avira Internet Security
mode expert de la configuration doit être activé. Dans ce cas, une boîte de
dialogue s'affiche vous invitant à activer le mode expert.
Gestion de la configuration
Vous naviguez dans la fenêtre de configuration comme dans l'explorateur de Windows :
Cliquez sur une entrée de l'arborescence pour afficher cette rubrique de
configuration dans la fenêtre de détail.
Cliquez sur le signe plus devant une entrée pour agrandir la rubrique de
configuration et afficher les sous-rubriques de la configuration dans l'arborescence.
Pour masquer les sous-rubriques de la configuration, cliquez sur le signe moins
devant la rubrique de configuration agrandie.
Remarque
Pour activer ou désactiver des options dans la configuration et actionner des
boutons, vous pouvez également utiliser les raccourcis clavier : touche [Alt] +
lettre soulignée dans le nom de l'option ou de la désignation du bouton.
Consigne
Seul le mode expert permet d'afficher la totalité des rubriques de configuration.
Activez le mode expert pour voir toutes les rubriques de configuration. Le
mode expert peut être doté d'un mot de passe pour son activation.
Si vous souhaitez valider vos paramètres dans la configuration :
Cliquez sur le bouton OK.
La fenêtre de configuration se ferme et les paramètres sont validés.
- OU Cliquez sur le bouton Valider.
Les paramètres sont validés. La fenêtre de configuration reste ouverte.
Si vous souhaitez terminer la configuration sans valider vos paramètres :
Cliquez sur le bouton Annuler.
La fenêtre de configuration se ferme et les paramètres sont rejetés.
Si vous souhaitez réinitialiser tous les paramètres de la configuration aux valeurs par
défaut :
Cliquez sur Valeurs par défaut.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
36
Aperçu d'Avira Internet Security
Tous les paramètres de la configuration sont réinitialisés aux valeurs par défaut.
Toutes les modifications et vos saisies sont perdues en cas de réinitialisation aux
valeurs par défaut.
Aperçu des options de configuration
Vous disposez des options de configuration suivantes :

Scanner : configuration de la recherche directe







Protection temps réel : configuration de la recherche en temps réel










Réglage des mises à jour produit
Paramètres de redémarrage
Firewall : configuration du Firewall






Réglage du composant de sauvegarde (sauvegarde incrémentielle, recherche de
virus lors de la sauvegarde)
Exceptions : réglage des fichiers à sauvegarder
Réglage de la fonction de rapport
Mise à jour : configurations des paramètres de mise à jour


Options de recherche
Action si résultat positif
Autres actions
Exceptions de la recherche en temps réel
Heuristique de la recherche en temps réel
Réglage de la fonction de rapport
Sauvegarde :


Options de recherche
Action si résultat positif
Options pour la recherche dans les archives
Exceptions de la recherche directe
Heuristique de la recherche directe
Réglage de la fonction de rapport
Réglage des règles d’adaptateurs
Réglage personnalisé des règles d'applications
Liste des fournisseurs dignes de confiance (exceptions lors de l’accès réseau par
des applications)
Paramètres étendus : dépassement de délai des règles, interrompre le pare-feu
Windows, notifications
Paramètres popup (messages d'avertissement lors de l’accès réseau par des
applications)
Protection Web : configuration de la Protection Web

Options de recherche, activation et désactivation de la Protection Web
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
37
Aperçu d'Avira Internet Security







Protection e-mail : configuration de la Protection e-mail











Options de recherche : activation de la surveillance des comptes POP3, des comptes
IMAP, des e-mails sortants (SMTP)
Action si résultat positif
Autres actions
Heuristique de la recherche de la Protection e-mail
Fonction AntiBot : serveurs SMTP autorisés, expéditeurs d’e-mails autorisés
Exceptions de la recherche de la Protection e-mail
Configuration de la mémoire tampon, vider la mémoire tampon
Configuration de la banque de données d'apprentissage AntiSpam, vider la banque
de données d'apprentissage
Configuration d’un bas de page dans les e-mails envoyés
Réglage de la fonction de rapport
Contrôle parental :


Action si résultat positif
Accès bloqués : types de fichiers et types MIME indésirables, filtre Web pour les URL
connues indésirables (logiciels malveillants, hameçonnage, etc.)
Exceptions de recherche de la protection Web : URL, types de fichiers, types MIME
Heuristique de la protection Web
Contrôle parental : filtre basé sur des rôles et limitation dans le temps basé sur des
rôles de l’utilisation Internet
Réglage de la fonction de rapport
Navigation sécurisée : fonction de contrôle parental avec filtre basé sur des rôles et
limitation de temps basée sur des rôles de l'utilisation d'Internet
Généralités :










Catégories étendues de dangers pour la recherche directe et en temps réel
Protection étendue : activer ProActiv et la Protection Cloud
Filtre d'applications : bloquer ou autoriser des applications
Protection par mot de passe pour l'accès au Control Center et à la configuration
Sécurité : bloquer les fonctions Autorun, verrouiller les fichiers hôtes Windows,
protection du produit
WMI : activer la prise en charge WMI
Configuration de la documentation des événements
Configuration des fonctions de rapport
Réglage des répertoires utilisés
Configuration des avertissements sonores en cas de détection de logiciel malveillant
4.1.4 Icône de programme
Après l'installation, l'icône de programme de votre produit Avira s'affiche dans la zone de
notification de la barre des tâches :
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
38
Aperçu d'Avira Internet Security
Symbole
Description
La Protection temps réel Avira
activée et le Firewall est activé
La Protection temps réel Avira
est désactivée ou le Firewall est
désactivé
L'icône de programme affiche le statut de la Protection temps réel et du service Firewall .
Les fonctions centrales de votre produit Avira sont rapidement accessibles via le menu
contextuel de l'icône de programme.
Pour accéder au menu contextuel, cliquez avec le bouton droit de la souris sur
l'icône de programme.
Entrées dans le menu contextuel

Activer la Protection temps réel : active ou désactive la Protection temps réel Avira.

Activer la Protection e-mail : active ou désactive la Protection e-mail Avira.

Activer la Protection Web : active ou désactive la Protection Web Avira.

Firewall :


Activer le Firewall : active ou désactive le Firewall
Bloquer tout le trafic : Activé : bloque toute transmission de données à l'exception
des transmissions vers le système de l'ordinateur en question (Local Host / IP
127.0.0.1).

Démarrer Avira Internet Security : ouvre le Control Center.

Configurer Avira Internet Security : ouvre la configuration.

Mes messages : ouvre le message-bannière avec les derniers messages concernant
le produit Avira.

Mes paramètres de communication : ouvre l'Abo-Center pour les notifications
produits

Démarrer mise à jour : démarre une mise à jour.

Aide : ouvre l’aide en ligne.

À propos Avira Internet Security : ouvre une boîte de dialogue avec des informations
sur votre produit Avira : informations produit, version, licence.

Avira sur Internet : ouvre le portail Web Avira sur Internet. Un accès Internet est
nécessaire.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
39
Aperçu d'Avira Internet Security
4.2 Barre d'outils SearchFree d'Avira Toolbar
La barre d'outils SearchFree d'Avira comprend deux principaux composants : Avira
SearchFree et la barre d'outils.
La nouvelle barre d'outils SearchFree d'Avira s'installe sous la forme de module
complémentaire. Lorsque vous accédez la première fois au navigateur (Internet Explorer
ou Firefox), un message vous demande si vous acceptez que le programme de barre
d'outils SearchFree d'Avira modifie votre navigateur. Vous devez accepter afin de garantir
le succès de l'installation de la barre d'outils SearchFree d'Avira.
Avira SearchFree est le nouveau moteur de recherche d'Avira et contient un logo Avira
cliquable qui redirige vers le site Web d'Avira, ainsi que des canaux Web, d'images et de
vidéos. Il permet aux utilisateurs d'Avira d'effectuer une recherche complète et plus sûre.
La barre d'outils est intégrée à votre navigateur Web et comprend un champ de recherche,
un logo Avira redirigeant vers le site Web d'Avira, deux affichages d'état, deux widgets et
le menu Options.

Barre de recherche
Utilisez la barre de recherche pour naviguer sur Internet rapidement et gratuitement à
l'aide du moteur de recherche SearchFree d'Avira.

Affichage d'état
Les affichages d'état décrivent l'état de protection du navigateur et le statut de mise à
jour actuel de votre produit Avira et vous permettent d'identifier les actions à
entreprendre pour protéger votre PC.

Widgets
Avira vous permet d'accéder directement aux fonctions importantes sur Internet, par
exemple vos messages Facebook ou votre messagerie. Vous pouvez également définir
la protection de votre système grâce au widget Protection Web (uniquement sur Firefox
et Internet Explorer).

Options
Le menu Options vous permet d'accéder aux options de barre d'outils, d'effacer
l'historique de recherche, de consulter l'aide et les informations concernant la barre
d'outils et de désinstaller la barre d'outils SearchFree d'Avira directement à partir du
navigateur Web (Firefox et Internet Explorer uniquement).
4.2.1 Utilisation
Barre de recherche
La barre de recherche vous permet de rechercher un ou plusieurs termes sur Internet.
Saisissez à cet effet le terme dans le champ de recherche et cliquez sur la touche Entrée
ou cliquez sur Recherche. L'outil de recherche SearchFree d'Avira parcourt Internet pour
vous et affiche tous les résultats dans la fenêtre du navigateur.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
40
Aperçu d'Avira Internet Security
Vous pouvez configurer Avira SearchFree à votre guise dans Options sur Internet
Explorer, Firefox et Chrome.
Affichage d'état
Protection Web
Un message d'état sur la gauche indique les informations concernant la Protection Web
d'Avira.
Protection Web
Si vous déplacez le curseur de la souris sur le symbole, le message suivant apparaît : La
Protection Web Avira est active. Votre PC est protégé.
Aucune action n'est donc requise.
Protection Web
Si vous déplacez le curseur de la souris sur le symbole, le message suivant apparaît : La
Protection Web Avira est désactivée. Contrôler le logiciel Avira pour activer la Protection
Web.
Aucune Protection Web
Si vous déplacez le curseur de la souris sur le symbole, le message suivant apparaît :
Vous n'avez pas installé l'antivirus Avira. Votre ordinateur est exposé à des risques.
Cela signifie que vous avez désinstallé le produit Avira ou qu'il n'est pas installé
correctement.
Vous êtes redirigé sur la page Web d'Avira sur laquelle vous pouvez télécharger
le produit Avira.
Non disponible
Si vous vous déplacez sur le symbole avec le curseur de la souris, le message suivant
apparaît : La Protection Web Avira n'est pas disponible. Vérifiez si le logiciel Avira est
installé et exécuté sur votre PC afin de vous assurer que votre PC est protégé.
Cliquez sur le symbole gris ou sur le texte pour accéder à la page d'aide Avira. Les
instructions sur la procédure à suivre y figurent.
Erreur
Si vous vous déplacez sur le symbole avec le curseur de la souris, le message suivant
apparaît : Avira a signalé une erreur.
Cliquez sur le symbole gris ou sur le texte pour accéder à la page de Support Avira.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
41
Aperçu d'Avira Internet Security
Widgets
La barre d'outils SearchFree d'Avira dispose de 3 widgets avec les principales fonctions
d'Internet : Facebook, e-mail et Protection Web.
Facebook
Cette fonction vous permet de recevoir directement les messages Facebook et donc de
rester toujours au courant.
E-mail
Si vous cliquez sur le symbole e-mail, une liste déroulante apparaît et vous permet de
sélectionner parmi les principales messageries.
Protection Web
Ce widget a été développé par Avira et permet d'accéder très simplement à toutes les
options de sécurité Internet. Pour le moment, il n'est disponible qu'avec Firefox et Internet
Explorer. Différentes options sont proposées, elles peuvent porter des noms différents
selon le navigateur :

Blocage des pop-up
Si cette option est activée, toutes les fenêtres pop-up sont bloquées lorsque vous naviguez
sur Internet.

Blocage des cookies
Si cette option est activée, aucun cookie n'est enregistré pendant la navigation.

Mode privé (Firefox) / Navigation privée (Internet Explorer)
Si cette option est activée, vous ne laissez aucune trace lorsque vous naviguez sur
Internet. Cette option n'est pas disponible pour Internet Explorer 7 et 8.

Supprimer l'historique récent (Firefox) / Supprimer l'historique de navigation (Internet
Explorer)
Cette option vous permet de supprimer toutes les activités Internet actuelles.
Conseiller en sécurité des sites Internet
Le conseiller en sécurité des sites Internet vous propose des niveaux de sécurité pendant
que vous naviguez sur Internet.
Vous pouvez ainsi évaluer si le site que vous consultez présente un risque élevé ou faible
pour votre sécurité.
Ce widget vous fournit des informations concernant le site Internet, comme le propriétaire
du domaine, ou la raison du niveau de sécurité.
On compte trois niveaux de sécurité : sûr, peu risqué et très risqué.
Les niveaux de sécurité apparaissent dans la barre d'outils et dans les résultats de
recherche sous la forme d'une icône de programme Avira avec différents symboles :
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
42
Aperçu d'Avira Internet Security
Sûr
Une coche verte pour les sites Internet les plus sûrs.
Peu risqué
Un point d'exclamation jaune pour les sites Internet qui présentent un risque faible.
Très risqué
Un panneau stop rouge pour les sites Internet présentant un risque élevé pour votre
sécurité.
Échec
Un point d'interrogation pour les sites Internet dont le risque ne peut être évalué.
Vérification en cours
Ce symbole apparaît pendant la vérification de l'état.
Bloqueur de suivi du navigateur
Le bloqueur de suivi du navigateur vous permet d'interrompre le suivi et d'empêcher toute
collecte d'informations lorsque vous naviguez sur Internet.
Le widget vous permet de sélectionner le suivi à bloquer et à autoriser.
Les entreprises se divisent en trois catégories :



Réseaux sociaux
Réseaux publicitaires
Autres entreprises
4.2.2 Options
La barre d'outils SearchFree d'Avira est compatible avec Internet Explorer, Firefox et
Google Chrome, et peut être configurée à votre gré dans les navigateurs Web :

Options de configuration Internet Explorer

Options de configuration Firefox

Options de configuration Chrome
Internet Explorer
Dans le navigateur Internet Explorer, vous disposez des options de configuration cidessous pour la barre d'outils SearchFree d'Avira dans le menu Options :
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
43
Aperçu d'Avira Internet Security
Options de barre d'outils
Recherche
Moteur de recherche Avira
Dans le menu Moteur de recherche Avira, vous pouvez sélectionner le moteur de
recherche à utiliser pour les recherches. Vous avez le choix entre des moteurs de
recherche de différents pays : États-Unis, Brésil, Allemagne, Espagne, Europe,
France, Italie, Pays-Bas, Russie et Grande-Bretagne.
Ouvrir la recherche dans
Dans le menu de l'option Ouvrir la recherche dans, vous pouvez sélectionner où
afficher le résultat de la recherche, dans la Fenêtre actuelle, dans une Nouvelle
fenêtre ou dans un Nouvel onglet.
Afficher les dernières recherches
Si l'option Afficher les dernières recherches est activée, vous pouvez demander
l'affichage des termes saisis jusqu'alors sous le champ de saisie de la barre de
recherche.
Supprimer l'historique de recherche du navigateur
Activez l'option Supprimer l'historique de recherche lors de la fermeture du
navigateur si vous ne souhaitez pas enregistrer l'historique des recherches déjà
effectuées mais si vous préférez les effacer lors de la fermeture du navigateur Web.
Autres options
Langue de la barre d'outils
Sous Langue de la barre d'outils, vous pouvez sélectionner la langue d'affichage de
la barre d'outils SearchFree d'Avira. Vous avez le choix entre l'anglais, l'allemand,
l'espagnol, le français, l'italien, le portugais et le néerlandais.
Remarque
La langue prédéfinie de la barre d'outils SearchFree d'Avira correspond à celle
de votre programme, si disponible. Si la barre d'outils n'est pas disponible dans
votre langue, l'anglais est défini par défaut.
Afficher les noms des touches
Désactivez l'option Afficher les noms des touches si vous souhaitez masquer le
texte à côté des icônes de la barre d'outils SearchFree d'Avira.
Supprimer l'historique de recherche
Activez l'option Supprimer l'historique de recherche, si vous ne souhaitez pas
enregistrer la/les recherche(s) déjà effectué(es) mais préférez la/les supprimer
immédiatement.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
44
Aperçu d'Avira Internet Security
Aide
Cliquez sur Aide pour accéder au site Web et aux questions fréquentes (FAQ) sur la
barre d'outils.
Désinstaller
Vous pouvez également désinstaller directement la barre d'outils SearchFree d'Avira
sur Internet Explorer : Désinstallation via le navigateur Web.
Info
Cliquez sur Info pour afficher la version de la barre d'outils SearchFree d'Avira
installée.
Firefox
Dans le navigateur Firefox, vous disposez des options de configuration ci-dessous pour la
barre d'outils SearchFree d'Avira dans le menu Options :
Options de barre d'outils
Recherche
Moteur de recherche Avira
Dans le menu Moteur de recherche Avira, vous pouvez sélectionner le moteur de
recherche à utiliser pour les recherches. Vous avez le choix entre des moteurs de
recherche de différents pays : États-Unis, Brésil, Allemagne, Espagne, Europe,
France, Italie, Pays-Bas, Russie et Grande-Bretagne.
Afficher les dernières recherches
Si l'option Afficher les dernières recherches est activée, vous pouvez demander
l'affichage des termes saisis jusqu'alors en cliquant sur la flèche dans la barre de
recherche. Sélectionnez l'un des termes si vous souhaitez afficher de nouveau les
résultats de recherche.
Supprimer l'historique de recherche du navigateur
Activez l'option Supprimer l'historique de recherche lors de la fermeture du
navigateur si vous ne souhaitez pas enregistrer l'historique des recherches déjà
effectuées mais si vous préférez les effacer lors de la fermeture du navigateur Web.
Afficher les résultats de recherches d'Ask lorsque je saisis des mots-clés ou
des adresses URL non valides dans le champ d'adresse du navigateur
Si cette option est activée, chaque fois que vous saisissez des mots-clés ou une
adresse URL non valide dans le champ d'adresse du navigateur Web, une recherche
est lancée et les résultats s'affichent.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
45
Aperçu d'Avira Internet Security
Autres options
Langue de la barre d'outils
Sous Langue de la barre d'outils, vous pouvez sélectionner la langue d'affichage de
la barre d'outils SearchFree d'Avira. Vous avez le choix entre l'anglais, l'allemand,
l'espagnol, le français, l'italien, le portugais et le néerlandais.
Remarque
La langue prédéfinie de la barre d'outils SearchFree d'Avira correspond à celle
de votre programme, si disponible. Si la barre d'outils n'est pas disponible dans
votre langue, l'anglais est défini par défaut.
Afficher les noms des touches
Désactivez l'option Afficher les noms des touches si vous souhaitez masquer le
texte à côté des icônes de la barre d'outils SearchFree d'Avira.
Supprimer l'historique de recherche
Activez l'option Supprimer l'historique de recherche, si vous ne souhaitez pas
enregistrer la/les recherche(s) déjà effectué(es) mais préférez la/les supprimer
immédiatement.
Aide
Cliquez sur Aide pour accéder au site Web et aux questions fréquentes (FAQ) sur la
barre d'outils.
Désinstaller
Vous pouvez également désinstaller directement la barre d'outils SearchFree d'Avira
sur Internet Explorer : Désinstallation via le navigateur Web.
Info
Cliquez sur Info pour afficher la version de la barre d'outils SearchFree d'Avira
installée.
Chrome
Toutes les options de configuration sous le parapluie rouge Avira se trouvent dans le
navigateur Web Google Chrome. Vous disposez des options suivantes pour la barre
d'outils SearchFree d'Avira :
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
46
Aperçu d'Avira Internet Security
Aide
Cliquez sur Aide pour accéder au site Web et aux questions fréquentes (FAQ) sur la
barre d'outils.
Instructions de désinstallation
Des liens vers les instructions de désinstallation pour la barre d'outils SearchFree
d'Avira sont disponibles ici.
Info
Cliquez sur Info pour afficher la version de la barre d'outils SearchFree d'Avira
installée.
Afficher et masquer la barre d'outils SearchFree d'Avira
Cette option de menu permet de masquer et d'afficher la barre d'outils SearchFree
d'Avira qui se trouve dans la partie supérieure de la fenêtre.
4.2.3 Désinstallation
Voici la procédure à suivre pour désinstaller votre barre d'outils SearchFree d'Avira (sur
l'exemple de Windows 7) :
Ouvrez le panneau de configuration via le menu Démarrer de Windows.
Double-cliquez sur Programmes et fonctionnalités.
Sélectionnez Barre d'outils SearchFree d'Avira et Protection Web dans la liste et
cliquez sur Désinstaller.
Un message vous demande alors si vous souhaitez vraiment désinstaller ce
produit.
Confirmez avec Oui.
La barre d'outils SearchFree d'Avira et la Protection Web sont désinstallées,
votre ordinateur est redémarré si besoin est, et tous les répertoires, fichiers ainsi
que toutes les entrées de registre de la barre d'outils SearchFree d'Avira et la
Protection Web sont supprimés.
Désinstallation via le navigateur Web
Vous avez également la possibilité de désinstaller la barre d'outils SearchFree d'Avira
directement dans le navigateur avec Firefox et Internet Explorer :
Ouvrez le menu Options à droite dans la barre de recherche.
Cliquez sur Désinstaller.
Si votre navigateur Web est encore ouvert, un message vous demandera de le
fermer.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
47
Aperçu d'Avira Internet Security
Fermez le navigateur et cliquez sur OK.
La barre d'outils SearchFree d'Avira et la Protection Web sont désinstallées,
votre ordinateur est redémarré si besoin est, et tous les répertoires, fichiers ainsi
que toutes les entrées de registre de la barre d'outils SearchFree d'Avira et la
Protection Web sont supprimés.
Remarque Notez que pour la désinstallation de la barre d'outils SearchFree
d'Avira, la barre d'outils doit être activée dans le gestionnaire des modules
complémentaires.
Désinstallation en tant que module complémentaire
Étant donné que la dernière version de la barre d'outils SearchFree d'Avira est installée
sous forme de module complémentaire, il également possible de gérer l'outil avec
différents gestionnaires de modules complémentaires.
Firefox
Cliquez sur Outils > Modules complémentaires > Extensions. Vous pouvez y gérer
le module complémentaire d'Avira, c'est-à-dire l'activer, le désactiver ou le désinstaller.
Internet Explorer
Cliquez sur Gérer les modules complémentaires > Barres d'outils et extensions.
Vous pouvez alors activer, désactiver et désinstaller le module complémentaire d'Avira.
Google Chrome
Outils > Extensions vous permet de gérer le module complémentaire Avira, et donc de l'activer, le désactiver
ou le désinstaller.
4.3 Comment procéder
Les chapitres « Comment procéder » vous fournissent une rapide description de la
procédure d'activation de la licence et du produit ainsi que des principales fonctions de
votre produit Avira. Les courts descriptifs sélectionnés vous permettent d'obtenir
rapidement un aperçu des fonctionnalités de votre produit Avira. Ils ne remplacent
toutefois pas les explications détaillées fournies dans les différents chapitres de cette
Aide.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
48
Aperçu d'Avira Internet Security
4.3.1 Activer la licence
Pour activer la licence de votre produit Avira, procédez de la manière suivante :
Avec le fichier de licence .KEY, vous activez votre licence pour votre produit Avira. Vous
recevez votre fichier de licence par e-mail. Le fichier de licence contient la licence pour
tous les produits que vous avez commandés.
Si vous n'avez pas encore installé votre produit Avira :
Enregistrez le fichier de licence dans un répertoire local de votre ordinateur.
Installez votre produit Avira.
Lors de l'installation, indiquez où vous avez enregistré le fichier de licence.
Si vous avez déjà installé votre produit Avira :
Double-cliquez dans votre gestionnaire de fichiers ou dans l'e-mail d'activation sur le
fichier de licence et suivez les instructions à l'écran du gestionnaire de licences qui
s'affiche.
- OU Dans le Control Center de votre produit Avira, sélectionnez l'entrée de menu Aide >
Gestion des licences
Remarque
Sous Windows Vista, la boîte de dialogue du Contrôle du compte d'utilisateur
s'affiche. Connectez-vous comme administrateur le cas échéant. Cliquez sur
Continuer.
Sélectionnez le fichier de licence et cliquez sur Ouvrir.
Un message s'affiche.
Validez avec OK.
La licence est activée.
Redémarrez le système si nécessaire.
4.3.2 Activer le produit
Pour activer votre produit Avira, vous disposez des options suivantes :

Activation avec une licence complète valide
Pour activer le programme avec une licence complète, vous avez besoin d'une clé
d'activation valide, par le biais de laquelle les données de votre licence sont
enregistrées. Soit nous vous avons envoyé la clé d'activation par e-mail, soit celle-ci
est indiquée sur l'emballage du produit.

Activation avec une licence d'évaluation
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
49
Aperçu d'Avira Internet Security
Votre produit Avira est activé par une licence d'évaluation générée automatiquement,
grâce à laquelle vous pouvez tester l'intégralité des fonctions de votre produit Avira
pendant une période limitée.
Remarque
Vous avez besoin d'une connexion Internet active pour activer le produit ou
demander une licence test.
Si aucune connexion ne peut être établie avec les serveurs Avira, vérifiez le cas
échéant les paramètres du pare-feu utilisé : lors de l'activation du produit, les
connexions sont établies via le protocole HTTP et le port 80 (communication) et
via le protocole de cryptage SSL et le port 443. Assurez-vous que votre parefeu ne bloque pas les données entrantes et sortantes. Vérifiez ensuite que vous
pouvez accéder à des sites Internet par le biais de votre navigateur Web.
Pour activer votre produit Avira, procédez de la façon suivante :
Si vous n'avez pas encore installé votre produit Avira :
Installez votre produit Avira.


Au cours de l'installation, vous êtes invité à choisir une option d'activation.
Activer le produit = Activation avec une licence complète valide
Tester le produit = Activation avec une licence d'évaluation
Indiquez la clé d'activation dans le cas d'une activation avec licence complète.
Confirmez la sélection du processus d'activation en cliquant sur Suivant.
Entrez vos données personnelles pour une inscription, le cas échéant et confirmez
votre saisie en cliquant sur Suivant.
Vos données de licence s'affichent dans la boîte de dialogue suivante. Votre
produit Avira est activé.
Poursuivez l'installation.
Si vous avez déjà installé votre produit Avira :
Dans le Control Center, sélectionnez la commande de menu Aide > Gestion des
licences.
L'assistant de licence s'affiche, dans lequel vous pouvez choisir une option
d'activation. Les étapes suivantes de l'activation du produit sont identiques à
celles de la procédure présentée ci-avant.
4.3.3 Effectuer des mises à jour automatiques
Pour créer une tâche de mise à jour automatique de votre produit Avira avec le
planificateur Avira, procédez de la façon suivante :
Dans le Control Center, sélectionnez la rubrique ADMINISTRATION > Planificateur.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
50
Aperçu d'Avira Internet Security
Cliquez sur l'icône
Créer une nouvelle tâche avec l’assistant.
La boîte de dialogue Nom et description de la tâche apparaît.
Nommez la tâche et décrivez-la si besoin est.
Cliquez sur Suivant.
La boîte de dialogue Type de tâche s'affiche.
Sélectionnez Tâche de mise à jour dans la liste de sélection.
Cliquez sur Suivant.
La boîte de dialogue Heure de la tâche s'affiche.
Sélectionnez quand la mise à jour doit être effectuée :






Immédiatement
Tous les jours
Toutes les semaines
Par intervalle
Une fois
Connexion
Remarque
Nous vous recommandons d'effectuer des mises à jour régulières. L'intervalle
de mise à jour recommandé est : 2 heures.
Le cas échéant, saisissez la date selon votre sélection.
Le cas échéant, sélectionnez des options supplémentaires (disponibles en fonction
du type de tâche) :


Rattraper la tâche quand la date est déjà passée
Le programme effectue les tâches antérieures qui n'ont pas pu être exécutées au
moment voulu, par ex. parce que l'ordinateur était éteint.
Démarrer également la tâche quand une connexion Internet est établie
Outre la fréquence définie, la tâche est exécutée à chaque démarrage d'une
connexion Internet.
Cliquez sur Suivant.
La boîte de dialogue Affichage de la fenêtre apparaît.
Sélectionnez le mode d'affichage de la fenêtre des tâches :



Invisible : pas de fenêtre des tâches
Réduit : uniquement la barre de progression
Agrandi : fenêtre des tâches complète
Cliquez sur Terminer.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
51
Aperçu d'Avira Internet Security
La tâche que vous venez de créer apparaît comme activée (cochée) sur la page
d'accueil de la rubrique ADMINISTRATION > Contrôler.
Désactivez éventuellement les tâches qui ne doivent pas être exécutées.
Les icônes suivantes vous permettent de continuer à éditer les tâches :
Afficher les caractéristiques d'une tâche
Modifier la tâche
Supprimer la tâche
Démarrer la tâche
Arrêter la tâche
4.3.4 Démarrer manuellement une mise à jour
Vous avez différentes possibilités de démarrer manuellement une mise à jour : une mise à
jour du fichier de définitions des virus et du moteur de recherche est effectuée
systématiquement dans le cas d'une mise à jour lancée manuellement. Une mise à jour du
produit n'est effectuée que si, dans la configuration, sous Sécurité PC > Mise à jour > Mise
à jour produit, vous avez activé l'option Télécharger et installer automatiquement les
mises à jour produit.
Pour démarrer manuellement la mise à jour de votre produit Avira, procédez de la façon
suivante :
Avec le bouton droit de la souris, cliquez sur l'icône de programme Avira dans la
barre des tâches et sélectionnez Démarrer mise à jour.
- OU Dans le Control Center, sélectionnez la rubrique État, puis cliquez dans la zone
Dernière mise à jour sur le lien Démarrer mise à jour.
- OU Dans le menu Mise à jour du Control Center, sélectionnez la commande de menu
Démarrer mise à jour.
La boîte de dialogue Mise à jour s'affiche.
Remarque
Nous vous recommandons d'effectuer des mises à jour régulières. L'intervalle
de mise à jour recommandé est : 2 heures.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
52
Aperçu d'Avira Internet Security
Remarque
Vous pouvez également effectuer une mise à jour manuelle directement à partir
du centre de sécurité Windows.
4.3.5 Recherche directe : chercher des virus et logiciels malveillants avec un profil
de recherche
Un profil de recherche est un regroupement de lecteurs et répertoires à parcourir.
Pour rechercher via un profil de recherche, vous disposez des possibilités suivantes :

Utiliser un profil de recherche prédéfini
Si les profils de recherche prédéfinis répondent à vos besoins.

Adapter et utiliser un profil de recherche (sélection manuelle)
Si vous souhaitez chercher avec un profil de recherche individualisé.

Créer et utiliser un nouveau profil de recherche
Si vous souhaitez créer votre propre profil de recherche.
Selon le système d'exploitation, différentes icônes sont disponibles pour le démarrage d'un
profil de recherche :

Sous Windows XP :
Cette icône vous permet de lancer la recherche via un profil de recherche.

Sous Windows Vista :
Sous Microsoft Windows Vista, le Control Center n'a d'abord que des droits
restreints, par ex. pour l'accès aux répertoires et fichiers. Le Control Center ne peut
exécuter certaines actions et accéder aux fichiers qu'avec des droits d'administrateur
étendus. Ces droits d'administrateur étendus doivent être attribués à chaque
démarrage d'une recherche via un profil de recherche.
À l'aide de cette icône, vous démarrez une recherche limitée via un profil de
recherche. Seuls les répertoires et fichiers pour lesquels Windows Vista a attribué
les droits d'accès sont parcourus.
À l'aide de cette icône, vous démarrez la recherche avec des droits
d'administrateur étendus. Après confirmation, tous les répertoires et fichiers dans le
profil de recherche sélectionné sont parcourus.
Pour chercher des virus et logiciels malveillants avec un profil de recherche, procédez de
la façon suivante :
Dans le Control Center, choisissez la rubrique SÉCURITÉ PC > Scanner.
Les profils de recherche prédéfinis apparaissent.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
53
Aperçu d'Avira Internet Security
Sélectionnez l'un des profils de recherche prédéfinis.
- OU Adaptez le profil de recherche Sélection manuelle.
- OU Créez un nouveau profil de recherche
Cliquez sur l'icône (Windows XP :
ou Windows Vista :
).
La fenêtre Luke Filewalker apparaît et la recherche directe démarre.
A la fin du processus de recherche, les résultats s'affichent.
Si vous souhaitez adapter un profil de recherche :
Dans le profil de recherche Sélection manuelle, déployez l'arborescence des
fichiers de façon à ce que tous les lecteurs et les répertoires devant être parcourus
soient ouverts


Cliquez sur le caractère + : le niveau de répertoire suivant s'affiche.
Cliquez sur le caractère - : le niveau de répertoire suivant est masqué.
Sélectionnez les nœuds et les répertoires devant être parcourus, en cliquant sur
chaque case correspondant à chaque niveau de répertoire.
Pour sélectionner les répertoires, vous disposez des possibilités suivantes :



Répertoire avec ses sous-répertoires (coche noire)
Uniquement les sous-répertoires d'un répertoire (coche grise, les sous-répertoires
ont une coche noire)
Aucun répertoire (pas de coche)
Si vous souhaitez créer un nouveau profil de recherche :
Cliquez sur l'icône
Créer un nouveau profil.
Le profil Nouveau profil apparaît sous les profils existants.
Renommez le profil de recherche si nécessaire, en cliquant sur l'icône
.
Sélectionnez les nœuds et répertoires à contrôler en cliquant une fois dans la case
du niveau de répertoire concerné.
Pour sélectionner les répertoires, vous disposez des possibilités suivantes :



Répertoire avec ses sous-répertoires (coche noire)
Uniquement les sous-répertoires d'un répertoire (coche grise, les sous-répertoires
ont une coche noire)
Aucun répertoire (pas de coche)
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
54
Aperçu d'Avira Internet Security
4.3.6 Recherche directe : chercher des virus et logiciels malveillants par glisserdéplacer
Pour chercher des virus et logiciels malveillants de manière ciblée par glisser-déplacer,
procédez de la manière suivante :
Ouvrez le Control Center de votre programme Avira.
Sélectionnez le fichier ou le répertoire, qui doit être contrôlé.
Avec le bouton gauche de la souris, faites glisser le fichier ou le répertoire
sélectionné dans le Control Center.
La fenêtre Luke Filewalker apparaît et la recherche directe démarre.
À la fin du processus de recherche, les résultats s'affichent.
4.3.7 Recherche directe : chercher des virus et logiciels malveillants via le menu
contextuel
Pour rechercher des virus et des logiciels malveillants de manière ciblée via le menu
contextuel, procédez de la façon suivante :
Cliquez (par ex. dans l'Explorateur Windows, sur le Bureau ou dans un répertoire
Windows ouvert) avec le bouton droit de la souris sur le fichier ou le répertoire , que
vous souhaitez contrôler.
Le menu contextuel de l'Explorateur Windows apparaît.
Dans le menu contextuel, sélectionnez Contrôler les fichiers sélectionnés avec
Avira.
La fenêtre Luke Filewalker apparaît et la recherche directe démarre.
A la fin du processus de recherche, les résultats s'affichent.
4.3.8 Recherche directe : recherche automatisée de virus et logiciels malveillants
Remarque
Après l'installation, la tâche de contrôle Contrôle intégral du système est créée
dans le planificateur : un contrôle intégral du système est effectué dans
l'intervalle recommandé.
Pour créer une tâche de recherche automatisée des virus et logiciels malveillants,
procédez de la façon suivante :
Dans le Control Center, sélectionnez la rubrique ADMINISTRATION > Planificateur.
Cliquez sur l'icône
Créer une nouvelle tâche avec l’assistant.
La boîte de dialogue Nom et description de la tâche apparaît.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
55
Aperçu d'Avira Internet Security
Nommez la tâche et décrivez-la si besoin est.
Cliquez sur Suivant.
La boîte de dialogue Type de tâche apparaît.
Sélectionnez la tâche de contrôle.
Cliquez sur Suivant.
La boîte de dialogue Sélection du profil apparaît.
Choisissez le profil qui doit être parcouru.
Cliquez sur Suivant.
La boîte de dialogue Point de démarrage de la tâche s'affiche.
Sélectionnez quand la recherche doit être effectuée :






Immédiatement
Tous les jours
Toutes les semaines
Par intervalle
Une fois
Connexion
Le cas échéant, saisissez la date selon votre sélection.
Sélectionnez l'option complémentaire le cas échéant (uniquement disponible en
fonction du type de tâche) : Rattraper la tâche quand la date est déjà passée
Le programme effectue les tâches antérieures qui n'ont pas pu être exécutées au
moment voulu, par ex. parce que l'ordinateur était éteint.
Cliquez sur Suivant.
La boîte de dialogue Affichage de la fenêtre apparaît.
Sélectionnez le mode d'affichage de la fenêtre des tâches :



Invisible : pas de fenêtre des tâches
Réduit : uniquement la barre de progression
Agrandi : fenêtre des tâches complète
Sélectionnez l’option Arrêter l’ordinateur quand la tâche a été exécutée, si vous
souhaitez que l’ordinateur s’arrête automatiquement dès que la tâche est exécutée
et terminée.
L’option est disponible uniquement en mode d'affichage de la fenêtre agrandi ou
réduit.
Cliquez sur Terminer.
La tâche que vous venez de créer apparaît comme activée (cochée) sur l'écran
principal de la rubrique ADMINISTRATION > Planificateur.
Désactivez éventuellement les tâches qui ne doivent pas être exécutées.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
56
Aperçu d'Avira Internet Security
Les icônes suivantes vous permettent de continuer à éditer les tâches :
Afficher les caractéristiques d'une tâche
Modifier la tâche
Supprimer la tâche
Démarrer la tâche
Arrêter la tâche
4.3.9 Recherche directe : chercher les rootkits actifs de manière ciblée
Pour rechercher les rootkits actifs, utilisez le profil de recherche prédéfini Recherche des
rootkits et des logiciels malveillants actifs.
Pour rechercher les rootkits actifs de manière ciblée, procédez de la façon suivante :
Dans le Control Center, choisissez la rubrique SÉCURITÉ PC > Scanner.
Les profils de recherche prédéfinis apparaissent.
Sélectionnez le profil de recherche prédéfini Recherche des rootkits et des
logiciels malveillants actifs.
Sélectionnez les éventuels autres nœuds et répertoires à contrôler en cliquant dans
la case du niveau de répertoire concerné.
Cliquez sur l'icône (Windows XP :
ou Windows Vista :
).
La fenêtre Luke Filewalker apparaît et la recherche directe démarre.
À la fin du processus de recherche, les résultats s'affichent.
4.3.10 Réagir aux virus et logiciels malveillants détectés
Pour les différents composants de protection de votre produit Avira, vous pouvez régler
sous la rubrique Action si résultat positif la façon dont votre produit Avira doit réagir en
cas de détection d'un virus ou d'un programme indésirable.
Pour le composant ProActiv de la Protection temps réel, il n'y a aucune option d'action
configurable : un résultat positif est toujours signalé dans la fenêtre Protection temps
réel : découverte d'un comportement suspect d'une application.
Options d’action pour le Scanner :

Interactif
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
57
Aperçu d'Avira Internet Security
En mode d'action interactif, les résultats positifs de la recherche du Scanner sont
signalés dans une boîte de dialogue. Ce paramètre est activé par défaut.
Lors de la Recherche par le Scanner, vous recevez à l'issue de la recherche un
message d'avertissement avec une liste des fichiers contaminés qui ont été trouvés.
Vous avez la possibilité de sélectionner une action à exécuter pour les différents
fichiers contaminés, via le menu contextuel. Vous pouvez exécuter les actions
choisies pour tous les fichiers concernés ou quitter le Scanner.

Automatique
En mode d’action automatique, l’action que vous avez choisie dans cette zone est
exécutée automatiquement en cas de détection d'un virus ou d'un programme
indésirable.
Options d’action pour la Protection temps réel :

Interactif
En mode d’action interactif, l’accès aux données est refusé et une notification
s’affiche sur le Bureau. Dans la notification affichée sur le Bureau, vous avez la
possibilité de supprimer le logiciel malveillant trouvé ou de le transmettre au
composant Scanner via le bouton Détails pour un traitement du virus. Le Scanner
signale le résultat positif dans une fenêtre où un menu contextuel vous propose
différentes options pour traiter le fichier concerné (voir Résultat positif > Scanner).

Automatique
En mode d’action automatique, l’action que vous avez choisie dans cette zone est
exécutée automatiquement en cas de détection d'un virus ou d'un programme
indésirable.
Options d'actions pour la Protection e-mail et la Protection Web :

Interactif
En mode d'action interactif, une boîte de dialogue s'affiche en cas de détection d'un
virus ou d'un programme indésirable, vous permettant de choisir ce qu'il doit advenir
de l'objet concerné. Ce paramètre est activé par défaut.

Automatique
En mode d’action automatique, l’action que vous avez choisie dans cette zone est
exécutée automatiquement en cas de détection d'un virus ou d'un programme
indésirable.
Mode d'action interactif
En mode d’action interactif, vous réagissez aux virus et programmes indésirables
détectés en sélectionnant dans le message une Action pour les objets
contaminés et exécutez l'action en cliquant sur Confirmer.
Les actions de traitement des objets concernés suivantes sont disponibles :
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
58
Aperçu d'Avira Internet Security
Remarque
Les actions disponibles à la sélection dépendent du système d'exploitation, du
composant de protection (Scanner Avira, Protection temps réel Avira,
Protection e-mail Avira, Protection Web Avira), qui signale le résultat positif et le
logiciel malveillant détecté.
Actions du Scanner et de la Protection temps réel (sans résultat positif détecté par
ProActiv):

Réparer
Le fichier est réparé.
Cette option n'est activable que si une réparation du fichier trouvé est possible.

Renommer
Le fichier est renommé en *.vir. Un accès direct à ces fichiers (par un double clic par
ex.) n'est alors plus possible. Les fichiers peuvent ensuite être réparés puis
renommés avec leur désignation d'origine.

Quarantaine
Le fichier est compressé dans un format spécial (*.qua) et déplacé dans le répertoire
de quarantaine INFECTED sur votre disque dur pour empêcher tout accès direct.
Les fichiers de ce répertoire peuvent ensuite être réparés en quarantaine ou - si
nécessaire - envoyés à Avira.

Supprimer
Le fichier est supprimé. Cette procédure est beaucoup plus rapide que Écraser et
supprimer.
Si le résultat positif est un virus de secteur d'amorçage, le secteur d'amorçage est
effacé en cas de suppression. Un nouveau secteur d'amorçage est écrit.

Ignorer
Aucune action supplémentaire n'est effectuée. Le fichier concerné reste actif sur
votre ordinateur.

Écraser et supprimer
Le fichier est écrasé par un modèle standard puis supprimé. Il ne peut plus être
restauré.
Avertissement
Risque de perte de données et de dommages sur le système d'exploitation !
Utilisez l'option Ignorer uniquement dans des cas exceptionnels le justifiant.

Toujours ignorer
Option d'action en cas de résultat positif avec la Protection temps réel : aucune
action supplémentaire n'est effectuée par la Protection temps réel. L'accès au fichier
est autorisé. Tous les accès ultérieurs à ce fichier sont autorisés et ne sont plus
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
59
Aperçu d'Avira Internet Security
signalés jusqu'au redémarrage de l'ordinateur ou jusqu'à la mise à jour du fichier de
définitions des virus.

Copier dans la quarantaine
Option d'action en cas de détection d'un rootkit : le programme trouvé est copié en
quarantaine.

Réparer le secteur d'amorçage | Télécharger l'outil de réparation
Options d'action en cas de détection de secteurs d'amorçage infectés : des options
d'action pour la réparation de lecteurs de disquettes sont disponibles. Si aucune
réparation n’est possible avec votre produit Avira, vous pouvez télécharger un outil
spécial pour la détection et la suppression de virus de secteur d’amorçage.
Remarque
Si vous appliquez des actions sur des processus en cours, les processus
concernés sont arrêtés avant l'exécution de l'action.
Action de la Protection temps réel en cas de résultat positif avec le composant ProActiv
(message d'actions suspectes d'une application) :

Programme fiable
L’exécution de l’application se poursuit. Le programme est ajouté à la liste des
applications autorisées, et il est exclu de la surveillance du composant ProActiv. Lors
de l'ajout à la liste des applications autorisées, le type de surveillance est réglé sur
Contenu. Cela signifie que l'application n'est exclue d'une surveillance par le
composant ProActiv que si le contenu reste inchangé (voir Filtre d'application :
applications à exclure).

Bloquer le programme une fois
L'application est bloquée, c’est-à-dire que l’exécution de l’application est arrêtée. Le
composant ProActiv continue à surveiller les actions de l'application.

Toujours bloquer ce programme
L'application est bloquée, c’est-à-dire que l’exécution de l’application est arrêtée. Le
programme est ajouté à la liste des applications à bloquer et ne peut plus être
exécuté (voir Filtre des applications : applications à bloquer).

Ignorer
L’exécution de l’application se poursuit. Le composant ProActiv continue à surveiller
les actions de l'application.
Actions de la Protection e-mail : e-mails entrants

Déplacer en quarantaine
L'e-mail, y compris toutes les pièces jointes, est déplacé en quarantaine. L'e-mail
contaminé est supprimé. Le corps et les pièces jointes éventuelles de l'e-mail sont
remplacés par un texte standard.

Supprimer l'e-mail
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
60
Aperçu d'Avira Internet Security
L'e-mail contaminé est supprimé. Le corps et les pièces jointes éventuelles sont
remplacés par un texte standard.

Supprimer la pièce jointe
La pièce jointe concernée est remplacée par un texte standard. Si le corps de l'e-mail
est contaminé, celui-ci est supprimé et également remplacé par un texte standard.
L'e-mail, lui, est délivré.

Déplacer la pièce jointe en quarantaine
La pièce jointe concernée est placée en quarantaine puis supprimée (remplacée par
un texte standard). Le corps de l'e-mail est délivré. La pièce jointe contaminée peut
être délivrée plus tard par le gestionnaire de quarantaine.

Ignorer
L'e-mail concerné est livré.
Avertissement
Ce faisant, il est possible que des virus et programmes indésirables arrivent sur
votre ordinateur. Choisissez l'option Ignorer uniquement dans des cas
exceptionnels le justifiant. Désactivez l'aperçu dans Microsoft Outlook, n'ouvrez
en aucun cas les pièces jointes par double-clic.
Actions de la Protection e-mail : e-mails sortants

Déplacer l'e-mail en quarantaine (ne pas envoyer)
L'e-mail, y compris toutes les pièces jointes, sont copiés dans la quarantaine et ne
sont pas envoyés. L'e-mail reste dans la boîte d'envoi de votre client de messagerie.
Vous recevez un message d'erreur dans votre programme de messagerie. La
présence de logiciels malveillants est contrôlée dans cet e-mail à chaque processus
d'envoi ultérieur de votre compte de messagerie.

Bloquer l'envoi d'e-mails (ne pas envoyer)
L'e-mail n'est pas envoyé et reste dans la boîte d'envoi de votre client de
messagerie. Vous recevez un message d'erreur dans votre programme de
messagerie. La présence de logiciels malveillants est contrôlée dans cet e-mail à
chaque processus d'envoi ultérieur de votre compte de messagerie.

Ignorer
L'e-mail concerné est envoyé.
Avertissement
Ce faisant, il est possible que des virus et programmes indésirables arrivent sur
l'ordinateur du destinataire de l'e-mail.
Action de la protection Web :

Refuser l'accès
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
61
Aperçu d'Avira Internet Security
La page Web demandée par le serveur Web ou les données et fichiers transmis ne
sont pas envoyés à votre navigateur Web. Dans le navigateur Web, un message
d'erreur de refus d'accès s'affiche.

Quarantaine
La page Web demandée par le serveur Web ou les données et fichiers transmis sont
déplacés en quarantaine. Le fichier concerné peut être restauré depuis le
gestionnaire de quarantaine s'il a une valeur informative ou - si nécessaire - être
envoyé à l'Avira Malware Research Center.

Ignorer
La page Web demandée par le serveur Web ou les données et fichiers transmis sont
envoyés à votre navigateur Web par la protection Web.
Avertissement
Ce faisant, il est possible que des virus et programmes indésirables arrivent sur
votre ordinateur. Choisissez l'option Ignorer uniquement dans des cas
exceptionnels le justifiant.
Remarque
Nous conseillons de déplacer en quarantaine un fichier suspect qui ne peut être
réparé.
Remarque
Envoyez-nous également les fichiers signalés par l'heuristique pour analyse.
Vous pouvez charger ces fichiers par ex. via notre page Web :
http://www.avira.com/fr/sample-upload
Vous identifiez les fichiers signalés par l'heuristique à la désignation HEUR/ ou
HEURISTIC/, antéposée aux noms des fichiers, par ex : HEUR/fichiers test.*.
4.3.11 Quarantaine : traiter les fichiers (*.qua) en quarantaine
Pour traiter les fichiers en quarantaine, procédez de la façon suivante :
Dans le Control Center, sélectionnez la rubrique ADMINISTRATION > Quarantaine.
Vérifiez de quels fichiers il s'agit pour pouvoir recharger les originaux d'un autre
emplacement sur votre ordinateur, le cas échéant.
Si vous souhaitez afficher des informations plus détaillées sur un fichier :
Sélectionnez le fichier et cliquez sur
.
La boîte de dialogue Caractéristiques avec des informations supplémentaires
sur le fichier apparaît.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
62
Aperçu d'Avira Internet Security
Si vous souhaitez à nouveau contrôler un fichier :
La vérification d'un fichier est recommandée quand le fichier de définitions de virus de
votre produit Avira a été actualisé et qu'il y a un doute de fausse alerte. De cette façon,
vous pouvez confirmer une fausse alerte lors du nouveau contrôle et restaurer le fichier.
Sélectionnez le fichier et cliquez sur
.
L'absence de virus et logiciels malveillants est contrôlée sur le fichier avec les
paramètres de la recherche directe.
Après le contrôle, le dialogue Statistiques de contrôle s'affiche avec les
statistiques sur l'état du fichier avant et après le deuxième contrôle.
Si vous souhaitez supprimer un fichier :
Sélectionnez le fichier et cliquez sur
.
Confirmez votre sélection avec Oui.
Si vous souhaitez charger le fichier sur un serveur Web de l'Avira Malware Research
Center en vue d'une analyse :
Sélectionnez le fichier que vous souhaitez télécharger.
Cliquez sur
.
La boîte de dialogue Chargement du fichier s'ouvre, avec un formulaire pour la
saisie de vos coordonnées.
Indiquez les données complètes.
Sélectionnez un type : Fichier suspect ou Doute de fausse alerte.
Sélectionnez un format de réponse : HTML, Texte, HTML & texte.
Cliquez sur OK.
Le fichier est chargé sur un serveur Web de l'Avira Malware Research Center.
Remarque
Dans les cas suivants, une analyse par l'Avira Malware Research Center est
recommandée :
Résultat heuristique positif (fichier suspect) : lors d'une recherche, votre
produit Avira a classé un fichier comme suspect et l'a placé en quarantaine :
dans la boîte de dialogue de détection de virus ou dans le fichier de rapport de
la recherche, il a été recommandé de faire analyser le fichier par l'Avira
Malware Research Center.
Fichier suspect : vous considérez un fichier comme suspect et l’avez de ce fait
ajouté à la quarantaine, mais le contrôle du fichier quant à la présence de virus
et de logiciels malveillants est négatif.
Doute de fausse alerte : vous supposez que la détection de virus est une
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
63
Aperçu d'Avira Internet Security
fausse alerte : votre produit Avira signale la détection d'un virus dans un fichier,
lequel n'est cependant, selon toute vraisemblance, pas infecté par un logiciel
malveillant.
Remarque
La taille des fichiers que vous téléchargez est limitée à 20 Mo au format non
compressé ou à 8 Mo en format compressé.
Remarque
Vous ne pouvez charger qu'un seul fichier à la fois.
Si vous souhaitez copier un objet en quarantaine dans un autre répertoire en le sortant de
la quarantaine :
Sélectionnez l'objet en quarantaine et cliquez sur
.
La boîte de dialogue Rechercher le dossier s'ouvre, dans laquelle vous pouvez
sélectionner un répertoire.
Sélectionnez un répertoire dans lequel une copie de l’objet en quarantaine doit être
mémorisée et validez votre sélection avec OK.
L'objet en quarantaine sélectionné est enregistré dans le répertoire sélectionné.
Remarque
L'objet en quarantaine n'est pas identique au fichier restauré. L'objet en
quarantaine est codé et ne peut pas être exécuté ou lu dans le format d'origine.
Si vous souhaitez exporter les propriétés de l’objet en quarantaine dans un fichier texte :
Sélectionnez l'objet en quarantaine et cliquez sur
.
Un fichier texte s’ouvre avec les données relatives à l’objet en quarantaine
sélectionné.
Enregistrez le fichier texte.
Vous pouvez également restaurer les fichiers en quarantaine (voir chapitre : Quarantaine :
Restaurer les fichiers en quarantaine).
4.3.12 Quarantaine : restaurer les fichiers en quarantaine
En fonction du système d'exploitation, diverses icônes sont disponibles pour la
restauration :
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
64
Aperçu d'Avira Internet Security

Sous Windows XP et 2000 :
Cette icône vous permet de restaurer les fichiers dans le répertoire d'origine.
Cette icône vous permet de restaurer des fichiers dans un répertoire de votre
choix.

Sous Windows Vista :
Sous Microsoft Windows Vista, le Control Center n'a d'abord que des droits
restreints, par ex. pour l'accès aux répertoires et fichiers. Le Control Center ne peut
exécuter certaines actions et accéder aux fichiers qu'avec des droits d'administrateur
étendus. Ces droits d'administrateur étendus doivent être attribués à chaque
démarrage d'une recherche via un profil de recherche.
Cette icône vous permet de restaurer des fichiers dans un répertoire de votre
choix.
Cette icône vous permet de restaurer les fichiers dans le répertoire d'origine. Si
des droits d'administrateur sont nécessaires pour accéder à ce répertoire, une
demande s'affiche.
Pour restaurer des fichiers en quarantaine, procédez de la manière suivante :
Avertissement
Risque de perte de données et de dommages sur le système d'exploitation de
l'ordinateur ! N'utilisez la fonction Restaurer l'objet sélectionné que dans des
cas exceptionnels. Assurez-vous de ne restaurer que des fichiers qui ont pu
être réparés au cours d'une nouvelle recherche.
Fichier recontrôlé et réparé par une recherche.
Dans le Control Center, sélectionnez la rubrique ADMINISTRATION > Quarantaine.
Remarque
Il n'est possible de restaurer les e-mails et pièces jointes d'e-mails qu'avec
l'option
et avec l'extension *.eml.
Si vous souhaitez restaurer un fichier à son emplacement d'origine :
Sélectionnez le fichier et cliquez sur l'icône (Windows XP :
, Windows Vista
).
Cette option n'est pas disponible pour les e-mails.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
65
Aperçu d'Avira Internet Security
Remarque
Il n'est possible de restaurer les e-mails et pièces jointes d'e-mails qu'avec
l'option
et avec l'extension *.eml.
Le système vous demande si vous souhaitez restaurer le fichier.
Cliquez sur Oui.
Le fichier est restauré dans le répertoire à partir duquel il avait été placé en
quarantaine.
Si vous souhaitez restaurer un fichier dans un répertoire particulier :
Sélectionnez le fichier et cliquez sur
.
Le système vous demande si vous souhaitez restaurer le fichier.
Cliquez sur Oui.
La fenêtre Windows par défaut pour sélectionner un répertoire s'affiche.
Sélectionnez le répertoire dans lequel le fichier doit être restauré et validez.
Le fichier est restauré dans le répertoire choisi.
4.3.13 Quarantaine : déplacer un fichier suspect en quarantaine
Vous pouvez déplacer manuellement un fichier suspect en quarantaine de la manière
suivante :
Dans le Control Center, sélectionnez la rubrique ADMINISTRATION > Quarantaine.
Cliquez sur
.
La fenêtre standard Windows pour sélectionner un fichier s'affiche.
Choisissez un fichier et validez avec Ouvrir.
Le fichier est déplacé en quarantaine.
Vous pouvez vérifier les fichiers en quarantaine avec le Scanner Avira (voir chapitre :
Quarantaine : Traiter les fichiers (*.qua) en quarantaine).
4.3.14 Profil de recherche : compléter ou supprimer un type de fichier dans un
profil de recherche
Voici comment établir pour un profil de recherche qui scanne des types de fichiers
supplémentaires ou exclut certains types de fichiers lors de la recherche (possible
uniquement en cas de sélection manuelle et de profils de recherche définis par l'utilisateur
):
Dans le Control Center, accédez à la rubrique SÉCURITÉ PC > Contrôler.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
66
Aperçu d'Avira Internet Security
Cliquez avec le bouton droit de la souris sur le profil de recherche que vous
souhaitez éditer.
Un menu contextuel s'affiche.
Sélectionnez l'entrée Filtre de fichiers.
Déployez le menu contextuel en cliquant sur le petit triangle à droite du menu
contextuel.
Les entrées Standard, Contrôler tous les fichiers et Personnalisé
apparaissent.
Sélectionnez l'entrée Personnalisé.
La boîte de dialogue Extensions de fichiers s'affiche avec une liste de tous les
types de fichiers qui sont parcourus avec le profil de recherche.
Si vous voulez exclure un type de fichier de la recherche :
Sélectionnez le type de fichier et cliquez sur Supprimer.
Si vous voulez ajouter un type de fichier à la recherche :
Sélectionnez le type de fichier.
Cliquez sur Ajouter et saisissez l'extension de fichier du type de fichier dans le
champ de saisie.
Utilisez au maximum 10 caractères et ne tapez pas le point initial. Les caractères de
remplacement (* et ?) sont autorisés.
4.3.15 Profil de recherche : créer un raccourci sur le Bureau pour le profil de
recherche
Le raccourci sur le Bureau vers un profil de recherche vous permet de démarrer une
recherche directe depuis votre Bureau, sans accéder au Control Center de votre produit
Avira.
Pour créer un raccourci vers le profil de recherche sur le Bureau, procédez de la manière
suivante :
Dans le Control Center, accédez à la rubrique SÉCURITÉ PC > Contrôler.
Sélectionnez le profil de recherche vers lequel vous souhaitez créer un raccourci.
Cliquez sur l'icône
.
Le raccourci sur le Bureau est créé.
4.3.16 Événements : filtrer les événements
Dans le Control Center, sous ADMINISTRATION > Événements sont affichés tous les
événements générés par les composants programme de votre produit Avira (comme avec
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
67
Aperçu d'Avira Internet Security
l'affichage des événements de votre système d'exploitation Windows). Les composants
programme sont, par ordre alphabétique, les suivants :

Sauvegarde

Protection Web

Protection temps réel

Protection e-mail

Firewall

Service d'assistance

Planificateur

Navigation sécurisée

Scanner

Mise à jour
Les types d'événements suivants s'affichent :

Information

Avertissement

Erreur

Résultat positif
Voici comment filtrer les événements affichés :
Dans le Control Center, sélectionnez la rubrique ADMINISTRATION > Événements.
Activez les cases à cocher des composants programme pour afficher les
événements des composants activés.
- OU Décochez les cases à cocher des composants programme pour masquer les
événements des composants désactivés.
Activez la case à cocher des types d'événements pour afficher ces événements.
- OU Décochez les cases des types d'événements pour masquer ces événements.
4.3.17 Protection e-mail : exclure des adresses e-mail du contrôle
Pour exclure des adresses e-mail (expéditeur) du contrôle par la Protection e-mail (mise
sur liste blanche), procédez de la façon suivante :
Dans le Control Center, sélectionnez la rubrique SÉCURITÉ INTERNET >
Protection e-mail.
Vous voyez dans la liste les e-mails reçus.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
68
Aperçu d'Avira Internet Security
Sélectionnez l'e-mail que vous souhaitez exclure du contrôle de la Protection e-mail.
Cliquez sur l'icône souhaitée pour exclure l'e-mail du contrôle par la Protection email :
L'adresse e-mail sélectionnée ne sera plus contrôlée à l’avenir pour rechercher
virus et programmes indésirables.
L'adresse e-mail sélectionnée ne sera plus contrôlée à l'avenir pour rechercher
des spams.
L'adresse e-mail de l'expéditeur est ajoutée à la liste d'exceptions et n'est plus
contrôlée quant à l'absence de virus et de logiciels malveillants ou de spam.
Avertissement
N'excluez du contrôle par la Protection e-mail que les adresses e-mail
absolument dignes de confiance.
Remarque
Dans la configuration, sous Protection e-mail > Généralités > Exceptions, vous
pouvez intégrer des adresses e-mail supplémentaires dans la liste d'exceptions
ou en supprimer.
4.3.18 Protection e-mail : entraîner le module AntiSpam
Le module AntiSpam contient une base de données d'apprentissage. Cette base de
données d'apprentissage intègre vos critères individuels de catégorisation. Au fil du temps,
les filtres internes, algorithmes et critères d'évaluation pour le spam s'ajustent à vos
critères personnels.
Pour catégoriser les e-mails pour la base de données d'apprentissage, procédez de la
façon suivante :
Dans le Control Center, sélectionnez la rubrique SÉCURITÉ INTERNET >
Protection e-mail.
Dans la liste, vous voyez les e-mails entrants.
Sélectionnez l'e-mail à catégoriser.
Cliquez sur l'icône souhaitée pour catégoriser l'e-mail par ex. comme Spam
comme ('bon') e-mail accepté
ou
.
L'e-mail est intégré dans la base de données d'apprentissage et sert à la
détection de spam la prochaine fois.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
69
Aperçu d'Avira Internet Security
Remarque
Vous pouvez supprimer la base de données d'apprentissage dans la
configuration sous Protection e-mail > Généralités > AntiSpam.
Remarque
L'exclusion de certaines adresses e-mail du contrôle concernant les logiciels
malveillants ne s'applique évidemment qu'aux e-mails entrants. Les fonctions
d'apprentissage et les exceptions anti-spam ne concernent également que les
e-mails entrants. Pour désactiver le contrôle des e-mails sortants, désactivez
cette fonction dans la configuration sous Protection e-mail > Recherche.
4.3.19 FireWall : choisir le niveau de sécurité du FireWall
Vous avez le choix entre plusieurs niveaux de sécurité. En fonction de cela, vous avez
diverses possibilités de configuration pour les règles d'adaptateurs.
Les niveaux de sécurité suivants sont disponibles :

Bas
La saturation et le scannage des ports sont détectés.

Moyen
Les paquets TCP et UDP suspects sont rejetés.
La saturation et le scannage des ports sont empêchés.
(Paramètre par défaut)

Élevé
L'ordinateur est invisible dans le réseau.
Les connexions de l'extérieur sont bloquées.
La saturation et le scannage des ports sont empêchés.

Utilisateur
Règles définies par l'utilisateur : le programme passe automatiquement à ce niveau
de sécurité si vous avez modifié les règles d'adaptateurs.
Remarque
Le réglage par défaut du niveau de sécurité pour toutes les règles prédéfinies
d'Avira FireWall est Moyen.
Pour régler le niveau de sécurité du FireWall, procédez de la façon suivante :
Dans le Control Center, sélectionnez la rubrique SÉCURITÉ INTERNET > FireWall.
Placez la règle coulissante sur le niveau de sécurité souhaité.
Le niveau de sécurité sélectionné est aussitôt activé.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
70
Aperçu d'Avira Internet Security
4.3.20 Sauvegarde : créer manuellement des sauvegardes
L'outil de sauvegarde du Control Center vous permet de créer rapidement et simplement
une sauvegarde de vos données personnelles. La sauvegarde Avira vous permet de créer
des sauvegardes en miroir grâce auxquelles vous pouvez sauvegarder et conserver vos
données à leur niveau le plus récent, sans utiliser trop de ressources. Lors de la
sauvegarde à l'aide de la fonction d'Avira, l'absence de virus et de logiciels malveillants
peut être contrôlée dans les fichiers à sauvegarder. Les fichiers contaminés ne sont pas
sauvegardés.
Remarque
Contrairement à une sauvegarde de version, aucune version individuelle de
sauvegarde n'est conservée lors d'une sauvegarde en miroir. La sauvegarde en
miroir contient l'ensemble des données au moment de la dernière sauvegarde.
Toutefois, si des fichiers sont effacés de l'ensemble des données à
sauvegarder, aucune synchronisation n'est effectuée à la sauvegarde suivante,
c'est-à-dire que les fichiers supprimés se trouvent encore dans la sauvegarde.
Remarque
La sauvegarde Avira avec des paramètres par défaut sauvegarde uniquement
les fichiers modifiés et un contrôle est effectué concernant les virus et logiciels
malveillants. Vous pouvez modifier ces paramètres dans la configuration
Sauvegarde > Paramètres.
Pour sauvegarder vos données à l'aide de l'outil de sauvegarde, procédez de la façon
suivante :
Dans le Control Center, sélectionnez la rubrique SÉCURITÉ PC > Sauvegarde.
Les profils de sauvegarde prédéfinis apparaissent à l'écran.
Sélectionnez l'un des profils de sauvegarde prédéfinis.
- OU Adaptez le profil de sauvegarde Sélection manuelle en fonction de vos besoins.
- OU Créez un nouveau profil de sauvegarde
Indiquez un emplacement de sauvegarde dans le champ Répertoire cible pour le
profil choisi.
Vous pouvez choisir comme emplacement de sauvegarde un répertoire de votre
ordinateur ou d'un lecteur réseau connecté ainsi qu'un support amovible tel qu'une
clé USB ou une disquette.
Cliquez sur l'icône
.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
71
Aperçu d'Avira Internet Security
La fenêtre Sauvegarde Avira s'affiche à l'écran et la sauvegarde démarre. L'état
et les événements de la sauvegarde s'affichent dans la fenêtre de sauvegarde.
Si vous souhaitez adapter un profil de sauvegarde :
Dans le profil de recherche Sélection manuelle, ouvrez l'arborescence de manière à
ce que tous les lecteurs et répertoires devant être sauvegardés soient ouverts :


Cliquez sur le caractère + : le niveau de répertoire suivant s'affiche.
Cliquez sur le caractère - : le niveau de répertoire suivant est masqué.
Sélectionnez les nœuds et répertoires à sauvegarder en cliquant une fois dans la
case des différents niveaux de répertoire concernés :
Pour sélectionner les répertoires, vous disposez des possibilités suivantes :



Répertoire avec ses sous-répertoires (coche noire)
Uniquement les sous-répertoires d'un répertoire (coche grise, les sous-répertoires
ont une coche noire)
Aucun répertoire (pas de coche)
Si vous souhaitez créer un nouveau profil de sauvegarde :
Cliquez sur l'icône
Créer nouveau profil.
Le profil Nouveau profil apparaît sous les profils existants.
Renommez le profil de sauvegarde si nécessaire, en cliquant sur l'icône
.
Sélectionnez les nœuds et répertoires à sauvegarder en cliquant une fois dans la
case du niveau de répertoire concerné.
Pour sélectionner les répertoires, vous disposez des possibilités suivantes :



Répertoire avec ses sous-répertoires (coche noire)
Uniquement les sous-répertoires d'un répertoire (coche grise, les sous-répertoires
ont une coche noire)
Aucun répertoire (pas de coche)
4.3.21 Sauvegarde : créer des sauvegardes de données automatisées
Voici comment vous pouvez créer une tâche permettant d'effectuer des sauvegardes de
données automatisées :
Dans le Control Center, choisissez la rubrique ADMINISTRATION > Planificateur.
Cliquez sur l'icône
.
La boîte de dialogue Nom et description de la tâche apparaît.
Nommez la tâche et décrivez-la si besoin est.
Cliquez sur Suivant.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
72
Aperçu d'Avira Internet Security
La boîte de dialogue Type de tâche apparaît.
Sélectionnez l'entrée Tâche de sauvegarde.
Cliquez sur Suivant.
La boîte de dialogue Sélection du profil apparaît.
Choisissez le profil qui doit être parcouru.
Remarque
Seuls s'affichent les profils de sauvegarde pour lesquels un emplacement de
sauvegarde a été indiqué.
Cliquez sur Suivant.
La boîte de dialogue Point de démarrage de la tâche s'affiche.
Sélectionnez quand la recherche doit être effectuée :







Immédiatement
Tous les jours
Toutes les semaines
Par intervalle
Une fois
Connexion
Plug&Play
Pour l'événement Plug&Play, la sauvegarde est créée dès que le support
d'échanges de données indiqué comme lieu de sauvegarde pour le profil de
sauvegarde est connecté à l'ordinateur. L'événement de sauvegarde Plug&Play
implique qu'une clé USB a été indiquée comme lieu de sauvegarde.
Le cas échéant, saisissez la date selon votre sélection.
Sélectionnez l'option complémentaire suivante le cas échéant (uniquement
disponible en fonction du type de tâche) : Rattraper la tâche quand la date est déjà
passée
Le programme effectue les tâches situées dans le passé qui n'ont pas pu être
exécutées au moment voulu, par ex. parce que l'ordinateur était éteint.
Cliquez sur Suivant.
La boîte de dialogue Affichage de la fenêtre apparaît.
Sélectionnez le mode d'affichage de la fenêtre des tâches :



Réduit : uniquement la barre de progression
Agrandit : l'ensemble de la fenêtre de sauvegarde
Invisible : pas de fenêtre de sauvegarde
Cliquez sur Terminer.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
73
Aperçu d'Avira Internet Security
La tâche que vous venez de créer apparaît comme activée (cochée) sur l'écran
principal de la rubrique Administration > Planificateur.
Désactivez éventuellement les tâches qui ne doivent pas être exécutées.
Les icônes suivantes vous permettent de continuer à éditer les tâches :
Afficher les caractéristiques d'une tâche
Modifier la tâche
Supprimer la tâche
Démarrer la tâche
Arrêter la tâche
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
74
Scanner
5. Scanner
Grâce au composant Scanner, vous pouvez rechercher de manière ciblée les virus et
programmes indésirables (recherche directe). Vous avez les possibilités suivantes pour
rechercher des fichiers contaminés :

Recherche directe via le menu contextuel
La recherche directe via le menu contextuel (bouton droit de la souris - entrée
Contrôler les fichiers sélectionnés avec Avira) est recommandée si vous voulez
contrôler des fichiers et répertoires séparément dans l'explorateur Windows par
exemple. Autre avantage : il n'est pas nécessaire de démarrer le Control Center pour la
recherche directe via le menu contextuel.

Recherche directe via glisser-déplacer
En glissant un fichier ou un répertoire dans la fenêtre de programme du Control Center,
le Scanner contrôle le fichier ou le répertoire, ainsi que tous les sous-répertoires inclus.
Cette procédure est recommandée si vous souhaitez contrôler des fichiers et
répertoires séparément, que vous avez par ex. déposés sur votre Bureau.

Recherche via les profils
Cette procédure est recommandée si vous souhaitez contrôler régulièrement certains
répertoires et lecteurs (par ex. votre répertoire de travail ou les lecteurs sur lesquels
vous déposez régulièrement des fichiers). Il n'est alors plus nécessaire de sélectionner
ces répertoires et lecteurs à chaque contrôle, il suffit d'une simple sélection avec le
profil correspondant. Voir Recherche directe via les profils.

Recherche via le planificateur
Le planificateur offre la possibilité de faire effectuer des tâches de contrôle
programmées dans le temps. Voir Recherche directe via le planificateur.
Des procédures particulières sont nécessaires lors de la recherche de rootkits, de virus de
secteurs d'amorçage et du contrôle de processus actifs. Vous disposez des options
suivantes :

Recherche de rootkits via le profil de recherche Recherche de rootkits et de logiciels
malveillants

Contrôle des processus actifs via le profil de recherche Processus actifs

Recherche de virus de secteurs d’amorçage via la commande Contrôler les virus de
secteurs d'amorçage dans le menu Outils
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
75
Mises à jour
6. Mises à jour
L'efficacité d'un logiciel antivirus dépend de la mise à jour du programme, et tout
particulièrement de celle du fichier de définitions des virus et du moteur de recherche. Le
composant de mise à jour ou Updater est intégré dans votre produit Avira pour l'exécution
des mises à jour. Il garantit que votre produit Avira fonctionne toujours au niveau le plus
récent et qu'il est en mesure de détecter les nouveaux virus apparaissant chaque jour.
L’Updater met à jour les composants suivants :

Fichier de définitions des virus :
Le fichier de définitions des virus contient le modèle de détection des programmes
malveillants que votre produit Avira utilise lors de la recherche de virus et de logiciels
malveillants, ainsi que pour réparer les objets infectés.

Moteur de recherche :
Le moteur de recherche contient des méthodes à l'aide desquelles votre produit
Avira recherche des virus et logiciels malveillants.

Fichiers programme (mise à jour produit) :
Les paquets pour les mises à jour produit offrent des fonctions supplémentaires pour
les différents composants du programme.
Lors de l'exécution d'une mise à jour, on vérifie que le fichier de définitions des virus et le
moteur de recherche sont actuels et mis à jour si nécessaire. Selon les réglages effectués
dans la configuration, l'Updater effectue en outre une mise à jour produit ou vous informe
des mises à jour produit disponibles. Après une mise à jour produit, il peut être nécessaire
d’effectuer un redémarrage de votre système. S’il n’y a qu’une mise à jour du fichier de
définitions des virus et du moteur de recherche, il n’est pas nécessaire de redémarrer
l’ordinateur.
Remarque
Pour des raisons de sécurité, l’Updater contrôle si le fichier hôte Windows de
votre ordinateur a été modifié, si l'URL de mise à jour a par ex. été manipulée
par un logiciel malveillant et redirige l'Updater vers des pages de
téléchargement indésirables. Si le fichier hôte Windows a été manipulé,
l'opération est visible dans le fichier rapport de l’Updater.
Une mise à jour est exécutée automatiquement dans l'intervalle suivant : 2 heures.
Dans le Control Center, sous Planificateur, vous pouvez configurer d’autres tâches de
mise à jour qui seront exécutées par l'Updater aux intervalles indiqués. Vous avez aussi la
possibilité de démarrer manuellement une mise à jour :

Dans le Control Center : dans le menu Mise à jour et sous la rubrique État

Via le menu contextuel de l'icône de programme
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
76
Mises à jour
Vous pouvez obtenir des mises à jour à partir d'Internet, via un serveur Web du fabricant.
Par défaut, la connexion réseau existante est utilisée comme connexion aux serveurs de
téléchargement Avira. Vous pouvez adapter ce réglage par défaut dans la configuration
sous Généralités > Mise à jour.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
77
Firewall
7. Firewall
L'Avira FireWall surveille et régule le trafic de données entrant et sortant sur votre système
informatique et vous protège de nombreuses attaques et menaces provenant d'Internet :
sur la base de directives de sécurité, le trafic de données entrant et sortant ou l'écoute de
ports sont autorisés ou refusés. Vous obtenez une notification sur votre Bureau lorsque
l'Avira FireWall refuse des activités réseau et de fait, bloque des connexions réseau. Pour
paramétrer l'Avira FireWall, vous disposez des options suivantes :
par le biais du réglage d'un niveau de sécurité dans le Control Center
Dans le Control Center, vous pouvez définir un niveau de sécurité. Les niveaux de
sécurité Bas, Moyen et Élevé contiennent plusieurs règles de sécurité se complétant
les unes les autres, basées sur des filtres de paquets. Ces règles de sécurité sont
enregistrées comme règles d'adaptateur prédéfinies dans la configuration sous
FireWall > Règles d'adaptateur.
en enregistrant des actions dans la fenêtre Événement réseau
Si une application tente une connexion réseau ou Internet pour la première fois, la
fenêtre popup Événement réseau s'ouvre. La fenêtre Événement réseau vous permet
de déterminer si l'activité réseau de l'application est autorisée ou refusée. Si l'option
Mémoriser l'action pour cette application est activée, l'action est créée comme
règle d'application et enregistrée dans la configuration sous Firewall > Règles
d'application. L'enregistrement d'actions dans la fenêtre Événement réseau vous
permet d'obtenir un ensemble de règles pour les activités réseau des applications.
Remarque
Pour les applications de fournisseurs dignes de confiance, l'accès réseau est
autorisé par défaut, à moins qu'une règle d'adaptateur n'interdise l'accès
réseau. Vous avez la possibilité de retirer des fournisseurs de la liste des
fournisseurs dignes de confiance.
en créant des règles d'adaptateur et d'application dans la configuration
Dans la configuration, vous pouvez modifier les règles d'adaptateur prédéfinies ou
créer de nouvelles règles. Le niveau de sécurité du Firewall est automatiquement
réglé sur la valeur Utilisateur, lorsque vous ajoutez ou modifiez des règles
d'adaptateur.
Avec des règles d'application, vous pouvez définir des règles de surveillance
spécifiques aux applications :
Avec des règles d'applications simples, vous pouvez définir si toutes les activités
réseau d'une application logicielle doivent être autorisées ou refusées, ou être traitées
de manière interactive par le biais de la fenêtre popup Événement réseau.
Dans la configuration étendue de la rubrique Règles d'application, vous pouvez définir,
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
78
Firewall
pour une application, différents filtres de paquets à exécuter comme règles
d'applications spécifiées.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
79
Sauvegarde
8. Sauvegarde
Vous avez différentes possibilités de créer une sauvegarde de vos données :
Sauvegarde via l'outil de sauvegarde
À l'aide de l'outil de sauvegarde, vous pouvez sélectionner ou créer des profils de
sauvegarde et lancer manuellement une sauvegarde pour un profil sélectionné (voir
Sauvegarde via l'outil de sauvegarde).
Sauvegarde via une tâche de sauvegarde dans le planificateur
Le planificateur vous permet de créer des tâches de sauvegarde programmées ou
commandées par événement. Le planificateur exécute automatiquement les tâches de
sauvegarde. Ce procédé convient si vous souhaitez sauvegarder régulièrement certaines
données (voir Sauvegarde via une tâche de sauvegarde dans le planificateur).
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
80
Résolution des problèmes, astuces
9. Résolution des problèmes, astuces
Dans ce chapitre, vous trouverez des indications importantes pour résoudre des
problèmes, ainsi que d'autres astuces pour utiliser votre produit Avira.

voir le chapitre Aide en cas de problème

voir le chapitre Commandes clavier

voir le chapitre Centre de sécurité Windows (pour Windows XP et Vista) ou Centre de
maintenance Windows (à partir de Windows 7)
9.1 Aide en cas de problème
Vous trouverez ici des informations sur les causes et solutions de problèmes possibles.

Le message d'erreur Le fichier de licence ne s'ouvre pas apparaît.

Le message d'erreur L'établissement de la connexion a échoué lors du téléchargement
du fichier... apparaît lorsque vous essayez de démarrer une mise à jour.

Les virus et logiciels malveillants ne peuvent pas être déplacés ou supprimés.

L'icône de programme indique un état de désactivation.

L'ordinateur devient très lent quand j'enregistre des données.

Mon pare-feu signale la Protection temps réel Avira et la Protection e-mail Avira dès
qu'elles sont actives

La Protection e-mail Avira ne fonctionne pas.

Aucune connexion réseau disponible dans les machines virtuelles, si l'Avira FireWall
est installé sur le système d'exploitation hôte et le niveau de sécurité de l'Avira FireWall
est réglé sur Moyen ou Élevé.

La connexion Virtual Private Network (VPN) est bloquée si le niveau de sécurité de
l'Avira FireWall est réglé sur Moyen ou Élevé.

Un e-mail envoyé via une connexion TLS a été bloqué par la Protection e-mail.

Le chat Internet ne fonctionne pas : les messages du chat ne s'affichent pas.
Le message d'erreur Le fichier de licence ne s'ouvre pas apparaît.
Cause : le fichier est codé.
Pour activer la licence, il n'est pas nécessaire d'ouvrir le fichier mais il faut
l'enregistrer dans le répertoire de programmes.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
81
Résolution des problèmes, astuces
Le message d'erreur L'établissement de la connexion a échoué lors du téléchargement du
fichier... apparaît lorsque vous essayez de démarrer une mise à jour.
Cause : votre connexion Internet est inactive. C'est pourquoi aucune connexion au serveur
Web sur Internet ne peut être établie.
Testez le fonctionnement d'autres services Internet comme WWW ou le courrier
électronique. S'ils ne fonctionnent pas, restaurez la connexion Internet.
Cause : le serveur proxy n'est pas accessible.
Contrôlez si les données de connexion au serveur proxy ont changé et adaptez votre
configuration si nécessaire.
Cause : le fichier update.exe n'est pas intégralement autorisé par votre pare-feu
personnel.
Assurez-vous d'autoriser complètement le fichier update.exe auprès de votre parefeu personnel.
Sinon :
Vérifiez dans la configuration (mode expert) sous Sécurité PC > Mise à jour.
Les virus et logiciels malveillants ne peuvent pas être déplacés ou supprimés.
Cause : le fichier a été chargé par Windows et se trouve à l'état activé.
Actualisez votre produit Avira.
Si vous utilisez le système d'exploitation Windows XP, désactivez la restauration du
système.
Démarrez l'ordinateur en mode sécurisé.
Ouvrez la configuration de votre produit Avira (mode expert).
Sélectionnez Scanner > Recherche, dans le champ Fichier sélectionnez l'option
Tous les fichiers et confirmez la fenêtre avec OK.
Démarrez une recherche sur tous les lecteurs locaux.
Démarrez l'ordinateur en mode normal.
Effectuez une recherche en mode normal.
Si aucun autre virus ni logiciel malveillant n'est détecté, activez la restauration du
système si elle est disponible et doit être utilisée.
L'icône de programme indique un état de désactivation.
Cause : la Protection temps réel a été désactivée.
Dans le Control Center, cliquez sur le point État et dans la zone Sécurité PC, activez
la Protection temps réel.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
82
Résolution des problèmes, astuces
- OU Cliquez avec le bouton droit de la souris sur l'icône de programme. Le menu
contextuel s'ouvre. Cliquez sur Activer la Protection temps réel.
Cause : la Protection temps réel est bloquée par un pare-feu.
Dans la configuration de votre pare-feu, définissez une autorisation générale pour la
Protection temps réel Avira. La Protection temps réel Avira fonctionne uniquement
avec l'adresse 127.0.0.1 (localhost). Aucune connexion à Internet n'est établie. Il en
va de même pour la Protection e-mail Avira.
Sinon :
Vérifiez le type de démarrage du service Protection temps réel Avira. Le cas
échéant, activez le service : dans la barre de démarrage, sélectionnez Démarrer >
Panneau de configuration. Lancez la fenêtre de configuration Services par double
clic (sous Windows XP, vous trouvez l'applet Services dans le sous-dossier
Administration). Recherchez l'entrée Protection temps réel Avira. Comme type de
démarrage, vous devez sélectionner Automatique et comme état Démarré. Le cas
échéant, démarrez le service manuellement en sélectionnant la ligne correspondante
et le bouton Démarrer. Si un message d'erreur s'affiche, contrôlez l'affichage de
l'événement.
L'ordinateur devient très lent quand j'enregistre des données.
Cause : la Protection temps réel Avira parcourt tous les fichiers que la sauvegarde des
données traite lors du processus de sauvegarde.
Dans la configuration (mode expert), sélectionnez Protection temps réel >
Recherche > Exceptions et saisissez le nom du processus du logiciel de
sauvegarde.
Mon pare-feu signale la Protection temps réel Avira et la Protection e-mail Avira, dès
qu'elles sont activées.
Cause : la communication de la Protection temps réel Avira et de la Protection e-mail Avira
s'effectue via le protocole Internet TCP/IP. Un pare-feu surveille toutes les connexions via
ce protocole.
Définissez une autorisation générale pour la Protection temps réel et la Protection email Avira. La Protection temps réel Avira fonctionne uniquement avec l'adresse
127.0.0.1 (localhost). Aucune connexion à Internet n'est établie. Il en va de même
pour la Protection e-mail Avira.
La Protection e-mail Avira ne fonctionne pas.
Contrôlez la fonctionnalité de la Protection e-mail Avira à l'aide des checklists
suivantes, si des problèmes se produisent avec la Protection e-mail Avira.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
83
Résolution des problèmes, astuces
Checklists
Vérifiez si votre programme e-mail se connecte au serveur par Kerberos, APOP ou
RPA. Ces méthodes d'authentification ne sont pas prises en charge actuellement.
Contrôlez si votre programme e-mail se connecte au serveur par SSL (également
appelé souvent TLS - Transport Layer Security). La Protection e-mail Avira ne prend
pas en charge SSL et arrête donc les connexions codées SSL. Si vous utilisez les
connexions codées SSL sans la Protection e-mail Avira, vous devez utiliser pour la
connexion un autre port que les ports surveillés par la Protection e-mail. Vous
pouvez configurer les ports surveillés par la Protection e-mail dans la configuration
sous Protection e-mail > Recherche.
La Protection e-mail Avira (service) est-elle active ? Le cas échéant, activez le
service : dans la barre de démarrage, sélectionnez Démarrer > Paramètres >
Panneau de configuration. Lancez la fenêtre de configuration Services par double
clic (sous Windows XP, vous trouvez l'applet Services dans le sous-dossier
Administration). Recherchez l'entrée Protection e-mail Avira. Comme type de
démarrage, vous devez sélectionner Automatique et comme statut Démarré. Le
cas échéant, démarrez le service manuellement en sélectionnant la ligne
correspondante et le bouton Démarrer. Si un message d'erreur s'affiche, contrôlez
l'Affichage de l'événement. Si cela ne résout pas le problème, désinstallez
complètement le produit Avira via Démarrer > Paramètres > Panneau de
configuration > Programmes, redémarrez l'ordinateur et réinstallez ensuite votre
produit Avira.
Généralités
Les connexions POP3 codées via SSL (Secure Sockets Layer) (appelées souvent
TLS (Transport Layer Security)) ne peuvent pas être protégées actuellement et sont
ignorées.
L'authentification lors de la connexion au serveur de messagerie électronique est
actuellement prise en charge uniquement via des mots de passe. « Kerberos » et
« RPA » ne sont actuellement pas pris en charge.
Votre produit Avira ne contrôle pas l'absence de virus et de programmes indésirables
dans les e-mails lors de leur expédition.
Remarque
Nous vous recommandons d'effectuer régulièrement des mises à jour Microsoft
pour combler d'éventuelles lacunes de sécurité.
Aucune connexion réseau disponible dans les machines virtuelles, si l'Avira FireWall est
installé sur le système d'exploitation hôte et le niveau de sécurité de l'Avira FireWall est
réglé sur Moyen ou Élevé.
Si l'Avira FireWall est installé sur un ordinateur sur lequel une machine virtuelle est aussi
installée (par ex. VMWare, Virtual PC, etc.), toutes les connexions réseau de la machine
virtuelle sont bloquées si le niveau de sécurité de l'Avira FireWall est réglé sur Moyen ou
Élevé. Si le niveau de sécurité est réglé sur Bas, les connexions réseau sont autorisées.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
84
Résolution des problèmes, astuces
Cause : la machine virtuelle émule une carte réseau par logiciel. Par cette émulation, les
paquets de données du système hôte sont englobés dans des paquets spéciaux (UDP) et
redirigés vers le système hôte, via la passerelle externe. Dans l'Avira FireWall, à partir du
niveau de sécurité Moyen, ils sont bloqués par les paquets venant de l'extérieur.
Pour contourner ce problème, procédez comme suit :
Dans le Control Center, sélectionnez la rubrique SÉCURITÉ INTERNET > FireWall.
Cliquez sur le lien Configuration.
La fenêtre de dialogue Configuration s'affiche à l’écran. Vous vous trouvez dans la
rubrique Configuration Règles d'applications.
Activez le mode expert.
Sélectionnez la rubrique de configuration Règles d'adaptateur.
Cliquez sur Ajouter.
Sous Règle entrante, sélectionnez UDP.
Donnez un nom à la règle dans la zone Nom de la règle.
Cliquez sur OK.
Vérifiez si la règle obéit à un niveau de priorité supérieur à la règle Refuser tous les
paquets IP.
Avertissement
Cette règle porte des dangers potentiels en elle car elle autorise tous les
paquets UDP ! Après l'utilisation de votre machine virtuelle, repassez au niveau
de sécurité précédent.
La connexion Virtual Private Network (VPN) est bloquée si le niveau de sécurité de
l'Avira FireWall est réglé sur Moyen ou Élevé.
Cause : le problème est la dernière règle de la chaîne Refuser tous les paquets IP, qui
intervient toujours quand un paquet ne correspond à aucune des règles en amont. Les
paquets envoyés par le logiciel VPN sont filtrés par cette règle, car ils n'entrent dans
aucune autre catégorie en raison de leur type (paquets GRE).
Remplacez la règle Refuser tous les paquets IP par deux nouvelles règles qui
refusent les paquets TCP et UDP. De cette manière, il devient possible d'autoriser
les paquets d'autres protocoles.
Un e-mail envoyé via une connexion TLS a été bloqué par la Protection e-mail.
Cause : Transport Layer Security (TLS : protocole de cryptage pour la transmission de
données par Internet) n'est actuellement pas pris en charge par la Protection e-mail. Vous
disposez des possibilités suivantes pour envoyer l'e-mail :
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
85
Résolution des problèmes, astuces
Utilisez un autre port que le port 25 utilisé par SMTP. Vous contournerez ainsi la
surveillance de la Protection e-mail.
Renoncez à utiliser la connexion cryptée TLS et désactivez la prise en charge TLS
de votre programme e-mail.
Désactivez (provisoirement) la surveillance des e-mails sortants par la Protection email dans la configuration sous Protection e-mail > Recherche.
Le chat Internet ne fonctionne pas : les messages du chat ne s'affichent pas.
Ce phénomène peut se produire dans les chats basés sur le protocole HTTP avec
'transfer-encoding: chunked'.
Cause : la Protection Web contrôle d'abord intégralement l'absence de virus et de
programmes indésirables sur les données envoyées avant de charger celles-ci dans le
navigateur Internet. Lors du transfert de données avec 'transfer-encoding: chunked', la
Protection Web ne peut pas déterminer la longueur des messages ou la quantité de
données.
Indiquez l'URL du chat Internet comme exception dans la configuration (voir
configuration : Protection Web > Recherche > Exceptions).
9.2 Commandes clavier
Les commandes clavier - aussi appelées raccourcis clavier - permettent de naviguer dans
le programme, d'accéder à divers modules et de démarrer des actions rapidement.
Ci-dessous, vous disposez d'une vue d'ensemble des raccourcis clavier disponibles. Le
chapitre correspondant de l'Aide vous donne plus d'informations sur les fonctionnalités et
la disponibilité de ces commandes.
9.2.1 Dans les boîtes de dialogue
Commande clavier
Description
Ctrl + Tab
Ctrl + PgDn
Navigation dans le Control Center
Passer à la rubrique suivante.
Ctrl + Maj + Tab
Ctrl + PgDn
Navigation dans le Control Center
Passer à la rubrique précédente.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
86
Résolution des problèmes, astuces
Navigation dans les rubriques de configuration
Faites d’abord glisser la souris sur la rubrique de configuration
que vous souhaitez consulter.
Naviguer entre les options dans un champ de liste déroulante
sélectionné ou entre les options dans un groupe d'options.
Tab
Passer à l'option suivante ou au groupe d'options suivant.
Maj + Tab
Passer à l'option précédente ou au groupe d'options précédent.
Touche espace
Activation et désactivation d'une case à cocher lorsque l'option
active est une case à cocher.
Alt + lettre soulignée
Sélectionner une option ou exécuter une commande.
Alt + ↓
Ouvrir le champ de liste déroulante sélectionné.
F4
Échap
Fermer le champ de liste déroulante sélectionné.
Annuler la commande et fermer la boîte de dialogue.
Touche Entrée
Exécuter la commande pour l'option active ou le bouton actif.
9.2.2 Dans l'Aide
Commande clavier
Description
Alt + touche espace
Afficher le menu système.
Alt + Tab
Naviguer entre l'Aide et les autres fenêtres ouvertes.
Alt + F4
Fermer l'Aide.
Maj + F10
Afficher les menus contextuels de l'Aide.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
87
Résolution des problèmes, astuces
Ctrl + Tab
Passer à la rubrique suivante dans la fenêtre de navigation.
Ctrl + Maj + Tab
Passer à la rubrique précédente dans la fenêtre de
navigation.
PgUp
Passer au thème situé au-dessus du thème actuel dans le
sommaire, l'index ou la liste des résultats de recherche.
PgDn
Passer au thème situé en dessous du thème actuel dans le
sommaire, l'index ou la liste des résultats de recherche.
PgUp
PgDn
Parcourir un thème.
9.2.3 Dans le Control Center
Généralités
Commande clavier
Description
F1
Afficher l'Aide
Alt + F4
Fermer le Control Center
F5
Actualiser la vue
F8
Ouvrir la configuration
F9
Démarrer mise à jour
Rubrique Scanner
Commande
clavier
Description
F2
Renommer le profil sélectionné
F3
Démarrer la recherche avec le profil choisi
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
88
Résolution des problèmes, astuces
F4
Créer un raccourci sur le Bureau pour le profil sélectionné
Ins
Créer un nouveau profil
Suppr
Supprimer le profil sélectionné
Rubrique FireWall
Commande Description
clavier
Entrée
Propriétés
Rubrique Quarantaine
Commande Description
clavier
F2
Contrôler à nouveau l'objet
F3
Restaurer l'objet
F4
Envoyer l'objet
F6
Restaurer l'objet à
l'emplacement...
Entrée
Propriétés
Ins
Ajouter le fichier
Suppr
Supprimer l'objet
Rubrique Planificateur
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
89
Résolution des problèmes, astuces
Commande Description
clavier
F2
Modifier la tâche
Entrée
Propriétés
Ins
Ajouter une nouvelle tâche
Suppr
Supprimer la tâche
Rubrique Rapports
Commande Description
clavier
F3
Afficher le fichier de rapport
F4
Imprimer le fichier de rapport
Entrée
Afficher le rapport
Suppr
Supprimer le(s) rapport(s)
Rubrique Événements
Commande clavier
Description
F3
Exporter le(s) événement(s)
Entrée
Afficher l'événement
Suppr
Supprimer le(s) événement(s)
9.3 Centre de sécurité Windows
- à partir de Windows XP Service Pack 2 -
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
90
Résolution des problèmes, astuces
9.3.1 Généralités
Le Centre de sécurité Windows vérifie l'état d'un ordinateur concernant les aspects
importants de la sécurité.
Si un problème est constaté sur l'un de ces points importants (par ex. un programme
antivirus obsolète), le Centre de sécurité envoie un avertissement et émet des
recommandations pour mieux protéger l'ordinateur.
9.3.2 Le Centre de sécurité Windows et votre produit Avira
Firewall
Il est possible que vous receviez les informations suivantes du Centre de sécurité
concernant le pare-feu :

Pare-feu ACTIVÉ / Pare-feu en marche

Pare-feu DÉSACTIVÉ / Pare-feu éteint
Pare-feu ACTIVÉ / Pare-feu en marche
Après l'installation de votre produit Avira et l'arrêt du pare-feu Windows, vous recevez le
message suivant :
Pare-feu DÉSACTIVÉ / Pare-feu éteint
Vous recevez le message suivant dès que vous désactivez l'Avira FireWall :
Remarque
Vous pouvez activer et désactiver l'Avira FireWall via État dans le Control
Center.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
91
Résolution des problèmes, astuces
Avertissement
Si vous désactivez l'Avira FireWall, votre ordinateur n'est plus protégé des
accès non autorisés via le réseau ou Internet.
Logiciel antivirus / Protection contre les logiciels nuisibles
Vous pouvez recevoir les consignes suivantes du Centre de sécurité Windows, concernant
votre protection antivirus.

Protection antivirus NON TROUVÉE

Protection antivirus EXPIRÉE

Protection antivirus ACTIVÉE

Protection antivirus DÉSACTIVÉE

Protection antivirus NON SURVEILLÉE
Protection antivirus NON TROUVÉE
Cette notification du Centre de sécurité Windows apparaît si le Centre de sécurité
Windows n'a trouvé aucun logiciel antivirus sur votre ordinateur.
Remarque
Installez votre produit Avira sur votre ordinateur pour le protéger des virus et
autres programmes indésirables !
Protection antivirus EXPIRÉE
Si vous avez installé Windows XP Service Pack 2 ou Windows Vista et installez votre
produit Avira ou si vous avez installé Windows XP Service Pack 2 ou Windows Vista sur
un système accueillant déjà votre produit Avira, vous recevez le message suivant :
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
92
Résolution des problèmes, astuces
Remarque
Pour que le Centre de sécurité Windows reconnaisse votre produit Avira
comme actuel, une mise à jour est obligatoire après l'installation. Vous mettez
votre système à jour en effectuant une mise à jour.
Protection antivirus ACTIVÉE
Après l'installation de votre produit Avira et une mise à jour immédiatement après, vous
recevez le message suivant :
Votre produit Avira est maintenant à jour et la Protection temps réel Avira est activée.
Protection antivirus DÉSACTIVÉE
Vous recevez le message suivant si vous désactivez la Protection temps réel Avira ou si
vous arrêtez le service Protection temps réel.
Remarque
Vous pouvez activer et désactiver la Protection temps réel Avira sous la
rubrique État du Control Center. Vous voyez en outre que la Protection temps
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
93
Résolution des problèmes, astuces
réel Avira est activée lorsque le parapluie rouge est ouvert dans votre barre des
tâches.
Protection antivirus NON SURVEILLÉE
Si vous recevez le message suivant du Centre de sécurité Windows, c'est que vous avez
choisi de surveiller vous-même votre logiciel antivirus.
Remarque
Cette fonction n'est pas prise en charge par Windows Vista.
Remarque
Le centre de sécurité Windows est pris en charge par votre produit Avira. Vous
pouvez activer cette option à tout moment via le bouton Recommandations....
Remarque
Même si vous avez installé Windows XP Service Pack 2 ou Windows Vista, il
vous faut toujours une protection antivirus. Bien que Windows surveille votre
logiciel antivirus, il ne dispose d'aucune fonction antivirus. Sans protection
antivirus supplémentaire, vous ne seriez donc pas protégé des virus et autres
logiciels malveillants !
9.4 Centre de maintenance Windows
- Windows 7 -
9.4.1 Généralités
Remarque :
Dans Windows 7, le Centre de sécurité Windows a été renommé Centre de
maintenance Windows. Dans cette section du programme, vous trouvez l'état
de toutes les options de sécurité.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
94
Résolution des problèmes, astuces
Le Centre de maintenance Windows vérifie l'état d'un ordinateur concernant les aspects
importants de la sécurité. Vous pouvez accéder directement au Centre de maintenance en
cliquant sur le petit drapeau dans la Barre des tâches ou sous Panneau de configuration
> Centre de maintenance.
Si un problème est constaté sur l'un de ces points importants (par ex. un programme
antivirus dépassé), le Centre de maintenance envoie un avertissement et émet des
recommandations pour mieux protéger l'ordinateur. En d'autres termes, si tout fonctionne
bien, vous ne recevez aucun message du Centre de maintenance. Cependant, il est
possible de surveiller l'état de la sécurité de l'ordinateur dans le Centre de maintenance
sous la rubrique Sécurité.
Vous avez également la possibilité de gérer et de sélectionner les logiciels que vous avez
installés (par ex. Afficher les programmes anti-espion installés).
Vous pouvez désactiver les messages d'avertissement sous Centre de maintenance >
Modifier les paramètres(par ex.Désactiver les messages de sécurité pour la protection
contre les logiciels espions et logiciels malveillants).
9.4.2 Le Centre de maintenance Windows et votre produit Avira
Firewall
Il est possible que vous receviez les informations suivantes du Centre de maintenance
concernant le pare-feu :

Pare-feu ACTIVÉ / Pare-feu en marche

Pare-feu DÉSACTIVÉ / Pare-feu éteint
Pare-feu ACTIVÉ / Pare-feu en marche
Après l'installation de votre produit Avira et l'arrêt du pare-feu Windows, vous recevez le
message suivant sous Centre de maintenance > Sécurité > Pare-feu réseau : Firewall a
indiqué qu'il est activé. Cela signifie que l'Avira FireWall est votre solution de pare-feu
(faites bien la différence entre le pare-feu (produit Windows) et Firewall (produit Avira)).
Avertissement
Le pare-feu Windows n'est pas votre Avira FireWall. C'est pourquoi vous ne
devez pas vous inquiéter si vous recevez des messages du genre : Mettre à
jour les paramètres du pare-feu ou Les paramètres recommandés pour la
protection de l'ordinateur ne sont pas appliqués par le pare-feu Windows.
Votre produit Avira fonctionne sans problème et votre ordinateur est
protégé. Windows vous informe uniquement du fait que ses propres
programmes sont désactivés.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
95
Résolution des problèmes, astuces
Pare-feu DÉSACTIVÉ / Pare-feu éteint
Vous recevez le message suivant dès que vous désactivez l'Avira FireWall :
Remarque
L'Avira FireWall doit être automatiquement reconnu par le Centre de
maintenance. Si vous obtenez le message Le pare-feu Windows est désactivé
ou n'est pas correctement configuré, cela signifie que ni le pare-feu Windows
ni le FirewallAvira n'est activé. Vous pouvez activer ou désactiver le Avira
FireWall via État dans l'Avira Control Center. Vous pouvez également
l'activer par Centre de maintenance > Sécurité . Dans le menu Pare-feu du
réseau, vous administrez votre produit Avira et pouvez l'activer ou le
désactiver.
Avertissement
Si vous désactivez le Avira FireWall, votre ordinateur n'est plus protégé des
accès non autorisés via le réseau ou Internet.
Logiciel antivirus / Protection contre les logiciels nuisibles
Vous pouvez recevoir les consignes suivantes du Centre de maintenance Windows,
concernant votre protection antivirus.

Avira Desktop indique être à jour et que la détection des virus est activée

Avira Desktop indique que la détection des virus est provisoirement désactivée

Avira Desktop n'est plus à jour

Aucun programme antivirus n'a été trouvé sur l'ordinateur
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
96
Résolution des problèmes, astuces
Avira Desktop indique être à jour et que la détection des virus est activée
Après l'installation de votre produit Avira et après une mise à jour effectuée à la suite, vous
ne recevez tout d'abord aucun message du Centre de maintenance Windows. Cependant
sous Centre de maintenance > Sécurité , vous pouvez trouver les indications suivantes :
« Avira Desktop » indique être à jour et que la détection de virus est activée. Cela signifie
que votre produit Avira est maintenant à jour et que la Protection temps réel est activée.
Avira Desktop indique que la détection de virus est provisoirement désactivée
Vous recevez le message suivant si vous désactivez la Protection temps réel Avira ou si
vous arrêtez le service Protection temps réel.
Remarque
Vous pouvez activer ou désactiver la Protection temps réel Avira sous la
rubrique État de l'Avira Control Center. En outre, vous voyez que la
Protection temps réel Avira est activée lorsque le parapluie rouge est ouvert
dans votre barre des tâches. Il est également possible d'activer les différents
composants Avira en cliquant sur la touche Activer maintenant du Centre de
maintenance. Si vous obtenez un message où vous devez donner votre accord
pour lancer le programme Avira, cliquez sur Autoriser et la Protection temps
réel est activée.
Avira Desktop n'est plus à jour
Si vous installez votre produit Avira sur un système Windows 7 ou si vous mettez à niveau
vers Windows 7 un système d'exploitation antérieur sur lequel vous avez déjà installé
votre produit Avira, vous obtenez le message suivant :
Remarque
Pour que le Centre de maintenance identifie votre produit Avira comme mis à
jour, vous devez obligatoirement effectuer une mise à jour après l'installation.
Vous actualisez votre système en exécutant une Mise à jour.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
97
Résolution des problèmes, astuces
Aucun programme antivirus n'a été trouvé sur l'ordinateur
Cette notification du Centre de maintenance Windows apparaît si le Centre de
maintenance Windows n'a trouvé aucun logiciel antivirus sur votre ordinateur.
Remarque
Installez votre produit Avira sur votre ordinateur pour le protéger des virus et
autres programmes indésirables !
Protection contre les logiciels espions et logiciels indésirables
Vous pouvez recevoir les consignes suivantes du Centre de maintenance Windows,
concernant votre protection contre les logiciels espions et les logiciels indésirables :

Avira Desktop indique qu'il est activé

Avira Desktop indique qu'il est provisoirement désactivé

Windows Defender n'est plus à jour

Windows Defender est désactivé
Avira Desktop indique qu'il est activé
Après l'installation de votre produit Avira et après une mise à jour effectuée à la suite, vous
ne recevez tout d'abord aucun message du Centre de maintenance Windows. Cependant
sous Centre de maintenance > Sécurité , vous pouvez trouver les indications suivantes :
« Avira Desktop » indique être à jour et que la Protection temps réel Avira est activée.
Cela signifie que votre produit Avira est mis à jour et que la Protection temps réel Avira est
activée.
Avira Desktop indique qu'il est provisoirement désactivé
Vous recevez le message suivant si vous désactivez la Protection temps réel Avira ou si
vous arrêtez le service Protection temps réel.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
98
Résolution des problèmes, astuces
Remarque
Vous pouvez activer ou désactiver la Protection temps réel Avira sous la
rubrique État de l'Avira Control Center. Vous voyez en outre que la
Protection temps réel Avira est activée lorsque le parapluie rouge est ouvert
dans votre barre des tâches. ll est également possible d'activer les différents
composants Avira en cliquant sur Activer maintenant du Centre de
maintenance. Si vous obtenez un message où vous devez donner votre accord
pour lancer le programme Avira, cliquez sur Autoriser et la Protection temps
réel est activée.
Windows Defender n'est plus à jour
Vous recevez le message suivant lorsque Windows Defender est désactivé. Cela peut
indiquer que votre produit Avira n'a pas été correctement installé. Veuillez vérifier
l'installation.
Remarque
Windows Defender est la solution contre les logiciels espions de Windows. Il est
inclus dans le pack Windows et activé par défaut sous Windows Vista et
Windows 7.
Windows Defender est désactivé
Vous recevez le message du Centre de maintenance Windows Windows Defender est
désactivé lorsqu'aucun logiciel de protection contre les logiciels espions n'a été trouvé sur
votre ordinateur. Windows Defender est un logiciel intégré par défaut dans le système
d'exploitation pour identifier les logiciels espions. Si vous avez installé un autre logiciel
antivirus sur votre ordinateur, cette application est désactivée.
Si votre produit Avira a été correctement installé, vous ne recevez plus ce message, car le
Centre de maintenance identifie automatiquement Avira. Vérifiez si Avira fonctionne
correctement.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
99
Résolution des problèmes, astuces
Remarque
Même si vous avez installé Windows 7, vous avez besoin d'une protection
antivirus supplémentaire. Windows peut certes vérifier votre logiciel antivirus,
mais lui-même ne contient que Windows Defender et le pare-feu Windows.
Sans protection antivirus supplémentaire, vous ne seriez donc pas protégé des
virus et autres logiciels malveillants !
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
100
Virus et autres
10.
Virus et autres
10.1 Virus et autres
Avira Internet Security identifie non seulement les virus et les logiciels malveillants, il peut
également vous protéger contre d'autres dangers. Dansde ce chapitre, vous trouvez un
aperçu des différents types de logiciels malveillants ainsi que des autres dangers
encourus. Cette présentation décrit non seulement leur origine et leur comportement, mais
également les mauvaises surprises qu'ils vous réservent.
Thèmes apparentés :

Catégories de dangers

Virus et autres logiciels malveillants
10.2 Catégories de dangers
Logiciels publicitaires
On appelle logiciel publicitaire un logiciel qui, en plus de sa fonctionnalité réelle, impose à
l'utilisateur des bannières publicitaires ou fenêtres publicitaires intempestives. Ces
affichages de publicités ne peuvent en général être désactivés et restent toujours visibles.
Ici, les données de connexion permettent de tirer de nombreux renseignements sur le
comportement d'utilisation et sont problématiques en matière de protection des données.
Votre produit Avira identifie les logiciels publicitaires. Si dans la configuration, sous
Catégorie de dangers, l'option Logiciels publicitaires est activée, votre produit Avira
vous avertit lorsqu'il détecte de tels logiciels.
Logiciels publicitaires/logiciels espions
Logiciel affichant de la publicité ou logiciel envoyant des informations personnelles de
l’utilisateur à des tiers, le plus souvent sans son accord, ou sans qu’il en ait connaissance
et qui est donc éventuellement indésirable.
Votre produit Avira détecte les « logiciels publicitaires/logiciels espions ». Si dans la
configuration, sous Catégories de dangers l'option Logiciels publicitaires/logiciels
espions est activée, votre produit Avira vous avertit lorsqu'il détecte ce type de
programmes.
Application
L'appellation Application désigne une application dont l'utilisation peut être associée à un
risque ou dont l'origine est douteuse.
Votre produit Avira détecte les « applications » (APPL). Si dans la configuration, sous
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
101
Virus et autres
Catégories de dangers, l'option Application est activée, votre produit Avira vous avertit
lorsqu'il détecte ce type d'application.
Logiciels de commande Backdoor
Pour voler des données ou manipuler l'ordinateur, un programme de serveur backdoor
passe par la « porte de derrière » sans que l'utilisateur le remarque. Par l'intermédiaire
d'Internet ou du réseau, ce programme peut être commandé via un logiciel de commande
backdoor (client) par des tiers.
Votre produit Avira détecte les logiciels de commande backdoor. Si dans la configuration,
sous Catégories de dangers, l'option Logiciels de commande Backdoor est activée,
votre produit Avira vous avertit lorsqu'il détecte ce type de programme.
Fichiers à extensions déguisées
Fichiers exécutables qui déguisent leur extension de manière suspecte. Cette méthode de
dissimulation est souvent utilisée par les logiciels malveillants.
Votre produit Avira détecte les « fichiers à extensions déguisées ». Si dans la
configuration, sous Catégories de dangers, l'option Fichiers à extensions déguisées est
activée, votre produit vous avertit lorsqu'il détecte ce type de fichier.
Programme de numérotation payant
Certaines prestations de service sur Internet sont payantes. La facturation a lieu en
Allemagne via les programmes de numérotation en 0190/0900 (en Autriche et en Suisse
via des numéros en 09x0 ; en Allemagne le passage à des numéros en 09x0 aura lieu à
moyen terme). Installés sur l'ordinateur, ces programmes - appelés dialers - assurent
l'établissement de la connexion via un numéro surtaxé dont le prix peut être très variable.
La commercialisation de contenus en ligne via la facture téléphonique est légale et peut
être avantageuse pour l'utilisateur. Les dialers sérieux affichent clairement leur utilisation
consciente et réfléchie par le client. Ils ne s'installent sur l'ordinateur de l'utilisateur que si
ce dernier a donné son accord, cet accord étant donné sur la base d'une présentation ou
d'une incitation claires. L'établissement de la connexion via des programmes de
numérotation sérieux s'affiche sans ambiguïté. En outre, les dialers sérieux indiquent
clairement et avec précision les frais de connexion générés.
Malheureusement, il existe des dialers qui s'installent sur les ordinateurs de manière
cachée et douteuse, voire à des fins frauduleuses. Ils remplacent par ex. la connexion de
télétransmission standard de l'utilisateur Internet vers le FAI (fournisseur d'accès Internet)
et appellent à chaque connexion un numéro en 0190/0900 surtaxé, parfois très cher.
L'utilisateur ne remarque qu'après réception de la facture téléphonique suivante qu'un
programme de numérotation indésirable en 0190/0900 a été utilisé sur son ordinateur à
chaque connexion à Internet - avec pour conséquence des coûts très élevés.
Pour vous protéger des programmes de numérotation indésirables (dialers 0190/0900),
nous vous conseillons de faire bloquer ce type de numéros directement auprès de votre
opérateur téléphonique.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
102
Virus et autres
En général, votre produit Avira identifie les programmes de numérotation payants qu'il
connaît.
Si dans la configuration, sous Catégories de dangers, l'option Programmes de
numérotation payants est activée, votre produit Avira vous avertit lorsqu'il détecte un
programme de ce type. Vous avez alors la possibilité de supprimer le programme de
numérotation en 0190/0900. S'il s'agit d'un programme de numérotation souhaité, vous
pouvez le déclarer comme fichier d'exclusion afin qu'il ne soit plus examiné à l'avenir.
Hameçonnage
L'hameçonnage, également connu sous le nom de « phishing » ou « brand spoofing », est
une forme élaborée de vol de données qui vise les clients ou clients potentiels des FAI,
banques, services bancaires en lignes, autorités d'enregistrement.
En transmettant votre adresse e-mail, sur Internet, en remplissant des formulaires en
ligne, en participant à des groupes d'information ou des pages Web, il est possible que
vos données soient volées par des « Internet crawling spiders » (robots d'indexation ou
araignées du Web) et utilisées sans votre accord pour une escroquerie ou d'autres forfaits.
Votre produit Avira détecte l'« hameçonnage ». Si dans la configuration, sous Catégories
de dangers, l'option Hameçonnage est activée, votre produit Avira vous avertit qu'il a
détecté un comportement de ce type.
Programmes portant atteinte à la vie privée
Logiciel qui compromet la sécurité de votre système, déclenche des activités de
programmes non souhaitées, qui viole votre sphère privée ou espionne votre
comportement d'utilisateur et peut donc être indésirable.
Votre produit Avira détecte les logiciels de type « Security Privacy Risk ». Si dans la
configuration, sous Catégories de dangers, l'option Programmes portant atteinte à la vie
privée est activée, votre programme Avira vous avertit lorsqu'il détecte des logiciels de ce
type.
Programmes de blagues
Les programmes de blagues sont uniquement conçus pour effrayer ou pour amuser, sans
être nuisibles ni se multiplier. Souvent, l'ordinateur joue une mélodie à l'ouverture du
programme de blague ou affiche quelque chose d'inhabituel à l'écran. On peut citer à titre
d'exemples la machine à laver dans le lecteur de disquettes (DRAIN.COM) et le mangeur
d'écran (BUGSRES.COM).
Mais prudence ! Tous les signes des programmes de blagues peuvent aussi provenir d'un
virus ou d'un cheval de Troie. Au mieux, vous en êtes quitte pour une belle frayeur, au pire
la panique peut générer de véritables dégâts sur votre machine.
Votre produit Avira est capable de détecter les programmes de blagues grâce à
l'élargissement de ses routines de recherche et d'identification et le cas échéant, les
éliminer comme programmes indésirables. Si dans la configuration, sous Catégories de
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
103
Virus et autres
dangers, l'option Programmes de blagues est activée, votre produit Avira vous avertit
lorsqu'il détecte ce type de programmes.
Jeux
Les jeux vidéo sont une activité délassante - mais n'ont pas obligatoirement leur place sur
le poste de travail (à part peut-être pour la pause déjeuner). Toutefois, dans les
entreprises privées comme publiques, il n'est pas rare que les employés jouent. Internet
permet de télécharger de nombreux jeux. Les jeux par e-mail aussi sont de plus en plus
populaires : des simples échecs à la bataille navale, de nombreuses variantes circulent ;
les jeux sont envoyés via les programmes de courrier électronique aux partenaires qui
répondent.
Des analyses ont montré que le temps de travail passé à jouer aux jeux vidéo a atteint
depuis longtemps des proportions économiques non négligeables. Il est d'autant plus
compréhensible que de plus en plus d'entreprises décident de bannir les jeux des postes
de travail.
Votre produit Avira identifie les jeux vidéo. Si dans la configuration, sous Catégories de
dangers, l'option Jeux est activée, votre produit Avira vous avertit lorsqu'il détecte des
jeux. Fin du jeu, au sens propre, car vous avez la possibilité de le supprimer.
Logiciels frauduleux
Également appelés « scareware » (logiciel destiné à effrayer) ou « rogueware » (logiciels
fripouilles), il s'agit de logiciels frauduleux simulant des attaques virales et se proposant
comme un logiciel antivirus professionnel. Le scareware est conçu pour inquiéter ou
intimider l'utilisateur. Si la victime tombe dans le panneau et se pense menacée, elle se
voit proposer contre paiement l'élimination du danger inexistant. Dans certains cas, la
victime pensant être la cible d'une attaque est amenée à effectuer des manipulations qui
elles, permettent alors une véritable attaque.
Si dans la configuration, sous Catégories de dangers, l'option Logiciels frauduleux est
activée, votre produit Avira vous avertit lorsqu'il détecte un scareware.
Programmes de décompression inhabituels
Fichiers compressés avec un programme de compression inhabituel et qui peuvent donc
être considérés comme suspects.
Votre produit Avira détecte les « programmes de décompression inhabituels ». Si, dans la
configuration, sous Catégories de dangers, l'option Programmes de compressions
inhabituels (PCK) est activée, votre produit Avira vous avertit lorsqu'il détecte l'un de ces
programmes.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
104
Virus et autres
10.3 Virus et autres logiciels malveillants
Logiciels publicitaires
On appelle logiciel publicitaire un logiciel qui, en plus de sa fonctionnalité réelle, impose à
l'utilisateur des bannières publicitaires ou fenêtres publicitaires intempestives. Ces
affichages de publicités ne peuvent en général être désactivés et restent toujours visibles.
Ici, les données de connexion permettent de tirer de nombreux renseignements sur le
comportement d'utilisation et sont problématiques en matière de protection des données.
Backdoors
Un backdoor (porte de derrière en français) peut accéder à un ordinateur en contournant
sa protection.
Un programme fonctionnant de manière cachée offre à un agresseur des droits quasi
illimités. À l'aide du backdoor, il est possible d'espionner les données personnelles de
l'utilisateur. Mais les backdoors servent surtout à installer des virus ou vers sur le système
concerné.
Virus d'amorçage
Le secteur d'amorçage ou le secteur d'amorçage maître des disques durs est infecté de
préférence avec des virus d'amorçage. Ils écrasent des informations importantes pour le
démarrage du système. L'une des conséquences désagréables : le système d'exploitation
ne peut plus être chargé...
Bot-Net
Un Bot-Net est un réseau commandable à distance (sur Internet) à partir de PC qui se
compose de bots communiquant entre eux. Ce contrôle est obtenu par des virus ou
chevaux de Troie qui contaminent l'ordinateur puis attendent des instructions sans faire de
dégâts sur l'ordinateur infecté. Ces réseaux peuvent être utilisés pour répandre des
spams, des attaques DDoS, etc., parfois sans que les utilisateurs des PC concernés ne le
remarquent. Le principal potentiel des Bot-Nets est de pouvoir atteindre une taille de
plusieurs milliers d'ordinateurs dont la somme des bandes passantes dépasse largement
la plupart des accès à Internet traditionnels.
Exploit
Un Exploit (faille de sécurité) est un programme informatique ou script qui exploite les
faiblesses ou dysfonctionnements spécifiques d'un système d'exploitation ou d'un
programme. Comme exemple d'Exploit, on peut citer les attaques en provenance
d'Internet à l'aide de paquets de données manipulés qui exploitent les faiblesses dans le
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
105
Virus et autres
logiciel de réseau. Dans ce cas, des programmes peuvent s' infiltrer, permettant d'obtenir
un accès plus important.
Canulars (hoaxes en anglais)
Depuis quelques années, les utilisateurs d'Internet et d'autres réseaux reçoivent des
alertes aux virus qui se répandent par e-mail. Ces avertissements sont transmis par e-mail
avec la consigne de les transférer au plus grand nombre de collègues et d'utilisateurs
possible pour les prévenir du danger.
Pot de miel
Un pot de miel (honeypot en anglais) est un service installé dans un réseau (programme
ou serveur). Il a la tâche de surveiller un réseau et de documenter les attaques. Ce service
est inconnu de l'utilisateur légitime et n'est donc jamais sollicité. Quand un agresseur
recherche alors les points faibles d'un réseau et sollicite les services proposés par un pot
de miel, il est enregistré et une alarme se déclenche.
Macrovirus
Les macrovirus sont des petits programmes écrits dans le macrolangage d'une application
(par ex. WordBasic sous WinWord 6.0) et peuvent se répandre normalement uniquement
dans les documents de cette application. On les appelle donc également des virus
documents. Pour être activés, ils nécessitent le démarrage de l'application correspondante
et l'exécution de l'une des macros contaminées. Contrairement aux virus « normaux », les
macrovirus n'infectent donc pas les fichiers exécutables mais les documents de
l'application hôte.
Pharming
Le pharming est une manipulation du fichier hôte des navigateurs Web pour dévier les
requêtes sur des sites Web falsifiés. Il s'agit d'une variante évoluée de l'hameçonnage.
Les escrocs au pharming entretiennent leurs propres grandes fermes de serveurs sur
lesquelles sont hébergés des sites Web contrefaits. Le pharming s'est établi comme terme
générique pour plusieurs types d'attaques DNS. Lors de la manipulation du fichier hôte,
une manipulation ciblée du système est réalisée à l'aide d'un cheval de Troie ou d'un virus.
En conséquence, seuls les sites Web contrefaits sont encore accessibles par le système,
même quand l'adresse Web a été correctement saisie.
Hameçonnage
L'hameçonnage est la « pêche » aux données personnelles de l'utilisateur d'Internet.
L'hameçonneur envoie à sa victime des courriers d'apparence officielle, comme par
exemple des e-mails l'incitant à communiquer sans méfiance des informations
confidentielles, surtout des identifiants et mots de passe ou PIN et TAN pour les
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
106
Virus et autres
transactions bancaires en ligne. Avec les données d'accès volées, l'hameçonneur peut
prendre l'identité de sa victime et agir en son nom. Une chose est certaine : les banques et
assurances ne demandent jamais d'envoyer les numéros de cartes de crédit, PIN, TAN ou
autres données d'accès par e-mail, SMS ou téléphone.
Virus polymorphes
Les virus polymorphes sont de véritables maîtres du camouflage et du déguisement. Ils
modifient leurs propres codes de programmation et sont donc particulièrement difficiles à
identifier.
Virus programmes
Un virus informatique est un programme capable de se lier à d'autres programmes et de
les infecter, une fois qu'il a été ouvert. Les virus se multiplient donc seuls, contrairement
aux bombes logiques et aux chevaux de Troie. Contrairement à un ver, le virus nécessite
toujours un programme tiers pour hôte, dans lequel il dépose son code virulent. Toutefois,
le déroulement même du programme de l'hôte n'est normalement pas modifié.
Rootkits
Un rootkit est un ensemble d'outils logiciels furtifs qui s'installent après avoir infiltré un
système informatique, pour masquer la pénétration de l'envahisseur, cacher des
processus et récupérer des données - en résumé : pour se rendre invisible. Il essaie
d'actualiser les programmes d'espionnage déjà installés et de réinstaller les logiciels
espions supprimés.
Virus de script et vers
Ces virus sont extrêmement simples à programmer et se répandent - quand les conditions
techniques sont réunies - par e-mail dans le monde entier en quelques heures.
Les virus et vers de script utilisent l'un des langages de script, par ex. Javascript, VBScript
etc., pour s'insérer dans de nouveaux scripts ou se répandre par l'activation de fonctions
du système d'exploitation. La contamination a souvent lieu par e-mail ou lors de l'échange
de fichiers (documents).
On appelle ver un programme qui se multiplie sans contaminer d'hôte. Les vers ne
peuvent donc pas devenir partie intégrante d'autres processus programmes. Les vers
constituent souvent la seule possibilité d'infiltrer des programmes nuisibles sur les
systèmes équipés de mesures de sécurité très strictes.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
107
Virus et autres
Logiciels espions
Les logiciels espions sont des programmes qui envoient les données personnelles de
l'utilisateur à son insu et sans son accord au fabricant du logiciel ou à un tiers. La plupart
du temps, les programmes espions servent à analyser le comportement de navigation de
l'utilisateur sur Internet et à afficher des bannières ou fenêtres publicitaires intempestives
ciblées.
Chevaux de Troie
Les chevaux de Troie sont devenus fréquents ces derniers temps. C'est ainsi que l'on
appelle les programmes qui semblent avoir une fonction spéciale mais dévoilent leur
véritable finalité après leur démarrage et exécutent une autre fonction souvent néfaste.
Les chevaux de Troie ne peuvent pas se multiplier seuls, ce qui les différencie des virus et
vers. La plupart portent un nom intéressant (SEX.EXE ou STARTME.EXE) pour inciter
l'utilisateur à exécuter le cheval de Troie. Ils sont actifs dès l'exécution et formatent par
exemple le disque dur. Les droppers qui inoculent des virus dans un système informatique
constituent un type particulier de cheval de Troie.
Logiciels frauduleux
Également appelés « scareware » (logiciel destiné à effrayer) ou « rogueware » (logiciels
fripouilles), il s'agit de logiciels frauduleux simulant des attaques virales et se proposant
comme un logiciel antivirus professionnel. Le scareware est conçu pour inquiéter ou
intimider l'utilisateur. Si la victime tombe dans le panneau et se pense menacée, elle se
voit proposer contre paiement l'élimination du danger inexistant. Dans certains cas, la
victime pensant être la cible d'une attaque est amenée à effectuer des manipulations qui
elles, permettent alors une véritable attaque.
Zombie
Un PC zombie est un ordinateur infecté par des programmes malveillants et qui permet
aux pirates informatiques d'utiliser l'ordinateur à distance dans un but criminel. Le PC
infecté démarre sur demande par exemple des attaques de type Denial-of-Service- (DoS)
ou envoie des spams et des e-mails d'hameçonnage.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
108
Info et service
11.
Info et service
Dans ce chapitre, vous trouverez les informations nécessaires pour nous contacter.

voir le chapitre Adresse de contact

voir le chapitre Support technique

voir le chapitre Fichier suspect

voir le chapitre Signaler une fausse alerte

voir le chapitre Vos réactions pour plus de sécurité
11.1 Adresse de contact
Nous serons heureux de vous aider en cas de questions et de suggestions concernant la
gamme de produits Avira. Vous trouverez nos adresses de contact dans le Control Center
sous Aide > À propos de Avira Internet Security.
11.2 Support technique
Le support Avira est à vos côtés lorsqu'il s'agit de répondre à vos questions ou de
résoudre un problème technique.
Sur notre site Web, vous obtiendrez toutes les informations nécessaires pour bénéficier de
notre vaste service de support :
http://www.avira.com/fr/premium-suite-support
Pour nous permettre de vous aider rapidement et de manière fiable, préparez les
informations suivantes :

Données de licence. Vous les trouverez dans l'interface programme sous l'option de
menu Aide > À propos de Avira Internet Security > Informations de licence. Voir
Informations de licence.

Informations de version. Vous trouverez ces informations sous l'option de menu Aide
> À propos de Avira Internet Security > Informations de version. Voir Informations
de version.

Version du système d'exploitation et service packs éventuellement installés.

Packs logiciels installés, par ex. logiciels d'antivirus d'autres fabricants.

Messages précis du programme ou du fichier rapport.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
109
Info et service
11.3 Fichier suspect
Vous pouvez nous envoyer des fichiers suspects ou des virus qui ne peuvent pas encore
être détectés ou supprimés par nos produits. Nous mettons plusieurs moyens à votre
disposition.

Sélectionnez le fichier dans le Gestionnaire de quarantaine du Control Center puis, via
le menu contextuel ou le bouton correspondant, sélectionnez le point Envoyer fichier.

Envoyez le fichier souhaité sous forme compressée (WinZIP, PKZip, Arj, etc.) en pièce
jointe par e-mail à l'adresse suivante :
virus-premium-suite-fr@avira.com
. Comme certaines passerelles de courrier électronique fonctionnent avec un logiciel
antivirus, dotez le ou les fichier(s) d'un mot de passe (n'oubliez pas de nous
communiquer ce mot de passe).

Vous pouvez également nous envoyer le fichier suspect via notre site Web :
http://www.avira.com/fr/sample-upload
11.4 Signaler une fausse alerte
Si vous pensez que votre produit Avira notifie un résultat positif dans un fichier très
vraisemblablement « propre », envoyez ce fichier compressé (WinZIP, PKZIP, Arj, etc.) en
pièce jointe par mail à l'adresse suivante :
virus-premium-suite-fr@avira.com
Comme certaines passerelles de courrier électronique fonctionnent avec un logiciel
antivirus, dotez le ou les fichier(s) d'un mot de passe (n'oubliez pas de nous communiquer
ce mot de passe).
11.5 Vos réactions pour plus de sécurité
Chez Avira, la sécurité de nos clients est la première de nos préoccupations. Pour cette
raison, nous ne nous appuyons pas seulement sur notre propre équipe interne d'experts
qui fait subir à chaque solution Avira et à chaque mise à jour des tests de qualité et de
sécurité poussés avant publication. Nous attachons également la plus grande importance
à vos remarques sur d'éventuelles faiblesses de sécurité et nous les traitons ouvertement.
Si vous pensez avoir trouvé un point de vulnérabilité dans la sécurité de l'un de nos
produits, merci d'envoyer un e-mail à l'adresse suivante :
vulnerabilities-premium-suite-fr@avira.com
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
110
Référence : options de configuration
12.
Référence : options de configuration
La référence de la configuration documente toutes les options de configuration
disponibles.
12.1 Scanner
La rubrique Scanner de la configuration concerne la configuration de la recherche directe,
c'est-à-dire de la recherche à la demande. (Options disponibles uniquement si le mode
expert est activé.)
12.1.1 Recherche
Vous pouvez définir le comportement de base de la routine de recherche lors d'une
recherche directe (Options disponibles uniquement si le mode expert est activé). Si vous
choisissez certains répertoires à contrôler lors de la recherche directe, le scanner effectue
le contrôle en fonction de la configuration :

avec un niveau de recherche défini (priorité),

plus les secteurs d'amorçage et la mémoire principale,

tous les fichiers du répertoire, ou seulement certains.
Fichiers
Le scanner peut utiliser un filtre pour ne contrôler que les fichiers avec une extension
particulière (type).
Tous les fichiers
Si cette option est activée, tous les fichiers sont parcourus à la recherche de virus et
programmes indésirables, quels que soient leur contenu et leur extension. Le filtre
n'est pas utilisé.
Remarque
Si l'option Tous les fichiers est activée, le bouton Extensions de fichiers ne
peut pas être utilisé.
Sélection intelligente des fichiers
Si cette option est activée, la sélection des fichiers à contrôler est effectuée
automatiquement par le programme. Cela signifie que votre programme Avira décide
en fonction du contenu d'un fichier si celui-ci doit être contrôlé quant à l'absence de
virus et programmes indésirables. Ce processus est un peu plus lent que l'option
Utiliser la liste des extensions de fichiers, mais beaucoup plus sûr, car le contrôle
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
111
Référence : options de configuration
n'a pas lieu uniquement sur la base des extensions de fichiers. Ce paramètre est
activé par défaut et recommandé.
Remarque
Si l'option Sélection intelligente des fichiers est activée, le bouton
Extensions de fichiers ne peut pas être utilisé.
Utiliser la liste des extensions de fichiers
Si cette option est activée, seuls les fichiers dont l'extension a été présélectionnée
sont contrôlés. Sont présélectionnés par défaut tous les types de fichiers pouvant
contenir des virus et programmes indésirables. Cette liste peut être modifiée
manuellement à l'aide du bouton « Extension de fichiers ».
Remarque
Si cette option est activée et que vous avez supprimé toutes les entrées de la
liste des extensions de fichiers, ceci est signalé avec le texte « Aucune
extension de fichiers », sous le bouton Extensions de fichiers.
Extensions de fichiers
Ce bouton permet d'ouvrir une boîte de dialogue contenant toutes les extensions de
fichiers examinées lors d'une recherche en mode « Utiliser la liste des extensions
de fichiers ». Pour les extensions, des entrées sont indiquées par défaut, mais il est
possible d'ajouter et de supprimer des entrées.
Remarque
Notez que la liste par défaut peut changer d'une version à l'autre.
Autres paramètres
Secteur d'amorçage des lecteurs
Si cette option est activée, le scanner contrôle les secteurs d'amorçage des lecteurs
sélectionnés pour la recherche directe. Ce paramètre est activé par défaut.
Scanner les secteurs d'amorçage maître
Si cette option est activée, le scanner contrôle les secteurs d'amorçage maître du ou
des disques durs utilisés dans le système.
Ignorer les fichiers hors ligne
Si cette option est activée, la recherche directe ignore complètement les fichiers hors
ligne lors d'une recherche. Cela signifie que la présence de virus et programmes
indésirables n'est pas contrôlée sur ces fichiers. Les fichiers hors ligne sont des
fichiers qui ont été déplacés physiquement par un système de gestion hiérarchique de
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
112
Référence : options de configuration
la mémoire (HSMS), du disque dur vers une bande, par exemple. Ce paramètre est
activé par défaut.
Contrôle d'intégrité de fichiers système
Si cette option est activée, les fichiers système Windows les plus importants sont
soumis à un contrôle particulièrement sûr concernant d'éventuelles modifications
opérées par des logiciels malveillants, et ce à chaque recherche directe. Si un fichier
modifié est trouvé, celui-ci est signalé comme résultat positif suspect. Cette fonction
utilise beaucoup de ressources de l'ordinateur. C'est pourquoi l'option est désactivée
par défaut.
Remarque
Cette fonction n'est disponible qu'à partir de Windows Vista.
Remarque
Si vous utilisez des outils de fournisseurs tiers qui modifient les fichiers système
et adaptent l'écran d'amorçage ou de démarrage à vos besoins, veuillez ne pas
utiliser cette option. Voici quelques exemples de ces outils : Skinpacks, TuneUp
Utilities ou Vista Customization.
Recherche optimisée
Si cette option est activée, la capacité du processeur est utilisée de façon optimale
lors d'une recherche effectuée par le scanner. Pour des raisons liées à la
performance, la consignation lors d'une recherche optimisée s'effectue au maximum à
un niveau par défaut.
Remarque
L'option n'est disponible que sur les ordinateurs multiprocesseurs.
Suivre les liens symboliques
Si cette option est activée, le scanner suit, lors d'une recherche, tous les liens
symboliques du profil de recherche ou du répertoire sélectionné pour contrôler
l'absence de virus et de logiciels malveillants dans les fichiers liés.
Remarque
L'option n'inclut aucun lien de fichiers (shortcuts) mais se réfère exclusivement
aux liens symboliques (créés avec mklink.exe) ou aux Junction Points (créés
avec junction.exe) qui sont présents de manière transparente dans le système
de fichiers.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
113
Référence : options de configuration
Rech. les rootkits en début de contrôle
Si cette option est activée, le scanner vérifie au démarrage le répertoire système
Windows à la recherche de rootkits actifs, au moyen d'un processus dit accéléré. Ce
processus contrôle l'absence de rootkits sur votre ordinateur de manière moins
détaillée que le profil de recherche « Recherche de rootkits », il est toutefois exécuté
beaucoup plus rapidement.
Remarque
La recherche de rootkits n'est pas disponible sous Windows XP 64 bits .
Scanner le registre
Si cette option est activée, le système recherche la présence de renvois à des logiciels
dommageables dans le registre.
Ignorer les fichiers et les chemins sur les lecteurs réseau
Si cette option est activée, les lecteurs réseau reliés à l'ordinateur sont exclus de la
recherche directe. Cette option est recommandée quand les serveurs ou d'autres
postes de travail sont eux-mêmes protégés par un logiciel antivirus. Cette option est
désactivée par défaut.
Processus de contrôle
Autoriser l'arrêt
Si cette option est activée, la recherche de virus ou programmes indésirables peut être
arrêtée à tout moment avec le bouton « Arrêt » dans la fenêtre « Luke Filewalker ».
Si vous avez désactivé ce paramètre, le bouton Arrêt est grisé dans la fenêtre « Luke
Filewalker ». L'arrêt prématurée d'une recherche n'est alors pas possible. Ce
paramètre est activé par défaut.
Priorité du scanner
Le scanner distingue trois niveaux de priorité lors de la recherche directe. Cette
distinction ne s'applique que si plusieurs processus fonctionnent en même temps sur
l'ordinateur. Le choix influe sur la vitesse de la recherche.
basse
Le scanner reçoit du système d'exploitation du temps processeur uniquement si aucun
autre processus ne nécessite de temps de calcul, c'est-à-dire que tant que le scanner
fonctionne seul, la vitesse est maximale. Globalement, le travail avec les autres
programmes est ainsi facilité : l'ordinateur réagit plus vite si d'autres programmes ont
besoin de temps de calcul, pendant que le scanner continue de tourner en arrièreplan.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
114
Référence : options de configuration
moyenne
Le scanner est exécuté avec le niveau de priorité normal. Tous les processus
reçoivent du système d'exploitation le même temps processeur. Ce paramètre est
activé par défaut et recommandé. Dans certaines conditions, le travail avec d'autres
applications peut être entravé.
élevée
Le scanner obtient la priorité la plus élevée. Le travail en parallèle avec d'autres
applications n'est quasiment plus possible. Toutefois, le scanner effectue sa recherche
à la vitesse maximale.
Action si résultat positif
Vous pouvez définir des actions que le scanner doit exécuter quand un virus ou
programme indésirable a été détecté. (Options disponibles uniquement si le mode expert
est activé.)
Interactif
Si l'option est activée, les résultats positifs de la recherche du scanner sont signalés
dans une fenêtre de dialogue. Lors de la recherche du scanner, vous recevez à l'issue
de la recherche un message d'avertissement comportant une liste des fichiers
contaminés qui ont été trouvés. Vous avez la possibilité de sélectionner une action à
exécuter pour les différents fichiers contaminés, via le menu contextuel. Vous pouvez
exécuter les actions choisies pour tous les fichiers contaminés ou arrêter le scanner.
Remarque
L'action Quarantaine est présélectionnée par défaut dans la boîte de dialogue
pour le traitement des virus. Vous pouvez sélectionner d'autres actions via un
menu contextuel.
Automatique
Si l'option est activée, aucune boîte de dialogue permettant de sélectionner une action
ne s'affiche en cas de détection d'un virus ou d'un programme indésirable. Le scanner
réagit en fonction des paramètres que vous avez définis dans cette section.
Copier le fichier en quarantaine avant l'action
Si l'option est activée, le scanner génère une copie de sauvegarde (backup) avant
d'exécuter l'action primaire ou secondaire souhaitée. La copie de sauvegarde est
conservée en quarantaine où le fichier peut être restauré s'il a une valeur informative.
En outre, vous pouvez envoyer la copie de sauvegarde à l'Avira Malware Research
Center pour d'autres analyses.
Action primaire
L'action primaire est l'action exécutée lorsque le scanner trouve un virus ou un
programme indésirable. Si l'option « Réparer » est sélectionnée, mais que la
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
115
Référence : options de configuration
réparation du fichier contaminé est impossible, l'action sélectionnée sous « Action
secondaire » est exécutée.
Remarque
L'option Action secondaire ne peut être sélectionnée que si, sous Action
primaire, le paramètre Réparer a été sélectionné.
Réparer
Si l'option est activée, le scanner répare automatiquement les fichiers contaminés. Si
le scanner ne peut pas réparer un fichier contaminé, il exécute comme solution de
rechange l'option choisie sous Action secondaire.
Remarque
Une réparation automatique est recommandée, mais cela signifie que le
scanner modifie les fichiers sur l'ordinateur.
Renommer
Si l'option est activée, le scanner renomme le fichier. Un accès direct à ces fichiers
(par double-clic par ex.) n'est alors plus possible. Les fichiers peuvent être réparés
ultérieurement et à nouveau renommés.
Quarantaine
Si l'option est activée, le scanner déplace le fichier en quarantaine. Ces fichiers
peuvent être réparés ultérieurement ou, si nécessaire, être envoyés à l'Avira Malware
Research Center.
Supprimer
Si l'option est activée, le fichier est supprimé. Cette opération est nettement plus
rapide que Écraser et supprimer (voir ci-dessous).
Ignorer
Si l'option est activée, l'accès au fichier est autorisé et le fichier est conservé.
Avertissement
Le fichier contaminé reste actif sur votre ordinateur. D'importants dégâts
peuvent être causés sur votre ordinateur.
Écraser et supprimer
Si l'option est activée, le scanner remplace le fichier par un modèle par défaut et le
supprime ensuite. Il ne peut plus être restauré.
Action secondaire
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
116
Référence : options de configuration
L'option « Action secondaire » ne peut être sélectionnée que si le paramètre
Réparer a été sélectionnée sous « Action primaire ». Cette option permet de décider
ce qui doit advenir du fichier contaminé s'il n'est pas réparable.
Renommer
Si l'option est activée, le scanner renomme le fichier. Un accès direct à ces fichiers
(par double-clic par ex.) n'est alors plus possible. Les fichiers peuvent être réparés
ultérieurement et à nouveau renommés.
Quarantaine
Si l'option est activée, le scanner déplace le fichier en quarantaine. Ces fichiers
peuvent être réparés ultérieurement ou, si nécessaire, être envoyés à l'Avira Malware
Research Center.
Supprimer
Si l'option est activée, le fichier est supprimé. Cette opération est nettement plus
rapide que le processus d'écrasement et de suppression.
Ignorer
Si l'option est activée, l'accès au fichier est autorisé et le fichier est conservé.
Avertissement
Le fichier contaminé reste actif sur votre ordinateur. D'importants dégâts
peuvent être causés sur votre ordinateur.
Écraser et supprimer
Si l'option est activée, le scanner remplace le fichier par un modèle par défaut et le
supprime ensuite (wipe). Il ne peut plus être restauré.
Remarque
Si vous avez sélectionné Supprimer ou Écraser et supprimer comme action
primaire ou secondaire, tenez compte de ce qui suit : dans le cas de résultats
heuristiques, les fichiers contaminés ne sont pas supprimés, mais déplacés en
quarantaine.
Archives
Lors de la recherche dans les archives, le scanner peut utiliser une recherche récursive :
les archives dans les archives sont décompressées et l'absence de virus et de
programmes indésirables est contrôlée. Les fichiers sont contrôlés, décompressés et à
nouveau contrôlés. (Options disponibles uniquement si le mode expert est activé.)
Contrôler les archives
Si cette option est activée, les archives sélectionnées dans la liste des archives sont
contrôlées. Ce paramètre est activé par défaut.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
117
Référence : options de configuration
Tous les types d'archives
Si cette option est activée, toutes les archives figurant dans la liste des archives sont
sélectionnées et contrôlées.
Extensions intelligentes
Si cette option est activée, le scanner détecte si un fichier présente un format
compressé (archive), même quand l'extension diffère des extensions habituelles, et
contrôle l'archive. Pour cela, chaque fichier doit être ouvert, ce qui réduit la vitesse de
recherche. Exemple : si une archive *.zip est dotée de l'extension *.xyz, le scanner
décompresse également cette archive et la contrôle. Ce paramètre est activé par
défaut.
Remarque
Seuls les types d'archives sélectionnés dans la liste des archives sont
contrôlés.
Limiter la profondeur de récursivité
La décompression et le contrôle des archives à imbrication très profonde peut
nécessiter beaucoup de temps de calcul et de ressources. Si cette option est activée,
la profondeur de la recherche est limitée dans les archives multicompressées à un
nombre défini sur les niveaux de paquets (profondeur de récursivité maximale). Vous
économisez ainsi du temps et des ressources.
Remarque
Pour déterminer s'il y a un virus ou un programme indésirable au sein d'une
archive, le scanner doit scanner celle-ci jusqu'au niveau de récursivité dans
lequel le virus ou le programme indésirable se trouve.
Profondeur maximale de récursivité
Pour pouvoir saisir la profondeur de récursivité maximale, l'option Limiter la
profondeur de récursivité doit être activée.
Vous pouvez soit saisir directement la profondeur de récursivité souhaitée, soit la
modifier avec les touches flèches à droite du champ de saisie. Les valeurs autorisées
vont de 1 à 99. La valeur par défaut recommandée est de 20.
Valeurs par défaut
Le bouton restaure les valeurs prédéfinies pour la recherche dans les archives.
Liste des archives
Dans cette zone d'affichage, vous pouvez définir quelles archives le scanner doit
contrôler. Pour cela, vous devez sélectionner les entrées correspondantes.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
118
Référence : options de configuration
Exceptions
Objets de fichier à exclure par le scanner (Options disponibles uniquement si le mode
expert est activé.)
La liste dans cette fenêtre contient les fichiers et chemins que le scanner doit ignorer lors
de la recherche de virus et programmes indésirables.
Entrez ici aussi peu d'exceptions que possible et uniquement les fichiers qui ne doivent
vraiment pas être contrôlés lors d'une recherche normale, pour quelque motif que ce soit.
Nous recommandons dans tous les cas de contrôler l'absence de virus et de programmes
indésirables sur ces fichiers, avant de les mettre dans la liste.
Remarque
Les entrées de la liste ne doivent pas dépasser 6 000 caractères au total.
Avertissement
Ces fichiers sont ignorés lors de la recherche.
Remarque
Les fichiers inscrits dans cette liste sont mentionnés dans le fichier rapport.
Contrôlez de temps en temps le fichier rapport concernant ces fichiers non
contrôlés car la raison pour laquelle vous aviez exclu un fichier n'existe peutêtre plus. Dans ce cas, supprimez le nom de ce fichier de la liste.
Champ de saisie
Entrez dans ce champ le nom de l'objet de fichier qui doit être ignoré par la recherche
en temps réel. Aucun objet de fichier n'est indiqué par défaut.
Ce bouton ouvre une fenêtre dans laquelle vous avez la possibilité de sélectionner le
fichier ou le chemin souhaité.
Si vous avez saisi un nom de fichier avec le chemin intégral, seul ce fichier n'est pas
contrôlé. Si vous avez saisi un nom de fichier sans chemin, tout fichier portant ce nom
(quel que soit le chemin ou le lecteur) ne sera pas contrôlé.
Ajouter
Ce bouton vous permet de reprendre dans la fenêtre d'affichage l'objet de fichier entré
dans le champ de saisie.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
119
Référence : options de configuration
Supprimer
Le bouton supprime une entrée sélectionnée de la liste. Ce bouton n'est pas actif si
aucune entrée n'est sélectionnée.
Remarque
Si vous ajoutez toute une partition à la liste des objets de fichiers à exclure,
seuls les fichiers enregistrés directement sous la partition sont exclus de la
recherche, mais pas les fichiers présents dans les répertoires de la partition
correspondante :
Exemple : objet de fichier à exclure : D:\ = D:\file.txt est exclu de la
rechercher effectuée par le scanner, D:\folder\file.txt n'est pas exclu de
la recherche.
Heuristique
Cette rubrique de configuration contient les paramètres pour l'heuristique du moteur de
recherche. (Options disponibles uniquement si le mode expert est activé.)
Les produits Avira contiennent des heuristiques très performantes qui permettent de
détecter dynamiquement des logiciels malveillants inconnus, c'est-à-dire avant même
qu'une signature de virus spéciale n'ait été créée contre le parasite et qu'une mise à jour
de protection antivirus correspondante n'ait été envoyée. La détection des virus s'effectue
par une analyse complexe et un examen du code en cause, à la recherche de fonctions
typiques des logiciels malveillants. Si le code examiné présente ces caractéristiques, il est
signalé comme suspect. Cela ne signifie pas obligatoirement que le code est un logiciel
malveillant ; des messages erronés peuvent aussi survenir. C'est l'utilisateur qui doit
décider comment traiter le code, par ex. sur la base de ses connaissances pour savoir si
la source contenant le code signalé est digne de confiance.
Heuristique de macrovirus
Heuristique de macrovirus
Votre produit Avira contient une heuristique de macrovirus très performante. Si l'option
est activée, toutes les macros du document contaminé sont supprimées si une
réparation est possible ; les documents suspects peuvent aussi être seulement
signalés, c'est-à-dire que vous recevez un avertissement. Ce paramètre est activé par
défaut et recommandé.
Advanced Heuristic Analysis and Detection (AHeAD)
Activer AHeAD
Votre programme Avira contient une heuristique très performante grâce à la
technologie Avira AHeAD, lui permettant de détecter aussi les (nouveaux) logiciels
malveillants inconnus. Si l'option est activée, vous pouvez régler ici la sensibilité de
cette heuristique. Ce paramètre est activé par défaut.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
120
Référence : options de configuration
Niveau de détection bas
Si l'option est activée, moins de logiciels malveillants inconnus sont détectés, le risque
de détections erronées est faible dans ce cas.
Niveau de détection moyen
Si l'option est activée, une protection équilibrée est assurée avec peu de messages
d'erreurs. Ce paramètre est activé par défaut si vous avez choisi l'utilisation de cette
heuristique.
Niveau de détection élevé
Si l'option est activée, nettement plus de logiciels malveillants inconnus sont détectés,
sachant qu'il faut toutefois s'attendre à des messages erronés.
12.1.2 Rapport
Le scanner dispose d'une fonction de consignation étendue. Vous obtenez ainsi des
informations précises sur les résultats d'une recherche directe. Le fichier rapport contient
toutes les données du système, ainsi que les avertissements et messages de la recherche
directe. (Options disponibles uniquement si le mode expert est activé.)
Remarque
Pour vous permettre de savoir quelles actions le scanner a effectuées lors de la
détection de virus ou de programmes indésirables, un fichier rapport doit
systématiquement être généré.
Consignation
Désactivée
Si cette option est activée, le scanner ne consigne pas les actions et résultats de la
recherche directe.
Par défaut
Si cette option est activée, le scanner consigne les noms des fichiers contaminés en
indiquant leur chemin. En outre, la configuration de la recherche actuelle, les
informations sur la version et sur le détenteur de la licence sont inscrites dans le
fichier rapport.
Étendue
Si cette option est activée, le scanner consigne les avertissements et remarques en
plus des informations standard. Le fichier rapport affiche un suffixe « (Cloud) » pour
identifier les avertissements de la protection Cloud.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
121
Référence : options de configuration
Intégrale
Si cette option est activée, le scanner consigne également tous les fichiers contrôlés.
En outre, tous les fichiers contaminés, ainsi que les avertissements et remarques sont
repris dans le fichier rapport.
Remarque
Si vous devez nous envoyer un fichier rapport (pour la recherche d'erreur),
merci de le générer dans ce mode.
12.2 Protection temps réel
La rubrique Protection temps réel de la configuration permet la configuration de la
recherche en temps réel. (Options disponibles uniquement si le mode expert est activé.)
12.2.1 Recherche
En règle générale, vous voudrez surveiller votre système en continu. Pour ce faire, utilisez
la protection temps réel (recherche en temps réel = On-Access Scanner). Cette protection
vous permet de faire contrôler « à la volée » tous les fichiers copiés ou ouverts sur
l'ordinateur à la recherche de virus et de programmes indésirables. (Option disponible
uniquement si le mode expert est activé.)
Fichiers
La protection temps réel peut utiliser un filtre pour ne contrôler que les fichiers avec une
certaine extension (type).
Tous les fichiers
Si cette option est activée, tous les fichiers sont parcourus à la recherche de virus et
programmes indésirables, quels que soient leur contenu et leur extension.
Remarque
Si l'option Tous les fichiers est activée, le bouton Extensions de fichiers ne
peut pas être utilisé.
Sélection intelligente des fichiers
Si cette option est activée, la sélection des fichiers à contrôler est effectuée
automatiquement par le programme. Cela signifie que le programme décide en
fonction du contenu d'un fichier si celui-ci doit être contrôlé quant à l'absence de virus
et programmes indésirables. Ce processus est un peu plus lent que l'option Utiliser la
liste des extensions de fichiers, mais beaucoup plus sûr, car le contrôle n'a pas lieu
uniquement sur la base des extensions de fichiers.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
122
Référence : options de configuration
Remarque
Si l'option Sélection intelligente des fichiers est activée, le bouton
Extensions de fichiers ne peut pas être utilisé.
Utiliser la liste des extensions de fichiers
Si cette option est activée, seuls les fichiers dont l'extension a été présélectionnée
sont contrôlés. Sont présélectionnés par défaut tous les types de fichiers pouvant
contenir des virus et programmes indésirables. Cette liste peut être modifiée
manuellement à l'aide du bouton « Extension de fichiers ». Ce paramètre est activé
par défaut et recommandé.
Remarque
Si cette option est activée et que vous avez supprimé toutes les entrées de la
liste des extensions de fichiers, ceci est signalé avec le texte « Aucune
extension de fichiers », sous le bouton Extensions de fichiers.
Extensions de fichiers
Ce bouton permet d'ouvrir une boîte de dialogue contenant toutes les extensions de
fichiers examinées lors d'une recherche en mode « Utiliser la liste des extensions
de fichiers ». Pour les extensions, des entrées sont indiquées par défaut, mais il est
possible d'ajouter et de supprimer des entrées.
Remarque
Notez que la liste des extensions de fichiers peut changer d'une version à
l'autre.
Mode de recherche
Définissez ici le moment où le contrôle d'un fichier doit avoir lieu.
Contrôler pendant la lecture
Si cette option est activée, la protection temps réel contrôle les fichiers avant qu'ils ne
soient lus ou exécutés par une application ou le système d'exploitation.
Contrôler pendant l'écriture
Si cette option est activée, la protection temps réel contrôle un fichier lors de l'écriture.
Ce n'est qu'après cette opération que vous pouvez accéder à nouveau au fichier.
Contrôler pendant la lecture et l'écriture
Si cette option est activée, la protection temps réel contrôle les fichiers avant
l'ouverture, la lecture et l'exécution, et après l'écriture. Ce paramètre est activé par
défaut et recommandé.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
123
Référence : options de configuration
Lecteurs
Surveiller les lecteurs réseau
Si cette option est activée, les fichiers se trouvant sur les lecteurs réseau (lecteurs
mappés), comme les volumes de serveur, les lecteurs clients, etc., sont surveillés.
Remarque
Pour ne pas trop restreindre les performances de votre ordinateur, activez
l'option Surveiller les lecteurs réseau uniquement dans des cas
exceptionnels.
Avertissement
Si l'option est désactivée, les lecteurs réseau ne sont pas surveillés. Vous
n'êtes plus protégé des virus et programmes indésirables.
Remarque
Quand des fichiers sont exécutés sur des lecteurs réseau, ceux-ci sont
contrôlés par la protection temps réel, indépendamment du réglage de l'option
Surveiller les lecteurs réseau. Dans certains cas, les fichiers se trouvant sur
des lecteurs réseau sont contrôlés à leur ouverture, bien que l'option Surveiller
les lecteurs réseau soit désactivée. La raison : l'accès à ces fichiers s'effectue
avec le droit « Exécuter le fichier ». Si vous souhaitez exclure ces fichiers, ou
bien aussi des fichiers exécutés sur les lecteurs réseau, de la surveillance
opérée par la protection temps réel, veuillez inscrire les fichiers dans la liste des
objets de fichiers à exclure (voir : Exceptions).
Activer la gestion d'antémémoire
Si cette option est activée, les fichiers surveillés sur les lecteurs réseau sont mis à
disposition dans la gestion d'antémémoire de la protection temps réel. La surveillance
des lecteurs réseau sans fonction de gestion d'antémémoire offre plus de sécurité
mais est moins performante que la surveillance de lecteurs réseau avec la fonction de
gestion d'antémémoire.
Archives
Contrôler les archives
Si l'option est activée, les archives sont contrôlées. Les fichiers compressés sont
contrôlés, décompressés et à nouveau contrôlés. Cette option est désactivée par
défaut. La recherche dans les archives est limitée par le biais de la profondeur de
récursivité, du nombre de fichiers à analyser et de la taille des archives. Vous pouvez
régler la profondeur maximale de récursivité, le nombre de fichiers à contrôler et la
taille maximale des archives.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
124
Référence : options de configuration
Remarque
Cette option est désactivée par défaut car le processus utilise beaucoup de
ressources de l'ordinateur. Généralement, il est conseillé de contrôler les
archives avec la recherche directe.
Prof. de récursivité max.
Lors de la recherche dans les archives, la protection temps réel peut utiliser une
recherche récursive : les archives dans les archives sont décompressées et l'absence
de virus et de programmes indésirables est contrôlée. Vous pouvez définir la
profondeur de récursivité. La valeur par défaut pour la profondeur de récursivité, qui
est de 1, est conseillée : tous les fichiers se trouvant directement dans l'archive
principale sont contrôlés.
Nombre max. de fich.
Lors de la recherche dans les archives, celle-ci est limitée à un nombre maximal de
fichiers dans l'archive. La valeur par défaut pour le nombre maximal de fichiers à
contrôler est de 10 et est recommandée.
Taille max. (Ko)
Lors de la recherche dans les archives, celle-ci est limitée à une taille maximale
d'archive à décompresser. La valeur par défaut de 1 000 Ko est recommandée.
Action si résultat positif
Vous pouvez établir des actions que la protection temps réel doit exécuter quand un virus
ou programme indésirable a été détecté. (Options disponibles uniquement si le mode
expert est activé.)
Interactif
Si l'option est activée, une notification est affichée sur le Bureau en cas de résultat
positif de la protection temps réel. Vous avez la possibilité de supprimer le logiciel
malveillant trouvé ou d'appeler d'autres actions possibles pour le traitement du virus
via le bouton « Détails ». Les actions sont affichées dans une boîte de dialogue. Cette
option est activée par défaut.
Réparer
La protection temps réel répare le fichier contaminé si c'est possible.
Renommer
La protection temps réel renomme le fichier. Un accès direct à ces fichiers (par un
double clic par ex.) n'est alors plus possible. Le fichier peut être réparé ultérieurement
et à nouveau renommé.
Quarantaine
La protection temps réel déplace le fichier en quarantaine. Le fichier peut être restauré
depuis le gestionnaire de quarantaines s'il a une valeur informative ou, si nécessaire,
être envoyé à l'Avira Malware Research Center. Selon le fichier, d'autres possibilités
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
125
Référence : options de configuration
de sélection sont disponibles dans le gestionnaire de quarantaines (voir Gestionnaire
de quarantaines).
Supprimer
Le fichier est supprimé. Cette opération est nettement plus rapide que Écraser et
supprimer (voir ci-dessous).
Ignorer
L'accès au fichier est autorisé et le fichier est conservé.
Écraser et supprimer
La protection temps réel remplace le fichier par un modèle par défaut et le supprime
ensuite. Il ne peut plus être restauré.
Avertissement
Si la protection temps réel est réglée sur Contrôler pendant l'écriture, le
fichier contaminé n'est pas créé.
Par défaut
Ce bouton vous permet de sélectionner l'action activée par défaut dans la boîte de
dialogue en cas de détection d'un virus. Sélectionnez l'action qui doit être activée par
défaut et cliquez sur le bouton « Par défaut ».
Remarque
L'action Réparer ne peut pas être sélectionnée comme action par défaut.
Vous trouverez de plus amples informations ici.
Automatique
Si l'option est activée, aucune boîte de dialogue permettant de sélectionner une action
ne s'affiche en cas de détection d'un virus ou d'un programme indésirable. La
protection temps réel réagit en fonction des paramètres que vous avez définis dans
cette section.
Copier le fichier en quarantaine avant l'action
Si l'option est activée, la protection temps réel génère une copie de sauvegarde
(backup) avant d'exécuter l'action primaire ou secondaire souhaitée. La copie de
sauvegarde est conservée en quarantaine. Elle peut être restaurée à tout moment par
le gestionnaire de quarantaines si elle a une valeur informative. En outre, vous pouvez
envoyer la copie de sauvegarde à l'Avira Malware Research Center. En fonction de
l'objet, d'autres possibilités de sélection sont disponibles dans le gestionnaire de
quarantaines (voir Gestionnaire de quarantaines).
Action primaire
L'action primaire est l'action effectuée lorsque la protection temps réel trouve un virus
ou un programme indésirable. Si l'option « Réparer » est sélectionnée, mais que la
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
126
Référence : options de configuration
réparation du fichier contaminé est impossible, l'action sélectionnée sous « Action
secondaire » est exécutée.
Remarque
L'option Action secondaire ne peut être sélectionnée que si, sous Action
primaire, le paramètre Réparer a été sélectionné.
Réparer
Si l'option est activée, la protection temps réel répare automatiquement les fichiers
contaminés. Si la protection temps réel ne peut pas réparer un fichier contaminé, elle
exécute comme solution de rechange l'option choisie sous Action secondaire.
Remarque
Une réparation automatique est recommandée, mais cela signifie que la
protection temps réel modifie les fichiers sur l'ordinateur.
Renommer
Si l'option est activée, la protection temps réel renomme le fichier. Un accès direct à
ces fichiers (par un double clic par ex.) n'est alors plus possible. Les fichiers peuvent
être réparés ultérieurement et à nouveau renommés.
Quarantaine
Si l'option est activée, la protection temps réel déplace le fichier dans un répertoire de
quarantaine. Les fichiers de ce répertoire peuvent être réparés ultérieurement ou, si
nécessaire, être envoyés à l'Avira Malware Research Center.
Supprimer
Si l'option est activée, le fichier est supprimé. Cette opération est nettement plus
rapide que le processus d'écrasement et de suppression.
Ignorer
Si l'option est activée, l'accès au fichier est autorisé et le fichier est conservé.
Avertissement
Le fichier contaminé reste actif sur votre ordinateur. D'importants dégâts
peuvent être causés sur votre ordinateur.
Écraser et supprimer
Si l'option est activée, la protection temps réel remplace le fichier par un modèle par
défaut et le supprime ensuite. Il ne peut plus être restauré.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
127
Référence : options de configuration
Refuser l'accès
Si l'option est activée, la protection temps réel inscrit le résultat positif dans le fichier
rapport uniquement si la fonction de rapport est activée. En outre, la protection temps
réel inscrit une entrée dans le protocole d'événements, si cette option est activée.
Avertissement
Si la protection temps réel est réglée sur Contrôler pendant l'écriture, le
fichier contaminé n'est pas créé.
Action secondaire
L'option « Action secondaire » ne peut être sélectionnée que si l'option « Réparer »
a été sélectionnée sous « Action primaire ». Cette option permet de décider ce qui
doit advenir du fichier contaminé s'il n'est pas réparable.
Renommer
Si l'option est activée, la protection temps réel renomme le fichier. Un accès direct à
ces fichiers (par un double clic par ex.) n'est alors plus possible. Les fichiers peuvent
être réparés ultérieurement et à nouveau renommés.
Quarantaine
Si l'option est activée, la protection temps réel déplace le fichier en quarantaine. Les
fichiers peuvent être réparés ultérieurement ou, si nécessaire, être envoyés à l'Avira
Malware Research Center.
Supprimer
Si l'option est activée, le fichier est supprimé. Cette opération est nettement plus
rapide que le processus d'écrasement et de suppression.
Ignorer
Si l'option est activée, l'accès au fichier est autorisé et le fichier est conservé.
Avertissement
Le fichier contaminé reste actif sur votre ordinateur. D'importants dégâts
peuvent être causés sur votre ordinateur.
Écraser et supprimer
Si l'option est activée, la protection temps réel remplace le fichier par un modèle par
défaut et le supprime ensuite. Il ne peut plus être restauré.
Refuser l'accès
Si l'option est activée, le fichier contaminé n'est pas créé. La protection temps réel
inscrit le résultat positif dans le fichier rapport uniquement si la fonction de rapport est
activée. En outre, la protection temps réel inscrit une entrée dans le protocole
d'événements, si cette option est activée.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
128
Référence : options de configuration
Remarque
Si vous avez sélectionné Supprimer ou Écraser et supprimer comme action
primaire ou secondaire, tenez compte de ce qui suit : dans le cas de résultats
heuristiques, les fichiers contaminés ne sont pas supprimés, mais déplacés en
quarantaine.
Autres actions
Utiliser le rapport d'événement
Si cette option est activée, une entrée est inscrite dans le rapport d'événement
Windows à chaque résultat positif. Les événements peuvent être consultés dans
l'affichage des événements Windows. Ce paramètre est activé par défaut. (Options
disponibles uniquement si le mode expert est activé.)
Exceptions
Ces options vous permettent de configurer des objets d'exclusion pour la protection temps
réel (recherche en temps réel). Les objets correspondants sont alors ignorés lors de la
recherche en temps réel. La protection temps réel peut ignorer via la liste des processus à
exclure leurs accès aux fichiers lors de la recherche en temps réel. Ceci est utile
notamment pour les bases de données ou solutions de sauvegarde. (Options disponibles
uniquement si le mode expert est activé.)
Tenez compte de ce qui suit lors de l'indication des processus et objets de fichiers à
exclure : la liste est traitée de haut en bas. Plus la liste est longue, plus le temps
processeur nécessaire au traitement de la liste pour chaque accès augmente. Gardez la
liste aussi courte que possible.
Processus à exclure par la protection temps réel
Tous les accès aux fichiers par les processus de cette liste sont exclus de la surveillance
par la protection temps réel.
Champ de saisie
Dans ce champ, saisissez le nom du processus qui doit être ignoré lors de la
recherche en temps réel. Aucun processus n'est indiqué par défaut.
Le chemin indiqué et le nom de fichier du processus peuvent contenir 255 signes au
maximum. Vous pouvez saisir jusqu'à 128 processus. Les entrées de la liste ne
doivent pas dépasser 6 000 caractères au total.
Les caractères Unicode sont acceptés pour indiquer le processus. Vous pouvez par
conséquent saisir des noms de processus ou de répertoires contenant des caractères
spéciaux.
Les lecteurs doivent être indiqués comme suit : [lettre du lecteur]:\
Le caractère deux-points (:) ne peut être utilisé que pour indiquer des lecteurs.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
129
Référence : options de configuration
Pour indiquer le processus, vous pouvez utiliser les caractères de remplacement * (un
nombre illimité de caractères) et ? (un seul caractère) :
C:\Programmes\Application\application.exe
C:\Programmes\Application\applicatio?.exe
C:\Programmes\Application\applica*.exe
C:\Programmes\Application\*.exe
Pour éviter d'exclure des processus globalement de la surveillance de la protection
temps réel, les indications comprenant exclusivement les caractères suivants ne sont
pas valables : * (étoile), ? (point d'interrogation), / (barre oblique), \ (barre oblique
inversée), . (point), : (deux-points).
Vous avez la possibilité d'exclure des processus de la surveillance de la protection
temps réel sans en indiquer complètement le chemin : application.exe
Cela s'applique toutefois exclusivement aux processus dont les fichiers exécutables se
trouvent sur les lecteurs du disque dur.
Il est nécessaire d'indiquer complètement le chemin des processus dont les fichiers
exécutables se trouvent sur des lecteurs connectés, par ex. des lecteurs réseau.
Tenez compte à ce sujet des remarques générales sur l'indication des exceptions sur
des réseaux connectés.
N'indiquez aucune exception pour les processus dont les fichiers exécutables se
trouvent sur des lecteurs dynamiques. Les lecteurs dynamiques sont utilisés pour des
supports de données tels que des CD, DVD ou clé USB.
Avertissement
Notez que tous les accès aux fichiers initiés par les processus inclus dans la
liste sont exclus de la recherche de virus et de programmes indésirables.
Ce bouton ouvre une fenêtre dans laquelle vous avez la possibilité de sélectionner un
fichier exécutable.
Processus
Le bouton « Processus » ouvre la fenêtre « Sélection de processus », dans laquelle
les processus en cours sont affichés.
Ajouter
Ce bouton vous permet de valider dans la fenêtre d'affichage le processus entré dans
le champ de saisie.
Supprimer
Ce bouton vous permet de supprimer un processus sélectionné de la fenêtre
d'affichage.
Objets de fichiers à exclure par la protection temps réel
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
130
Référence : options de configuration
Tous les accès fichiers aux objets de cette liste sont exclus de la surveillance par la
protection temps réel.
Champ de saisie
Entrez dans ce champ le nom de l'objet de fichier qui doit être ignoré par la recherche
en temps réel. Aucun objet de fichier n'est indiqué par défaut.
Les entrées de la liste ne doivent pas dépasser 6 000 caractères au total.
Pour indiquer les objets de fichiers à exclure, vous pouvez utiliser les caractères de
remplacement * (un nombre illimité de caractères) et ? (un seul caractère). Des
extensions de fichiers individuelles peuvent aussi être exclues (y compris avec des
caractères de remplacement) :
C:\Répertoire\*.mdb
*.mdb
*.md?
*.xls*
C:\Répertoire\*.log
Les noms de répertoires doivent se terminer par une barre oblique inversée \.
Lorsqu'un répertoire est exclu, tous ses sous-répertoires sont aussi ignorés
automatiquement.
Vous pouvez indiquer 20 exceptions au maximum par lecteur avec le chemin complet
(commençant par la lettre du lecteur).
Ex. : C:\Programmes\Application\Nom.log
Le nombre maximum d'exceptions sans chemin complet s'élève à 64. Ex. :
*.log
\Ordinateur1\C\Répertoire1
Pour les lecteurs dynamiques qui sont connectés (mounted) en tant que répertoire
d'un autre lecteur, vous devez utiliser, dans la liste des exceptions, l'alias du système
d'exploitation pour le lecteur relié :
ex. \Device\HarddiskDmVolumes\PhysicalDmVolumes\BlockVolume1
Si vous utilisez le point de montage (mount point) lui-même, par ex. C:\DynDrive, le
lecteur dynamique est malgré tout contrôlé. Vous pouvez déterminer l'alias du
système d'exploitation à utiliser, à partir du fichier rapport de la protection temps réel.
Ce bouton ouvre une fenêtre dans laquelle vous pouvez sélectionner l'objet de fichier
à exclure.
Ajouter
Ce bouton vous permet de reprendre dans la fenêtre d'affichage l'objet de fichier entré
dans le champ de saisie.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
131
Référence : options de configuration
Supprimer
Le bouton Supprimer vous permet de supprimer un objet de fichier sélectionné de la
fenêtre d'affichage.
Tenez compte des autres remarques pour indiquer les exceptions
Pour exclure des objets également lors d'un accès avec un nom de fichier DOS court
(convention de noms DOS 8.3), le nom de fichier court correspondant doit aussi être saisi
dans la liste.
Un nom de fichier contenant des caractères de remplacement ne doit pas se terminer par
une barre oblique inversée.
Par exemple :
C:\Programmes\Application\applic*.exe\
Cette entrée n'est pas valable et n'est pas considérée comme une exception.
Tenez compte de ce qui suit pour les exceptions sur des lecteurs réseau connectés : si
vous utilisez la lettre du lecteur connecté, les fichiers et répertoires indiqués ne sont PAS
exclus de la recherche effectuée par la protection temps réel. Si le chemin UNC figurant
dans la liste des exceptions est différent de celui utilisé pour connecter le lecteur réseau
(indication de l'adresse IP dans la liste des exceptions – indication du nom de l'ordinateur
pour la connexion avec le lecteur réseau), les fichiers et répertoires indiqués ne sont PAS
exclus de la recherche effectuée par la protection temps réel. Déterminez le chemin UNC
à utiliser à l'aide du fichier rapport de la protection temps réel :
\\<Nom_ordinateur>\<Partage>\ -OU- \\<Adresse IP>\<Partage>\
Vous pouvez déterminer les chemins utilisés par la protection temps réel lors de la
recherche de fichiers contaminés, à partir du fichier rapport de la protection temps réel.
Utilisez systématiquement les mêmes chemins dans la liste des exceptions. Réglez la
fonction de consignation de la protection temps réel sur Intégrale dans la configuration
sous Rapport. La protection temps réel étant activée, accédez maintenant aux fichiers,
répertoires, lecteurs intégrés ou lecteurs réseau connectés. Vous pouvez maintenant lire
le chemin à utiliser à partir du fichier rapport de la protection temps réel. Vous consultez le
fichier rapport dans le Control Center sous Protection temps réel.
Heuristique
Cette rubrique de configuration contient les paramètres pour l'heuristique du moteur de
recherche. (Option disponible uniquement si le mode expert est activé.)
Les produits Avira contiennent des heuristiques très performantes qui permettent de
détecter dynamiquement des logiciels malveillants inconnus, c'est-à-dire avant même
qu'une signature de virus spéciale n'ait été créée contre le parasite et qu'une mise à jour
de protection antivirus correspondante n'ait été envoyée. La détection des virus s'effectue
par une analyse complexe et un examen du code en cause, à la recherche de fonctions
typiques des logiciels malveillants. Si le code examiné présente ces caractéristiques, il est
signalé comme suspect. Cela ne signifie pas obligatoirement que le code est un logiciel
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
132
Référence : options de configuration
malveillant ; des messages erronés peuvent aussi survenir. C'est l'utilisateur qui doit
décider comment traiter le code, par ex. sur la base de ses connaissances pour savoir si
la source contenant le code signalé est digne de confiance.
Heuristique de macrovirus
Heuristique de macrovirus
Votre produit Avira contient une heuristique de macrovirus très performante. Si l'option
est activée, toutes les macros du document contaminé sont supprimées si une
réparation est possible ; les documents suspects peuvent aussi être seulement
signalés, c'est-à-dire que vous recevez un avertissement. Ce paramètre est activé par
défaut et recommandé.
Advanced Heuristic Analysis and Detection (AHeAD)
Activer AHeAD
Votre programme Avira contient une heuristique très performante grâce à la
technologie Avira AHeAD, lui permettant de détecter aussi les (nouveaux) logiciels
malveillants inconnus. Si l'option est activée, vous pouvez régler ici la sensibilité de
cette heuristique. Ce paramètre est activé par défaut.
Niveau de détection bas
Si l'option est activée, moins de logiciels malveillants inconnus sont détectés, le risque
de détections erronées est faible dans ce cas.
Niveau de détection moyen
Si l'option est activée, une protection équilibrée est assurée avec peu de messages
d'erreurs. Ce paramètre est activé par défaut si vous avez choisi l'utilisation de cette
heuristique.
Niveau de détection élevé
Si l'option est activée, nettement plus de logiciels malveillants inconnus sont détectés,
sachant qu'il faut toutefois s'attendre à des messages erronés.
12.2.2 Rapport
La protection temps réel dispose d'une fonction étendue de consignation qui peut donner
à l'utilisateur et à l'administrateur des indications exactes sur un résultat positif. (Option
disponible uniquement si le mode expert est activé.)
Consignation
Ce groupe permet de définir le contenu du fichier rapport.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
133
Référence : options de configuration
Désactivée
Si l'option est activée, la protection temps réel ne génère pas de rapport.
Ne renoncez à la consignation que dans des cas exceptionnels, par ex. uniquement
lorsque vous effectuez des tests avec de nombreux virus ou programmes indésirables.
Par défaut
Si l'option est activée, la protection temps réel consigne les informations importantes
(sur les résultats positifs, les avertissements et les erreurs) dans le fichier rapport, les
informations secondaires sont ignorées pour une meilleure lisibilité. Ce paramètre est
activé par défaut.
Étendue
Si l'option est activée, la protection temps réel consigne également les informations
secondaires dans le fichier rapport.
Intégrale
Si l'option est activée, la protection temps réel consigne toutes les informations dans le
fichier rapport, même celles sur la taille et le type des fichiers, la date, etc.
Limiter le fichier de rapport
Limiter la taille à n Mo
Si l'option est activée, il est possible de limiter la taille du fichier rapport ; valeurs
possibles : 1 à 100 Mo. En cas de limitation du fichier rapport, une marge d'environ
50 kilo-octets est laissée pour ne pas trop solliciter l'ordinateur. Si la taille du fichier
rapport dépasse la taille indiquée de 50 kilo-octets, les anciennes entrées sont
supprimées automatiquement jusqu'à ce que la taille indiquée moins 50 kilo-octets soit
atteinte.
Sauvegarder le fichier rapport avant de le raccourcir
Si l'option est activée, le fichier rapport est sauvegardé avant d'être raccourci.
Écrire la configuration dans le fichier rapport
Si l'option est activée, la configuration de la recherche en temps réel utilisée est écrite
dans le fichier rapport.
Remarque
Si vous n'avez indiqué aucune limitation du fichier rapport, un nouveau fichier
est automatiquement créé lorsque le fichier rapport a atteint une taille de
100 Mo. Une sauvegarde de l'ancien fichier rapport est créée. Jusqu'à trois
sauvegardes des anciens fichiers rapport sont conservées. Les sauvegardes
les plus anciennes sont supprimées.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
134
Référence : options de configuration
12.3 Mise à jour
La rubrique Mise à jour vous permet de configurer l'exécution automatique de mises à
jour. Vous avez la possibilité de régler différents intervalles de mise à jour.
Mise à jour automatique
tous les n jours / heures / minutes
Dans ce champ, vous pouvez indiquer l'intervalle auquel les mises à jour
automatiques doivent être exécutées. Pour modifier l'intervalle de mise à jour,
sélectionnez l'une des indications de temps dans le champ et modifiez-la via les
touches fléchées à droite du champ de saisie.
Démarrer également la tâche quand une connexion Internet est établie
(télétransmission)
Si l'option est activée, en plus de l'intervalle de mise à jour défini, la tâche de mise à
jour est exécutée à chaque démarrage d'une connexion Internet. (Option disponible
uniquement si le mode expert est activé.)
Rattraper la tâche quand la date est déjà passée
Si l'option est activée, le programme effectue les tâches de mise à jour situées dans le
passé qui n'ont pas pu être exécutées au moment voulu, par ex. parce que l'ordinateur
était éteint. (Option disponible uniquement si le mode expert est activé.)
12.3.1 Mise à jour produit
Sous Mise à jour produit, vous configurez l'exécution des mises à jour produit ou la
notification des mises à jour produit disponibles. (Options disponibles uniquement si le
mode expert est activé.)
Mises à jour produit
Télécharger et installer automatiquement les mises à jour produit
Si cette option est activée, les mises à jour produit sont téléchargées et installées
automatiquement par le composant de mise à jour dès qu'elles sont disponibles. Les
mises à jour du fichier de définitions des virus et du moteur de recherche sont toujours
effectuées, indépendamment de ce paramètre. Les conditions pour cette fonction
sont : la configuration intégrale de la mise à jour et une connexion existante vers un
serveur de téléchargement.
Télécharger les mises à jour produit. Si un redémarrage est nécessaire, installer la
mise à jour après le prochain redémarrage, sinon l'installer aussitôt.
Si cette option est activée, des mises à jour produit sont téléchargées dès qu'elles
sont disponibles. La mise à jour est installée automatiquement après le
téléchargement des fichiers de mise à jour, au cas où aucun redémarrage n'est
nécessaire. S'il s'agit d'une mise à jour produit nécessitant un redémarrage de
l'ordinateur, la mise à jour produit n'est pas effectuée aussitôt après le téléchargement
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
135
Référence : options de configuration
des fichiers de mise à jour, mais seulement après le prochain redémarrage du
système commandé par l'utilisateur. Ceci présente l'avantage que le redémarrage
n'est pas effectué au moment où un utilisateur travaille sur l'ordinateur. Les mises à
jour du fichier de définitions des virus et du moteur de recherche sont toujours
effectuées, indépendamment de ce paramètre. Les conditions pour cette fonction
sont : la configuration intégrale de la mise à jour et une connexion existante vers un
serveur de téléchargement.
Informer lorsque des nouvelles mises à jour produit sont disponibles
Si cette option est activée, vous n'êtes prévenu que si de nouvelles mises à jour
produit sont disponibles. Les mises à jour du fichier de définitions des virus et du
moteur de recherche sont toujours effectuées, indépendamment de ce paramètre. Les
conditions pour cette fonction sont : la configuration intégrale de la mise à jour et une
connexion existante vers un serveur de téléchargement. Vous êtes prévenu par un
message affiché sur le Bureau, sous la forme d'une fenêtre popup, et par un message
d'avertissement de l'Updater dans le Control Center sous Aperçu > Événements.
Informer de nouveau après n jour(s)
Indiquez dans ce champ après combien de jours une nouvelle notification doit
s'afficher concernant les mises à jour produit disponibles, au cas où la mise à jour
produit n'a pas été effectuée après la première notification.
Ne pas télécharger les mises à jour produit
Si cette option est activée, l'Updater n'effectue aucune mise à jour produit automatique
et n'affiche pas de notification concernant les mises à jour produit disponibles. Les
mises à jour du fichier de définitions des virus et du moteur de recherche sont toujours
effectuées, indépendamment de ce paramètre.
Avertissement
Le fichier de définitions des virus et le moteur de recherche sont mis à jour à
chaque exécution d'une mise à jour, indépendamment des paramètres
concernant la mise à jour produit (voir Mises à jour ).
Remarque
Si vous avez activé une option de mise à jour produit automatique, vous pouvez
configurer d'autres options pour le message et les possibilités d'interruption du
redémarrage sous Paramètres de redémarrage. (Options disponibles
uniquement si le mode expert est activé.)
12.3.2 Paramètres de redémarrage
Si une mise à jour de votre produit Avira est exécutée, il peut être nécessaire de
redémarrer votre ordinateur. Si vous avez défini une exécution automatique des mises à
jour produit sous Mise à jour > Mise à jour produit, vous pouvez choisir entre plusieurs
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
136
Référence : options de configuration
options pour le message de redémarrage et pour l'annulation du redémarrage sous
Paramètres de redémarrage. (Options disponibles uniquement si le mode expert est
activé.)
Remarque
Veuillez noter concernant vos paramètres de redémarrage que vous pouvez
choisir entre deux options d'exécution d'une mise à jour produit avec
redémarrage obligatoire de l'ordinateur, dans la configuration sous Mise à jour >
Mise à jour produit :
- Télécharger et installer automatiquement les mises à jour produit : la
mise à jour et le redémarrage sont exécutés pendant qu'un utilisateur travaille
sur l'ordinateur. Si vous avez activé cette option, des routines de redémarrage
avec possibilité d'annulation ou avec fonction de rappel peuvent être
judicieuses.
- Télécharger les mises à jour produit. Si un redémarrage est nécessaire,
installer la mise à jour après le prochain redémarrage, sinon l'installer
aussitôt : la mise à jour et le redémarrage sont exécutés après qu'un utilisateur
a démarré l'ordinateur et s'est connecté. Pour cette option, les routines de
redémarrage automatiques sont conseillées.
Redémarrage de l'ordinateur après n secondes (avec messages de compte à
rebours, pas de possibilité d'annulation)
Si l'option est activée, un redémarrage est automatiquement effectué aux intervalles
de temps définis après l'exécution d'une mise à jour produit, si cela est nécessaire. Un
message de compte à rebours s'affiche sans possibilité d'annuler le redémarrage de
l'ordinateur.
Rappel périodique de redémarrage
Si l'option est activée, un redémarrage n'est pas effectué après l'exécution d'une mise
à jour produit. Vous recevez aux intervalles définis des messages sur la nécessité du
redémarrage mais vous ne pouvez pas les annuler. Dans les messages, vous pouvez
confirmer le redémarrage de l'ordinateur ou sélectionner l'option « Rappeler une
autre fois ».
Demande si le redémarrage de l'ordinateur doit être effectué
Si l'option est activée, un redémarrage n'est pas automatiquement effectué après
l'exécution d'une mise à jour produit. Vous recevez un message unique où vous
pouvez confirmer le redémarrage ou annuler la routine de redémarrage.
Redémarrage de l'ordinateur sans demande
Si l'option est activée, un redémarrage est automatiquement effectué après
l'exécution d'une mise à jour produit, si cela est nécessaire. Vous ne recevez aucun
message.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
137
Référence : options de configuration
12.3.3 Serveur Web
Serveur Web
La mise à jour peut être effectuée directement via un serveur Web sur Internet . (Options
disponibles uniquement si le mode expert est activé.)
Connexion au serveur Web
Utiliser la connexion existante (réseau)
Ce paramètre s'affiche lorsque votre connexion est utilisée via un réseau.
Utiliser la connexion suivante
Ce paramètre s'affiche quand vous définissez votre connexion individuellement.
L'Updater détecte automatiquement quelles options de connexion sont disponibles.
Les options de connexion indisponibles sont grisées et ne peuvent pas être activées.
Vous pouvez établir une connexion de télétransmission p. ex. manuellement sous
Windows par une entrée de répertoire téléphonique.
Utilisateur
Saisissez l'identifiant du compte sélectionné.
Mot de passe
Saisissez le mot de passe pour ce compte. Pour des raisons de sécurité, les véritables
caractères saisis dans ce champ sont remplacés par des astérisques (*).
Remarque
Adressez-vous au fournisseur d'accès Internet si vous avez oublié l'identifiant
ou le mot de passe d'un compte Internet existant.
Remarque
La composition automatique de l'Updater via des outils de numérotation (par ex.
SmartSurfer, Oleco, ...) n'est pas encore disponible.
Arrêter une connexion de télétransmission ouverte pour la mise à jour
Si cette option est activée, la connexion de télétransmission ouverte pour la mise à
jour est interrompue automatiquement dès que le téléchargement est terminé.
Remarque
L'option n'est pas disponible sous Vista et Windows 7. Sous Vista et
Windows 7, la connexion de télétransmission ouverte pour la mise à jour est
systématiquement interrompue, dès que le téléchargement est terminé.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
138
Référence : options de configuration
Paramètres proxy
Serveur proxy
Ne pas utiliser de serveur proxy
Si cette option est activée, votre connexion au serveur Web n'a pas lieu via un serveur
proxy.
Utiliser les paramètres système de Windows
Si cette option est activée, les paramètres système actuels de Windows pour la
connexion au serveur Web via un serveur proxy sont utilisés. Vous configurez les
paramètres système de Windows pour l'utilisation d'un serveur proxy sous Panneau
de configuration > Options Internet > Connexions > Paramètres LAN. Vous
pouvez également accéder aux options Internet dans le menu Outils d'Internet
Explorer.
Avertissement
Si vous utilisez un serveur proxy qui exige une authentification, indiquez les
données complètes sous l'option Connexion via ce proxy. L'option Utiliser les
paramètres système de Windows ne peut être utilisée que pour les serveurs
proxy sans authentification.
Connexion via ce serveur proxy
Si l'option est activée, votre connexion au serveur Web a lieu via un serveur proxy,
selon les paramètres que vous avez indiqués.
Adresse
Saisissez le nom de l'ordinateur ou l'adresse IP du serveur proxy que vous souhaitez
utiliser pour la connexion au serveur Web.
Port
Saisissez le numéro de port du serveur proxy que vous souhaitez utiliser pour la
connexion au serveur Web.
Identifiant de connexion
Saisissez un identifiant pour la connexion au serveur proxy.
Mot de passe de connexion
Saisissez le mot de passe correspondant pour la connexion au serveur proxy. Pour
des raisons de sécurité, les véritables caractères saisis dans ce champ sont
remplacés par des astérisques (*).
Exemples :
Adresse : proxy.domaine.fr Port : 8080
Adresse : 192.168.1.100 Port : 3128
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
139
Référence : options de configuration
12.4 Sauvegarde
Vous pouvez configurer le composant de sauvegarde sous Configuration > Sécurité
Internet > Sauvegarde. (Options disponibles uniquement si le mode expert est activé.)
12.4.1 Paramètres
Vous pouvez configurer le comportement du composant de sauvegarde sous la rubrique
Paramètres.
Sauvegarder uniquement les fichiers modifiés
Si l'option est activée, une sauvegarde incrémentielle est créée : sont sauvegardés
uniquement les fichiers du profil de sauvegarde qui ont été modifiés depuis la dernière
sauvegarde de données. Si l'option est désactivée, une sauvegarde complète est
effectuée à chaque sauvegarde d'un profil de sauvegarde : tous les fichiers
correspondant au profil de sauvegarde sont sauvegardés. Cette option, activée par
défaut, est recommandée, car les sauvegardes incrémentielles sont créées plus
rapidement et en utilisant moins de ressources que les sauvegardes complètes de
données.
Contrôler l'absence de logiciels malveillants avant la sauvegarde
Si l'option est activée, l'absence de virus et de logiciels malveillants est contrôlée dans
les fichiers à sauvegarder. Les fichiers contaminés ne sont pas sauvegardés. Cette
option, activée par défaut, est recommandée.
12.4.2 Exceptions
Sous Exceptions, vous pouvez déterminer quels objets et types de fichiers doivent être
sauvegardés ou non lors d'une sauvegarde.
Objets de fichiers à exclure par la sauvegarde
La liste affichée dans cette fenêtre contient des fichiers et chemins qui ne doivent pas être
sauvegardés lors d'une sauvegarde.
Remarque
Les entrées de la liste ne doivent pas dépasser 6 000 caractères au total.
Remarque
Les fichiers inscrits dans cette liste sont mentionnés dans le fichier rapport.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
140
Référence : options de configuration
Champ de saisie
Saisissez dans ce champ le nom de l'objet de fichier qui ne doit pas être sauvegardé.
Le chemin du répertoire temporaire correspondant aux paramètres locaux de
l'utilisateur connecté est indiqué par défaut.
Ce bouton ouvre une fenêtre dans laquelle vous avez la possibilité de sélectionner le
fichier ou le chemin souhaité.
Si vous saisissez un nom de fichier avec son chemin complet, c'est exactement ce
fichier qui n'est pas sauvegardé. Si vous avez inscrit le nom d'un fichier sans son
chemin, chaque fichier de ce nom (quel que soit son chemin ou le lecteur sur lequel il
se situe) n'est pas sauvegardé.
Ajouter
Ce bouton vous permet de reprendre dans la fenêtre d'affichage l'objet de fichier entré
dans le champ de saisie.
Supprimer
Le bouton supprime une entrée sélectionnée de la liste. Ce bouton n'est pas actif si
aucune entrée n'est sélectionnée.
Réinitialiser la liste
Ce bouton restaure les valeurs définies par défaut.
Tenez compte des points suivants

Les caractères de remplacement * (un nombre illimité de caractères) et ? (un seul
caractère) sont autorisés uniquement dans les noms de fichiers.

La liste est traitée de haut en bas.

Lorsqu'un répertoire est exclu, tous ses sous-répertoires sont aussi ignorés
automatiquement.

Des extensions de fichiers individuelles peuvent aussi être exclues (y compris avec des
caractères de remplacement).

Pour exclure des objets également lors d'un accès avec un nom de fichier DOS court
(convention de noms DOS 8.3), le nom de fichier court correspondant doit aussi être
saisi dans la liste.
Remarque
Un nom de fichier contenant des caractères de remplacement ne doit pas se
terminer par une barre oblique inversée. Par exemple :
C:\Programmes\Application\applic*.exe\
Cette entrée n'est pas valable et n'est pas considérée comme une exception !
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
141
Référence : options de configuration
Exemples














application.exe
\Programmes\
C:\*.*
C:\*
*.exe
*.xl?
*.*
C:\Programmes\Application\application.exe
C:\Programmes\Application\applic*.exe
C:\Programmes\Application\applic*
C:\Programmes\Application\applic?????.e*
C:\Programmes\
C:\Programmes
C:\Programmes\Application\*.mdb
Liste des extensions de fichiers
Prendre en compte toutes les extensions de fichiers
Si l'option est activée, tous les fichiers du profil de sauvegarde sont sauvegardés.
Activer la liste des extensions de fichiers à exclure
Si l'option est activée, tous les fichiers du profil de sauvegarde sont sauvegardés, à
l'exception des fichiers dont les extensions figurent dans la liste des extensions de
fichiers à exclure.
Extensions de fichiers
Ce bouton permet de faire apparaître une fenêtre de dialogue dans laquelle s'affichent
toutes les extensions de fichiers qui sont ignorées lors d'une sauvegarde si l'option
« Activer la liste des extensions de fichiers à exclure » est activée. Pour les
extensions, des entrées sont indiquées par défaut, mais il est possible d'ajouter et de
supprimer des entrées.
Activer la liste des extensions de fichiers à inclure
Si l'option est activée, seuls les fichiers dont les extensions figurent dans la liste des
extensions de fichiers à inclure sont sauvegardés.
Extensions de fichiers
Ce bouton permet de faire apparaître une boîte de dialogue dans laquelle s'affichent
toutes les extensions de fichiers qui sont sauvegardées lors d'une sauvegarde si
l'option « Activer la liste des extensions de fichiers à inclure » est activée. Pour les
extensions, des entrées sont indiquées par défaut, mais il est possible d'ajouter et de
supprimer des entrées.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
142
Référence : options de configuration
12.4.3 Rapport
Le composant de sauvegarde dispose d'une fonction étendue de consignation.
Consignation
Ce groupe permet de définir le contenu du fichier rapport.
Désactivée
Si l'option est activée, le composant de sauvegarde ne génère pas de rapport. Ne
renoncez à la consignation que dans des cas exceptionnels.
Par défaut
Si l'option est activée, le composant de sauvegarde consigne les informations
importantes (sur la sauvegarde, sur les virus détectés, les avertissements et les
erreurs) dans le fichier rapport, les informations secondaires sont ignorées pour une
meilleure lisibilité. Ce paramètre est activé par défaut.
Étendue
Si l'option est activée, le composant de sauvegarde consigne également les
informations secondaires dans le fichier rapport.
Intégrale
Si l'option est activée, le composant de sauvegarde consigne toutes les informations
concernant le déroulement de la sauvegarde et la recherche de virus dans le fichier
rapport.
12.5 Firewall
La rubrique FireWall sous Sécurité Internet > Configuration permet de configurer l'Avira
FireWall.
12.5.1 Règles d'adaptation
On appelle adaptateur dans l'Avira FireWall chacune des unités matérielles simulées par
un logiciel (par ex. miniport, montage en pont, etc.) ou chaque unité matérielle (par ex. une
carte réseau).
L'Avira FireWall indique les règles d'adaptation pour tous les adaptateurs existants sur
votre ordinateur et pour lesquels un pilote est installé. (Options disponibles uniquement si
le mode expert est activé.)

Protocole ICMP

Scannage de ports TCP

Scannage de ports UDP
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
143
Référence : options de configuration

Règle entrante

Règle sortante

Boutons
Une règle d'adaptation prédéfinie dépend du niveau de sécurité. Vous pouvez modifier le
niveau de sécurité via la rubrique Sécurité Internet > FireWall du Control Center ou
adapter les règles d'adaptation à vos besoins. Si vous avez adapté les règles d'adaptation
à vos besoins, sous la rubrique FireWall du Control Center, le régulateur est placé sur
Utilisateurs dans la zone Niveau de sécurité.
Remarque
Le paramètre par défaut du niveau de sécurité pour toutes les règles
prédéfinies d'Avira FireWall est Moyen.
Protocole ICMP
L'Internet Control Message Protocol (ICMP) sert à l'échange de messages d'erreur et
d'information dans les réseaux. Le protocole est aussi utilisé pour les messages d'état par
ping ou tracert.
Cette règle vous permet de définir les types d'ICMP entrants et sortants qui doivent être
bloqués, de fixer les paramètres de flooding et de définir le comportement en présence de
paquets ICMP fragmentés. Cette règle sert à empêcher les attaques par inondation ICMP
qui peuvent conduire à la surcharge du processeur de l'ordinateur attaqué car une
réponse est donnée à chaque paquet.
Règles prédéfinies pour le protocole ICMP
Paramètre
Règles
Bas
Bloque les types entrants : aucun type.
Bloque les types sortants : aucun type.
Suspecter un flooding si le délai entre les paquets est inférieur à
50 millisecondes.
Refuser les paquets ICMP fragmentés.
Moyen
Même règle que pour le paramètre Bas.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
144
Référence : options de configuration
Élevé
Bloque les types entrants : différents types.
Bloque les types sortants : différents types.
Suspecter un flooding si le délai entre les paquets est inférieur à
50 millisecondes.
Refuser les paquets ICMP fragmentés.
Types entrants bloqués : aucun type / différents types
Cliquez sur le lien pour ouvrir une liste avec les types de paquets ICMP. Dans cette
liste, vous pouvez sélectionner les types de messages ICMP entrants que vous
souhaitez bloquer.
Types sortants bloqués : aucun type / différents types
Cliquez sur le lien pour ouvrir une liste avec les types de paquets ICMP. Dans cette
liste, vous pouvez sélectionner les types de messages ICMP sortants que vous
souhaitez bloquer.
Suspecter un flooding
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
la valeur maximale autorisée pour le délai ICMP.
Paquets ICMP fragmentés
En cliquant sur le lien, vous avez la possibilité de choisir entre « refuser » et « ne pas
refuser » des paquets ICMP fragmentés.
Scannage de ports TCP
Cette règle vous permet de définir quand le FireWall doit suspecter un scannage de ports
TCP et comment il doit se comporter dans ce cas. Cette règle sert à empêcher les
attaques par scannage de ports TCP qui peuvent être constatées via les ports ouverts sur
votre ordinateur. Les attaques de ce type sont surtout utilisées pour exploiter les
faiblesses de votre ordinateur afin de pouvoir opérer des attaques beaucoup plus
dangereuses.
Règles prédéfinies pour le scannage de ports TCP
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
145
Référence : options de configuration
Paramètre
Règles
Bas
Suspecter un scannage de ports TCP si 50 ports au moins ont été
scannés en 5 000 millisecondes.
Lors de la détection d'un scannage de ports TCP, noter l'adresse IP
de l'agresseur dans la base de données d'événements et ne pas
l'ajouter aux règles pour bloquer l'attaque.
Moyen
Suspecter un scannage de ports TCP si 50 ports au moins ont été
scannés en 5 000 millisecondes.
Si un scannage de ports TCP est constaté, noter l'adresse IP de
l'agresseur dans la base de données d'événements et l'ajouter
aux règles pour bloquer l'attaque.
Élevé
Même règle que pour le paramètre Moyen.
Ports
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
le nombre de ports qui doivent avoir été scannés pour qu'un scannage de ports TCP
soit suspecté.
Intervalle de scannage de ports
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
l'intervalle pendant lequel un nombre défini de ports doit avoir été scanné pour qu'un
scannage de ports TCP soit suspecté.
Base de données d'événements
Cliquez sur ce lien pour avoir la possibilité de choisir si l'adresse IP de l'agresseur doit
être inscrite ou non dans la base de données d'événements.
Règle
Cliquez sur ce lien pour avoir la possibilité de choisir si la règle de blocage de l'attaque
par scannage de ports TCP doit être ajoutée ou non.
Scannage de ports UDP
Cette règle vous permet de définir quand le FireWall doit suspecter un scannage des ports
UDP et quel doit être son comportement dans ce cas. Cette règle sert à empêcher les
attaques par scannage de ports UDP qui peuvent être constatées via les ports ouverts sur
votre ordinateur. Les attaques de ce type sont surtout utilisées pour exploiter les
faiblesses de votre ordinateur afin de pouvoir opérer des attaques beaucoup plus
dangereuses.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
146
Référence : options de configuration
Règles prédéfinies pour le scannage de ports UDP
Paramètre
Règles
Bas
Suspecter un scannage de ports UDP si 50 ports au moins ont été
scannés en 5 000 millisecondes.
Si un scannage de ports UDP est détecté, noter l'adresse IP de
l'agresseur dans la base de données d'événements et ne pas
l'ajouter aux règles pour bloquer l'attaque.
Moyen
Suspecter un scannage de ports UDP si 50 ports au moins ont été
scannés en 5 000 millisecondes.
Si un scannage de ports TCP est constaté, noter l'adresse IP de
l'agresseur dans la base de données d'événements et l'ajouter
aux règles pour bloquer l'attaque.
Élevé
Même règle que pour le paramètre Moyen.
Ports
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
le nombre de ports qui doivent avoir été scannés pour qu'un scannage de ports UDP
soit suspecté.
Intervalle de scannage de ports
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
l'intervalle pendant lequel un nombre défini de ports doit avoir été scanné pour qu'un
scannage de ports UDP soit suspecté.
Base de données d'événements
Cliquez sur ce lien pour avoir la possibilité de choisir si l'adresse IP de l'agresseur doit
être inscrite ou non dans la base de données d'événements.
Règle
Cliquez sur ce lien pour avoir la possibilité de choisir si la règle de blocage de l'attaque
par scannage de ports UDP doit être ajoutée ou non.
Règles entrantes
Les règles entrantes servent au contrôle du trafic de données entrant par l'Avira FireWall.
Avertissement
Étant donné que, lors du filtrage d'un paquet, les règles correspondantes sont
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
147
Référence : options de configuration
appliquées les unes après les autres, leur ordre est important. Ne modifiez
l'ordre des règles que si vous êtes certain du résultat que vous souhaitez
obtenir.
Règles prédéfinies pour la surveillance du trafic de données TCP
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
148
Référence : options de configuration
Paramètre
Règles
Bas
Le trafic de données entrant n'est pas bloqué par l'Avira FireWall.
Moyen

Autoriser la connexion TCP existante sur le port 135
Autoriser les paquets TCP, de l'adresse 0.0.0.0 avec le masque
0.0.0.0 lorsque le port local se trouve sur {135} et le port distant
sur {0-65535}.
Appliquer aux paquets de connexions existantes.
Ne pas écrire dans la base de données d'événements si le
paquet correspond à la règle.
Étendu : sélectionner les paquets contenant les octets suivants
<vide> avec le masque <vide> sur le décalage 0.

Rejeter les paquets TCP sur le port 135
Refuser les paquets TCP, de l'adresse 0.0.0.0 avec le masque
0.0.0.0 quand le port local est sur {135} et le port distant sur {065535}.
Appliquer à tous les paquets.
Ne pas écrire dans la base de données d'événements si le
paquet correspond à la règle.
Étendu : sélectionner les paquets contenant les octets suivants
<vide> avec le masque <vide> sur le décalage 0.

Surveiller le trafic de données TCP conforme
Autoriser les paquets TCP, de l'adresse 0.0.0.0 avec le masque
0.0.0.0 lorsque le port local se trouve sur {0-65535} et le port
distant sur {0-65535}.
Appliquer au début de l'établissement de la connexion et aux
paquets des connexions existantes.
Ne pas écrire dans la base de données d'événements si le
paquet correspond à la règle.
Étendu : sélectionner les paquets contenant les octets suivants
<vide> avec le masque <vide> sur le décalage 0.

Rejeter tous les paquets TCP
Refuser les paquets TCP, de l'adresse 0.0.0.0 avec le masque
0.0.0.0 quand le port local est sur {0-65535} et le port distant sur
{0-65535}.
Appliquer à tous les paquets.
Ne pas écrire dans la base de données d'événements si le
paquet correspond à la règle.
Étendu : sélectionner les paquets contenant les octets suivants
<vide> avec le masque <vide> sur le décalage 0.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
149
Référence : options de configuration
Élevé
Surveiller le trafic de données TCP autorisé
Autoriser les paquets TCP, de l'adresse 0.0.0.0 avec le masque
0.0.0.0 lorsque le port local se trouve sur {0-65535} et le port distant
sur {0-65535}.
Appliquer aux paquets de connexions existantes.
Ne pas écrire dans la base de données d'événements si le
paquet correspond à la règle.
Étendu : sélectionner les paquets contenant les octets suivants
<vide> avec le masque <vide> sur le décalage 0.
Autoriser / refuser les paquets TCP
En cliquant sur le lien, vous avez la possibilité de décider si vous souhaitez autoriser
ou rejeter les paquets TCP spécialement définis.
Adresse IP
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
l'adresse IPv4 ou IPv6 souhaitée.
Masque IP
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
le masque IPv4 ou IPv6 souhaité.
Ports locaux
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
un ou plusieurs ports locaux souhaités ainsi que des plages entières de ports.
Ports distants
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
un ou plusieurs ports distants souhaités ainsi que des plages entières de ports.
Méthode d'application
En cliquant sur le lien, vous avez la possibilité de choisir si la règle doit être appliquée
aux paquets de connexions existantes, au début de l'établissement de la connexion et
aux paquets de connexions existantes ou à toutes les connexions.
Base de données d'événements
En cliquant sur le lien, vous avez la possibilité de choisir d'écrire ou non dans la base
de données d'événements si le paquet correspond à la règle.
Étendu
L'option Étendu permet un filtrage sur la base du contenu. Ainsi, vous pouvez par
exemple refuser des paquets qui contiennent des données spécifiques avec un
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
150
Référence : options de configuration
décalage défini. Si vous ne souhaitez pas utiliser cette option, ne sélectionnez aucun
fichier ou sélectionnez un fichier vide.
Filtrage en fonction du contenu : octets
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez
sélectionner le fichier contenant la mémoire tampon spéciale.
Filtrage en fonction du contenu : masque
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez
sélectionner le masque spécial.
Filtrage en fonction du contenu : décalage
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez
indiquer le décalage pour le filtrage du contenu. Le décalage est calculé à partir de la
fin de l'en-tête TCP.
Règles prédéfinies pour la surveillance du trafic de données UDP
Paramètre
Règles
Bas
-
Moyen

Surveiller le trafic de données UDP conforme
Autoriser les paquets UDP de l'adresse 0.0.0.0 avec le masque
0.0.0.0, quand le port local est sur {0-65535} et le port distant sur
{0-65535}.
Appliquer la règle aux ports ouverts pour tous les flux de
données.
Ne pas écrire dans la base de données d'événements si le
paquet correspond à la règle.
Étendu : sélectionner les paquets contenant les octets suivants
<vide> avec le masque <vide> sur le décalage 0.

Rejeter tous les paquets UDP
Refuser les paquets TCP, de l'adresse 0.0.0.0 avec le masque
0.0.0.0 quand le port local est sur {0-65535} et le port distant sur
{0-65535}.
Appliquer la règle à tous les ports pour tous les flux de
données.
Ne pas écrire dans la base de données d'événements si le
paquet correspond à la règle.
Étendu : sélectionner les paquets contenant les octets suivants
<vide> avec le masque <vide> sur le décalage 0.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
151
Référence : options de configuration
Élevé
Surveiller le trafic de données UDP autorisé
Autoriser les paquets UDP de l'adresse 0.0.0.0 avec le masque
0.0.0.0, quand le port local est sur {0-65535} et le port distant sur
{53, 67, 68, 88,...}.
Appliquer la règle aux ports ouverts pour tous les flux de
données.
Ne pas écrire dans la base de données d'événements si le
paquet correspond à la règle.
Étendu : sélectionner les paquets contenant les octets suivants
<vide> avec le masque <vide> sur le décalage 0.
Autoriser / refuser les paquets UDP
En cliquant sur le lien, vous avez la possibilité d'autoriser ou de rejeter les paquets
UDP spécialement définis.
Adresse IP
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
l'adresse IPv4 ou IPv6 souhaitée.
Masque IP
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
le masque IPv4 ou IPv6 souhaité.
Ports locaux
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
un ou plusieurs ports locaux souhaités ainsi que des plages entières de ports.
Ports distants
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
un ou plusieurs ports distants souhaités ainsi que des plages entières de ports.
Méthode d'application
Ports
En cliquant sur ce lien, vous pouvez choisir si la règle doit s'appliquer à tous les ports
ou uniquement à tous les ports ouverts.
Flux de données
En cliquant sur ce lien, vous pouvez choisir si la règle doit s'appliquer à tous les flux
de données ou uniquement aux flux de données sortants.
Base de données d'événements
En cliquant sur le lien, vous avez la possibilité de choisir d'écrire ou non dans la base
de données d'événements si le paquet correspond à la règle.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
152
Référence : options de configuration
Étendu
L'option Étendu permet un filtrage sur la base du contenu. Ainsi, vous pouvez par
exemple refuser des paquets qui contiennent des données spécifiques avec un
décalage défini. Si vous ne souhaitez pas utiliser cette option, ne sélectionnez aucun
fichier ou sélectionnez un fichier vide.
Filtrage en fonction du contenu : octets
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez
sélectionner le fichier contenant la mémoire tampon spéciale.
Filtrage en fonction du contenu : masque
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez
sélectionner le masque spécial.
Filtrage en fonction du contenu : décalage
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez
indiquer le décalage pour le filtrage du contenu. Le décalage est calculé à partir de la
fin de l'en-tête d'UDP.
Règles prédéfinies pour la surveillance du trafic de données ICMP
Paramètre
Règles
Bas
-
Moyen
Ne rejeter aucun paquet ICMP sur la base de l'adresse IP
Autoriser les paquets ICMP de l'adresse 0.0.0.0 avec le masque
0.0.0.0.
Ne pas écrire dans la base de données d'événements si le paquet
correspond à la règle.
Étendu : sélectionner les paquets contenant les octets suivants
<vide> avec le masque <vide> sur le décalage 0.
Élevé
Même règle que pour le paramètre Moyen.
Autoriser / refuser les paquets ICMP
En cliquant sur le lien, vous avez la possibilité d'autoriser ou de rejeter les paquets
ICMP spécialement définis.
Adresse IP
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
l'adresse IPv4 souhaitée.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
153
Référence : options de configuration
Masque IP
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
le masque IPv4 souhaité.
Base de données d'événements
En cliquant sur le lien, vous avez la possibilité de choisir d'écrire ou non dans la base
de données d'événements si le paquet correspond à la règle.
Étendu
L'option Étendu permet un filtrage sur la base du contenu. Ainsi, vous pouvez par
exemple refuser des paquets qui contiennent des données spécifiques avec un
décalage défini. Si vous ne souhaitez pas utiliser cette option, ne sélectionnez aucun
fichier ou sélectionnez un fichier vide.
Filtrage en fonction du contenu : octets
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez
sélectionner le fichier contenant la mémoire tampon spéciale.
Filtrage en fonction du contenu : masque
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez
sélectionner le masque spécial.
Filtrage en fonction du contenu : décalage
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez
indiquer le décalage pour le filtrage du contenu. Le décalage est calculé à partir de la
fin de l'en-tête d'ICMP.
Règle prédéfinie pour les paquets IP
Paramètre
Règles
Bas
-
Moyen
-
Élevé
Rejeter tous les paquets IP
Refuser les paquets IPv4 de l'adresse 0.0.0.0 avec le masque
0.0.0.0.
Ne pas écrire dans la base de données d'événements si le
paquet correspond à la règle.
Autoriser / refuser
En cliquant sur le lien, vous avez la possibilité d'autoriser ou de rejeter les paquets IP
spécialement définis.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
154
Référence : options de configuration
IPv4 / IPv6
Cliquez sur le lien pour choisir entre IPv4 ou IPv6.
Adresse IP
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
l'adresse IPv4 ou IPv6 souhaitée.
Masque IP
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
le masque IPv4 ou IPv6 souhaité.
Base de données d'événements
En cliquant sur le lien, vous avez la possibilité de choisir d'écrire ou non dans la base
de données d'événements si le paquet correspond à la règle.
Règles sortantes
Les règles sortantes servent au contrôle du trafic de données sortant par l'Avira FireWall.
Vous pouvez définir une règle sortante pour les protocoles suivants : IP, ICMP, UDP et
TCP.
Avertissement
Étant donné que, lors du filtrage d'un paquet, les règles correspondantes sont
appliquées les unes après les autres, leur ordre est important. Ne modifiez
l'ordre des règles que si vous êtes certain du résultat que vous souhaitez
obtenir.
Boutons
Bouton
Description
Ajouter
Vous permet de créer une nouvelle règle. Quand vous cliquez
sur ce bouton, la boîte de dialogue « Ajouter une nouvelle règle »
s'affiche. Vous pouvez sélectionner de nouvelles règles dans
cette boîte de dialogue.
Supprimer
Supprime une règle sélectionnée.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
155
Référence : options de configuration
Vers le
haut
Déplacement d'une règle sélectionnée d'une position vers le
haut, ce qui accroît la priorité de cette règle.
Vers le bas Déplacement d'une règle sélectionnée d'une position vers le bas,
ce qui réduit la priorité de cette règle.
Renommer
Permet de renommer une règle sélectionnée.
Remarque
Vous pouvez ajouter de nouvelles règles pour divers adaptateurs ou pour tous
les adaptateurs présents sur l'ordinateur. Pour ajouter une règle d'adaptation à
tous les adaptateurs, sélectionnez Poste de travail dans la structure affichée
des adaptateurs et cliquez sur le bouton Ajouter. Voir Ajouter une nouvelle
règle.
Remarque
Pour modifier la position d'une règle, vous pouvez également faire glisser la
règle sur la position souhaitée, à l'aide de la souris.
12.5.2 Ajouter une nouvelle règle
Vous pouvez sélectionner de nouvelles règles entrantes et sortantes dans cette fenêtre.
La règle sélectionnée est validée dans la fenêtre Règles d'adaptation avec les
informations standard et peut être définie plus spécifiquement à partir de là. Vous
disposez d'autres règles en plus des règles entrantes et sortantes.
Règles possibles
Autoriser le réseau peer-to-peer
Autorise les connexions poste à poste : communication TCP entrante sur le port 4662
et communication UDP entrante sur le port 4672
Port TCP
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
le port TCP autorisé.
Port UDP
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
le port UDP autorisé.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
156
Référence : options de configuration
Autoriser les connexions VMWARE
Autorise la communication entre les systèmes VMWare
Bloquer l'adresse IP
Bloque l'ensemble du trafic d'une adresse IP particulière
Version IP
Cliquez sur le lien pour choisir entre IPv4 ou IPv6.
Adresse IP
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
l'adresse IPv4 ou IPv6 souhaitée.
Bloquer le sous-réseau
Bloque l'ensemble du trafic d'une adresse IP particulière et d'un masque de sousréseau
Version IP
Cliquez sur le lien pour choisir entre IPv4 ou IPv6.
Adresse IP
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
l'adresse IP souhaitée.
Masque de sous-réseau
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
le masque de sous-réseau souhaité.
Autoriser l'adresse IP
Autorise l'ensemble du trafic d'une adresse IP particulière
Version IP
Cliquez sur le lien pour choisir entre IPv4 ou IPv6.
Adresse IP
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
l'adresse IP souhaitée.
Autoriser le sous-réseau
Autorise l'ensemble du trafic d'une adresse IP particulière et d'un masque de sousréseau
Version IP
Cliquez sur le lien pour choisir entre IPv4 ou IPv6.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
157
Référence : options de configuration
Adresse IP
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
l'adresse IP souhaitée.
Masque de sous-réseau
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
le masque de sous-réseau souhaité.
Autoriser le serveur Web
Autorise la communication d'un serveur Web sur le port 80 : communication TCP
entrante sur le port 80
Port
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
le port utilisé par le serveur Web.
Autoriser les connexions VPN
Autorise les connexions VPN (Virtual Private Network) avec une adresse IP
particulière : trafic de données UDP entrant sur x ports, trafic de données TCP entrant
sur x ports, trafic de données IP entrant avec les protocoles ESP(50), GRE (47)
Version IP
Cliquez sur le lien pour choisir entre IPv4 ou IPv6.
Adresse IP
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
l'adresse IP souhaitée.
Autoriser la connexion « Remote Desktop »
Autorise les connexions « Remote Desktop » (Remote Desktop Protocol) sur le port
3389
Port
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
le port utilisé pour la connexion Remote Desktop autorisée.
Autoriser la connexion VNC
Autorise les connexions VNC (Virtual Network Computing) sur le port 5900
Port
Cliquez sur le lien pour ouvrir une fenêtre de dialogue dans laquelle vous pouvez
saisir le port utilisé pour la connexion VNC autorisée.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
158
Référence : options de configuration
Autoriser les partages de fichier et d'imprimante
Autorise l'accès aux partages de fichier et d'imprimante : trafic de données TCP
entrant sur le port 137, 139 et trafic de données UDP entrant sur le port 445 d'une
adresse IP au choix.
Règles entrantes possibles





Règle IP entrante
Règle ICMP entrante
Règle UDP entrante
Règle TCP entrante
Règle de protocole IP entrante
Règles sortantes possibles





Règle IP sortante
Règle ICMP sortante
Règle UDP sortante
Règle TCP sortante
Règle de protocole IP sortante
Remarque
Les options disponibles pour les règles entrantes et sortantes possibles sont
identiques à celles des règles prédéfinies pour les protocoles correspondants,
comme décrit sous Firewall > Règles d'adaptation.
Boutons
Bouton
Description
OK
La règle sélectionnée est validée comme nouvelle règle
d'adaptation.
Annuler
La fenêtre se referme sans ajouter de nouvelle règle.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
159
Référence : options de configuration
12.5.3 Règles d'applications
Règles d'applications pour l'utilisateur
Cette liste comprend tous les utilisateurs du système. Si vous êtes connecté en tant
qu'administrateur, vous pouvez sélectionner l'utilisateur pour lequel vous souhaitez
établir des règles. Si vous n'êtes pas un utilisateur avec des droits privilégiés, la liste
ne vous indique que l'utilisateur actuellement connecté.
Application
Ce tableau vous montre la liste des applications pour lesquelles les règles sont
définies. La liste indique les paramètres pour chaque application exécutée depuis
l'installation d'Avira FireWall et pour laquelle une règle a été enregistrée.
Vue par défaut
Colonne
Description
Application
Nom de l'application
Connexions
actives
Nombre de connexions actives ouvertes par l'application
Action
Indique l'action que l'Avira FireWall exécute automatiquement
si l'application utilise le réseau quelle que soit cette utilisation.
Cliquez sur le lien pour passer à un autre type d'action.
Les types d'action Demander, Autoriser ou Refuser sont
proposés. Le paramètre par défaut est Demander.
Configuration étendue
Si vous souhaitez régler individuellement les accès réseau d'une application, vous pouvez
créer des règles d'applications spécifiques basées sur les filtres de paquets, semblables
aux règles d'adaptation.
Pour passer à la configuration étendue des règles d'applications, activez tout d'abord
le mode expert.
Sous Configuration > Sécurité Internet > FireWall > Paramètres, modifiez
maintenant le paramètre des règles d'applications : activez l'option Paramètres
avancés et enregistrez le paramètre avec Appliquer ou OK.
Une colonne supplémentaire Filtrage avec l'entrée Simple s'affiche alors sous
Configuration > Sécurité Internet > FireWall > Règles d'applications.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
160
Référence : options de configuration
Colonne
Description
Application
Nom de l'application.
Connexions
actives
Nombre de connexions actives ouvertes par l'application
Action
Indique l'action que l'Avira FireWall exécute automatiquement
si l'application utilise le réseau quelle que soit cette utilisation.
Le paramètre Filtrage - simple vous permet de passer à un
autre type d'action en cliquant sur le lien. Les types d'action
Demander, Autoriser et Refuser sont proposés.
Le type d'action Règles s'affiche avec le paramètre Filtrage Étendu. Le lien Règles ouvre la fenêtre Règles
d'applications étendues, dans laquelle il est possible
d'enregistrer des règles spécifiques pour l'application.
Filtrage
Affiche le type de filtrage. En cliquant sur le lien, vous pouvez
passer à un autre filtrage.
Simple : en cas de filtrage simple, l'action indiquée est
exécutée pour toutes les activités réseau de l'application
logicielle.
Étendu : lors du filtrage, le système exécute les règles
enregistrées dans la configuration étendue.
Si vous souhaitez créer des règles d'applications spécifiques pour une application,
sous Filtrage passez à l'entrée Étendu.
L'entrée Règles est maintenant affichée dans la colonne Action.
Cliquez sur Règles pour accéder à la fenêtre de création de règles d'applications
spécifiques.
Règles d'applications spécifiques de la configuration étendue
Les règles d'applications spécifiques vous permettent d'autoriser ou de rejeter un trafic de
données spécifique de l'application, ainsi que d'autoriser ou de refuser l'écoute passive de
ports individuels. Vous disposez des options suivantes :
Refuser / autoriser l'injection de code
L'injection de code est une technique par laquelle on fait exécuter un code dans
l'espace d'adressage d'un autre processus, en forçant ce processus à charger une
Dynamic Link Library (DLL). La technique d'injection de code est utilisée entre autres
par les logiciels malveillants pour exécuter un code sous le couvert d'un autre
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
161
Référence : options de configuration
programme. Il se peut ainsi que le FireWall ne détecte pas des accès à Internet, par
exemple. L'injection de code est autorisée par défaut pour toutes les applications
signées.
Autoriser ou refuser l'écoute passive de l'application par des ports
Autoriser ou refuser le trafic de données :
Autoriser ou rejeter des paquets IP entrants et/ou sortants
Autoriser ou rejeter des paquets TCP entrants et/ou sortants
Autoriser ou rejeter des paquets UDP entrants et/ou sortants
Vous pouvez créer autant de règles d'applications que vous le souhaitez pour chaque
application. Les règles d'applications sont exécutées dans l'ordre affiché (vous trouverez
de plus amples informations sous Règles d'applications étendues).
Remarque
Si vous modifiez le filtrage d'Étendu à Simple pour une règle d'application, les
règles déjà créées dans la configuration étendue ne sont pas définitivement
supprimées, mais seulement désactivées. Si vous repassez au filtrage Étendu,
les règles d'applications déjà créées sont réactivées et s'affichent dans la
fenêtre de la configuration étendue concernant les règles d'applications.
Détails de l'application
Cette rubrique affiche les informations détaillées concernant l'application que vous avez
sélectionnée dans la liste des applications.

Nom - Nom de l'application.

Chemin - Chemin du fichier exécutable de l'application.
Boutons
Bouton
Description
Ajouter une
application
Permet de créer une nouvelle règle d'application. Si vous
cliquez sur ce bouton, une boîte de dialogue s'affiche. Vous
pouvez maintenant sélectionner une application pour
laquelle vous souhaitez créer une règle.
Supprimer une
règle
Suppression de la règle d'application sélectionnée.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
162
Référence : options de configuration
Afficher les
détails
La fenêtre Propriétés affiche les informations détaillées
concernant l'application que vous avez sélectionnée dans la
liste. (Option disponible uniquement si le mode expert est
activé.)
Charger à
nouveau
Nouveau chargement de la liste des applications avec rejet
simultané de toutes les modifications qui viennent d'être
apportées aux règles d'applications.
12.5.4 Règles d'applications étendues
La fenêtre Règles d'applications étendues vous permet de créer des règles spécifiques
pour le trafic de données d'applications et l'écoute de ports. Vous créez une nouvelle règle
avec le bouton Ajouter. Vous pouvez définir plus spécifiquement la règle dans la zone
inférieure de la fenêtre. Vous pouvez créer autant de règles que vous le souhaitez pour
une application. Les règles sont exécutées dans l'ordre indiqué. Vous pouvez modifier
l'ordre des règles à l'aide des boutons Vers le haut et Vers le bas.
Remarque
Pour modifier la position d'une règle d'application, vous pouvez également faire
glisser la règle sur la position souhaitée, à l'aide de la souris.
Détails de l'application
La zone Détails de l'application affiche les informations concernant l'application
sélectionnée :

Nom - Nom de l'application.

Chemin - Chemin du fichier exécutable de l'application.
Options de règle
Refuser / autoriser l'injection de code
En cliquant sur le lien, vous pouvez déterminer si vous refusez ou autorisez l'injection
de code pour l'application sélectionnée.
Type de règle : trafic / écoute
En cliquant sur le lien, vous pouvez définir si vous créez une règle sur le trafic de
données ou sur l'écoute de ports.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
163
Référence : options de configuration
Action : autoriser / refuser
En cliquant sur le lien, vous pouvez définir quelle action est exécutée avec la règle.
Port
En cliquant sur le lien, une fenêtre de dialogue s'ouvre dans laquelle vous pouvez
saisir le port local visé par la règle d'écoute. Vous pouvez également saisir plusieurs
ports ou plages de ports.
Paquets sortants, entrants, tous les paquets
En cliquant sur ce lien, vous pouvez définir si la règle de trafic surveille tous les
paquets, uniquement les paquets sortants ou uniquement ceux entrants.
Paquets IP / paquets TCP / paquets UDP
En cliquant sur le lien, vous pouvez définir quel protocole est surveillé par la règle de
trafic.
Options pour paquets IP
Adresse IP
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
l'adresse IP souhaitée.
Masque IP
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
le masque IP souhaité.
Options pour paquets TCP / paquets UDP
Adresse IP locale
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
l'adresse IP locale souhaitée.
Masque IP local
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
le masque IP local souhaité.
Adresse IP distante
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
l'adresse IP distante souhaitée.
Masque IP distant
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
le masque IP distant souhaité.
Port local
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
un ou plusieurs ports locaux souhaités ou bien encore des plages entières de ports.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
164
Référence : options de configuration
Port distant
Cliquez sur le lien pour ouvrir une fenêtre de dialogue dans laquelle vous pouvez
saisir un ou plusieurs ports distants souhaités ou bien encore des plages entières de
ports.
Ne pas écrire dans le fichier rapport / Écrire dans le fichier rapport
En cliquant sur le lien, vous pouvez définir si une entrée est reprise dans le fichier
rapport du programme, en cas d'application de la règle.
Boutons
Bouton
Description
Ajouter
Une nouvelle règle d'application est
créée.
Supprimer
La règle d'application sélectionnée est
effacée.
Vers le haut
La règle d'application sélectionnée se
déplace d'une position vers le haut, ce
qui augmente la priorité de la règle.
Vers le bas
La règle d'application sélectionnée se
déplace d'une position vers le bas, ce
qui réduit la priorité de la règle.
Renommer
Permet de modifier le nom de la règle
sélectionnée.
Appliquer
Les modifications effectuées sont
validées et appliquées directement par
l'Avira FireWall.
OK
Les modifications effectuées sont
validées. La fenêtre de configuration
des règles d'applications se referme.
Annuler
La fenêtre de configuration des règles
d'applications se referme sans que les
modifications effectuées soient
validées.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
165
Référence : options de configuration
12.5.5 Fournisseurs dignes de confiance
Une liste des éditeurs de logiciels dignes de confiance s'affiche sous Fournisseurs dignes
de confiance. (Options disponibles uniquement si le mode expert est activé.)
Vous pouvez supprimer ou ajouter des éditeurs à la liste en utilisant l'option Toujours
faire confiance à ce fournisseur dans la fenêtre popup Événement réseau. Vous
pouvez autoriser par défaut l'accès réseau des applications signées par les fournisseurs
figurant dans la liste, en activant l'option Autoriser automatiquement les applications
créées par des fournisseurs dignes de confiance.
Fournisseurs dignes de confiance pour l'utilisateur
Cette liste comprend tous les utilisateurs du système. Si vous êtes connecté en tant
qu'administrateur, vous pouvez sélectionner l'utilisateur dont vous souhaitez visualiser
ou mettre à jour la liste de fournisseurs dignes de confiance. Si vous n'êtes pas un
utilisateur avec des droits privilégiés, la liste ne vous indique que l'utilisateur
actuellement connecté.
Autoriser automatiquement les applications créées par des fournisseurs dignes de
confiance
Si l'option est activée, les applications dont la signature provient de fournisseurs
connus et dignes de confiance sont automatiquement autorisées à accéder au réseau.
L'option est activée par défaut.
Fournisseurs
La liste indique tous les fournisseurs considérés comme dignes de confiance.
Boutons
Bouton
Description
Supprimer
L'entrée sélectionnée est supprimée de la liste des fournisseurs
dignes de confiance. Pour supprimer le fournisseur sélectionné
définitivement de la liste, cliquez sur Appliquer ou OK dans la
fenêtre de la configuration.
Charger à
nouveau
Les modifications apportées sont annulées : la dernière liste
enregistrée est chargée.
Remarque
Si vous supprimez des fournisseurs de la liste, puis cliquez sur le bouton
Appliquer, les fournisseurs sont définitivement effacés de la liste. La
modification ne peut pas être annulée avec l'option Charger à nouveau. Vous
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
166
Référence : options de configuration
avez toutefois la possibilité d'ajouter de nouveau un éditeur à la liste des
fournisseurs dignes de confiance via l'option Toujours faire confiance à ce
fournisseur dans la fenêtre popup Événement réseau.
Remarque
Le Firewall donne la priorité aux règles d'application avant les entrées figurant
dans la liste des fournisseurs dignes de confiance : si vous avez créé une règle
d'application et que le fournisseur de l'application figure dans la liste des
fournisseurs dignes de confiance, la règle d'application est exécutée.
12.5.6 Paramètres
Options disponibles uniquement si le mode expert est activé.
Paramètres avancés
Désactiver le pare-feu Windows au démarrage
Si l'option est activée, le pare-feu Windows est désactivé au démarrage de
l'ordinateur. Cette option est activée par défaut.
Dépassement de délai de la règle
Toujours bloquer
Si l'option est activée, une règle générée automatiquement par exemple lors d'un
scannage des ports, est conservée.
Supprimer la règle après n secondes
Si l'option est activée, une règle générée automatiquement lors du scannage des ports
par exemple est supprimée après le délai que vous indiquez. Cette option est activée
par défaut. Vous pouvez indiquer dans ce champ le nombre de secondes au bout
desquelles la règle doit être supprimée.
Notifications
L'option Notifications vous permet de définir les événements pour lesquels vous souhaitez
qu'un message du Firewall s'affiche sur le Bureau.
Scannage de ports
Si l'option est activée, un message s'affiche sur le Bureau lorsque le Firewall détecte
un scannage de ports.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
167
Référence : options de configuration
Flooding
Si l'option est activée, un message s'affiche sur le Bureau lorsque le Firewall détecte
une attaque par flooding.
Applications bloquées
Si l'option est activée, un message s'affiche sur le Bureau lorsque le Firewall rejette,
c'est-à-dire bloque, une activité réseau d'une application.
Adresses IP bloquées
Si l'option est activée, un message s'affiche sur le Bureau lorsque le Firewall refuse le
trafic de données d'une adresse IP.
Règles d'applications
Les options de la zone Règles d'applications vous permettent de régler les possibilités de
configuration des règles d'applications sous la rubrique Firewall > Règles d'applications.
Paramètres avancés
Si l'option est activée, vous avez la possibilité de régler individuellement les différents
accès réseau d'une application.
Réglages de base
Si l'option est activée, vous ne pouvez régler qu'une seule action pour les différents
accès réseau de l'application.
12.5.7 Paramètres popup
Options disponibles uniquement si le mode expert est activé.
Inspecter la pile de lancement du processus
Si l'option est activée, une vérification plus précise de la pile de processus a lieu. Le
Firewall part du principe que chaque processus suspect dans la pile est celui par
lequel le processus enfant permet d'accéder au réseau. C'est pourquoi dans ce cas,
une fenêtre popup s'ouvre pour chacun des processus suspects de la pile. Cette
option est désactivée par défaut.
Afficher plusieurs boîtes de dialogue par processus
Si l'option est activée, une fenêtre popup s'ouvre à chaque fois qu'une application
essaie d'établir une connexion au réseau. L'information peut également être donnée
uniquement à la première tentative de connexion. Cette option est désactivée par
défaut.
Enregistrer l'action pour cette application
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
168
Référence : options de configuration
Toujours activé
Si l'option est activée, l'option « Enregistrer l'action pour cette application » de la
boîte de dialogue « Événement réseau » est activée par défaut.
Toujours désactivé
Si l'option est activée, l'option « Enregistrer l'action pour cette application » de la
boîte de dialogue « Événement réseau » est désactivée par défaut.
Autoriser les applications signées
Si l'option est activée, l'option « Enregistrer l'action pour cette application » de la
boîte de dialogue « Événement réseau » est activée automatiquement lors de l'accès
au réseau d'applications signées de certains éditeurs. Ces applications signées sont
mises à disposition par des fournisseurs dignes de confiance (voir Fournisseurs
dignes de confiance).
Mémoriser la dernière version utilisée
Si l'option est activée, l'activation de l'option « Enregistrer l'action pour cette
application » de la boîte de dialogue « Événement réseau » est la même que lors du
dernier événement réseau. Si l'option « Enregistrer l'action pour cette application »
a été activée lors du dernier événement réseau, l'option est active pour l'événement
réseau suivant. Si l'option « Enregistrer l'action pour cette application » a été
désactivée lors du dernier événement réseau, l'option est désactivée pour l'événement
réseau suivant.
Afficher les détails
Dans ce groupe d'options de configuration, vous pouvez paramétrer l'affichage des
informations détaillées dans la fenêtre Événement réseau.
Afficher les détails sur demande
Si l'option est activée, les informations détaillées ne sont affichées dans la fenêtre
« Événement réseau » que sur demande, c'est-à-dire que l'affichage des informations
détaillées se fait en cliquant sur le bouton « Afficher les détails » dans la fenêtre
Événement réseau.
Toujours afficher les détails
Si l'option est activée, les informations détaillées sont toujours affichées dans la
fenêtre « Événement réseau ».
Mémoriser la dernière version utilisée
Si l'option est activée, l'affichage des informations détaillées est activé de la même
manière que lors du précédent événement réseau. Si les informations détaillées ont
été affichées lors du dernier événement réseau, elles le seront aussi lors de
l'événement réseau suivant. Si les informations détaillées n'ont pas été affichées ou
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
169
Référence : options de configuration
ont été masquées lors du dernier événement réseau, elles ne seront pas affichées lors
de l'événement réseau suivant.
12.6 Protection Web
La rubrique Protection Web sous Configuration > Sécurité Internet sert à la
configuration de la protection Web.
12.6.1 Recherche
La protection Web vous protège des virus et logiciels malveillants qui parviennent sur
votre ordinateur par le biais des sites Internet que vous chargez dans votre navigateur
Internet. Vous pouvez configurer le comportement de la protection Web dans la rubrique
Recherche. (Options disponibles uniquement si le mode expert est activé.)
Recherche
Prise en charge IPv6
Si l'option est activée, la protection Web prend en charge la version 6 du protocole
Internet.
Protection contre les téléchargements automatiques intempestifs
La protection contre les téléchargements automatiques intempestifs vous permet de définir
des paramètres visant à bloquer les I-Frames, appelées aussi Inline frames. Les I-Frames
sont des éléments HTML, c'est-à-dire des éléments de sites Internet qui délimitent une
zone d'une page Web. Grâce aux I-Frames, il est possible de charger et d'afficher d'autres
contenus Web – le plus souvent d'autres URL – en tant que documents autonomes, dans
une sous-fenêtre du navigateur. Les I-Frames sont la plupart du temps utilisées pour les
bandeaux publicitaires. Dans certains cas, les I-Frames servent à dissimuler des logiciels
malveillants. La zone de l'I-Frame n'est alors le plus souvent que peu ou pas visible dans
le navigateur. L'option Bloquer les I-Frames suspectes vous permet de contrôler et de
bloquer le chargement des I-Frames.
Bloquer les I-Frames suspectes
Si l'option est activée, les I-Frames des sites Internet demandés sont contrôlées selon
certains critères. Si des I-Frames suspectes sont présentes sur un site Internet
demandé, l'I-Frame est bloquée. Un message d'erreur s'affiche dans la fenêtre de l'IFrame.
Action si résultat positif
Vous pouvez définir des actions que la protection Web doit exécuter quand un virus ou
programme indésirable a été détecté. (Options disponibles uniquement si le mode expert
est activé.)
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
170
Référence : options de configuration
Interactif
Si l'option est activée, une boîte de dialogue s'affiche dans laquelle vous pouvez
sélectionner ce qui doit advenir du fichier contaminé en cas de détection d'un virus ou
d'un programme indésirable pendant la recherche directe. Ce paramètre est activé par
défaut.
Afficher la barre de progression
Si l'option est activée, un message s'affiche sur le Bureau avec une barre de
progression de téléchargement, lorsque le téléchargement de contenus de sites
Internet dépasse un délai d'attente de 20 secondes. Ce message affiché sur le Bureau
sert notamment à contrôler le téléchargement de sites Internet avec de gros volumes
de données : lors de la navigation avec la protection Web, les contenus des sites
Internet ne sont pas chargés successivement dans le navigateur Internet, du fait qu'ils
sont contrôlés quant à l'absence de virus et de logiciels malveillants avant d'être
affichés dans le navigateur. Cette option est désactivée par défaut.
Vous trouverez de plus amples informations ici.
Automatique
Si l'option est activée, aucune boîte de dialogue permettant de sélectionner une action
ne s'affiche en cas de détection d'un virus ou d'un programme indésirable. La
protection Web réagit en fonction des paramètres réglés dans cette section.
Action primaire
L'action primaire est l'action exécutée lorsque la protection Web trouve un virus ou un
programme indésirable.
Refuser l'accès
La page Web demandée par le serveur Web ou les données et fichiers transmis ne
sont pas envoyés à votre navigateur Web. Un message d'erreur de refus d'accès
s'affiche dans le navigateur Web. La protection Web inscrit le résultat positif dans le
fichier rapport, dès lors que la fonction de rapport est activée.
Déplacer en quarantaine
La page Web demandée par le serveur Web ou les données et fichiers transmis sont
déplacés en quarantaine en cas de détection d'un virus ou d'un logiciel malveillant. Le
fichier concerné peut être restauré depuis le gestionnaire de quarantaines s'il a une
valeur informative ou, si nécessaire, être envoyé à l'Avira Malware Research Center.
Ignorer
La page Web demandée par le serveur Web ou les données et fichiers transmis sont
envoyés à votre navigateur Web par la protection Web. L'accès au fichier est autorisé
et le fichier est conservé.
Avertissement
Le fichier contaminé reste actif sur votre ordinateur. D'importants dégâts
peuvent être causés sur votre ordinateur.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
171
Référence : options de configuration
Accès bloqués
Sous Accès bloqués, vous pouvez indiquer les types de fichiers et les types MIME (types
de contenus des données transmises) qui doivent être bloqués par la protection Web. Le
filtre Web vous permet de bloquer les URL indésirables et connues, comme par ex. des
URL de hameçonnage et de logiciel malveillant. La protection Web empêche la
transmission des données depuis Internet vers votre ordinateur. (Options disponibles
uniquement si le mode expert est activé.)
Types de fichiers / types MIME bloqués par la protection Web
Tous les types de fichiers et les types MIME (types de contenus des données transmises)
figurant dans la liste sont bloqués par la protection Web.
Champ de saisie
Saisissez dans ce champ les noms des types MIME et des types de fichiers qui
doivent être bloqués par la protection Web. Pour les types de fichiers, saisissez
l'extension de fichier, par ex. .htm. Pour les types MIME, notez le type de support et
éventuellement le sous-type. Les deux indications sont séparées par une barre
oblique, par ex. video/mpeg ou audio/x-wav.
Remarque
Les fichiers qui ont déjà été enregistrés sur votre ordinateur comme fichiers
Internet temporaires sont certes bloqués par la protection Web, mais peuvent
être chargés localement par votre ordinateur à partir du navigateur Internet. Les
fichiers Internet temporaires sont des fichiers sauvegardés sur votre ordinateur
par le navigateur Internet, pour pouvoir afficher plus rapidement les sites
Internet.
Remarque
La liste des types de fichiers et types MIME à bloquer est ignorée pour les
entrées figurant dans la liste des types de fichiers et types MIME à exclure sous
Exceptions.
Remarque
Lorsque vous indiquez des types de fichiers et des types MIME, vous ne
pouvez pas utiliser de caractères de remplacement (caractère de remplacement
* pour un nombre quelconque de caractères ou ? pour un caractère
exactement).
Types MIME : exemples de types de supports

text = pour fichiers texte
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
172
Référence : options de configuration




image = pour fichiers graphiques
video = pour fichiers vidéo
audio = pour fichiers son
application = pour les fichiers associés à un programme particulier
Exemples : types de fichiers et types MIME à exclure




application/octet-stream = les fichiers du type MIME application/octet-stream
(fichiers exécutables *.bin, *.exe, *.com, *dll, *.class) sont bloqués par la protection
Web.
application/olescript = les fichiers du type MIME application/olescript
(fichiers script ActiveX *.axs) sont bloqués par la protection Web.
.exe = tous les fichiers avec l'extension .exe (fichiers exécutables) sont bloqués par
la protection Web.
.msi = tous les fichiers avec l'extension .msi (fichiers Windows Installer) sont
bloqués par la protection Web.
Ajouter
Ce bouton vous permet de valider dans la fenêtre d'affichage le type MIME ou de
fichier entré dans le champ de saisie.
Supprimer
Le bouton supprime une entrée sélectionnée de la liste. Ce bouton n'est pas actif si
aucune entrée n'est sélectionnée.
Filtre Web
Le filtre Web dispose d'une base de données interne mise à jour quotidiennement, dans
laquelle les URL sont classées par critères de contenus.
Activer le filtre Web
Si l'option est activée, toutes les URL figurant parmi les catégories sélectionnées dans
la liste du filtre Web sont bloquées.
Liste du filtre Web
La liste du filtre Web vous permet de choisir les catégories de contenus dont les URL
doivent être bloquées par la protection Web.
Remarque
Le filtre Web est ignoré pour les entrées figurant dans la liste des URL à ignorer
sous Exceptions.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
173
Référence : options de configuration
Remarque
La rubrique URL de spam reprend les URL diffusées par des e-mails de spam.
La catégorie Arnaque / fraude englobe les sites Internet comportant des
« pièges d'abonnement » et autres offres de services dont les coûts sont
dissimulés par le fournisseur.
Exceptions
Ces options vous permettent d'exclure des types MIME (types de contenus des données
transmises) et des types de fichiers d'URL (adresses Internet) de la recherche effectuée
par la protection Web. Les types MIME et les URL indiqués sont ignorés par la protection
Web, ce qui signifie que ces données ne sont pas contrôlées quant à l'absence de virus et
logiciels malveillants, lors de la transmission sur votre ordinateur. (Options disponibles
uniquement si le mode expert est activé.)
Types MIME à exclure par la protection Web
Dans ce champ, vous pouvez sélectionner les types MIME (types de contenus des
données transmises) à exclure de la recherche par la protection Web.
Types de fichiers / types MIME à exclure par la protection Web (définis par l'utilisateur)
Tous les types de fichiers et types MIME (types de contenus des données transmises)
figurant dans la liste sont exclus de la recherche par la protection Web.
Champ de saisie
Dans ce champ, vous pouvez indiquer les noms des types MIME et des types de
fichiers à exclure de la recherche par la protection Web. Pour les types de fichiers,
saisissez l'extension de fichier, par ex. .htm. Pour les types MIME, notez le type de
support et éventuellement le sous-type. Les deux indications sont séparées par une
barre oblique, par ex. video/mpeg ou audio/x-wav.
Remarque
Lorsque vous indiquez des types de fichiers et des types MIME, vous ne
pouvez pas utiliser de caractères de remplacement (caractère de remplacement
* pour un nombre quelconque de caractères ou ? pour un caractère
exactement).
Avertissement
Tous les types de fichiers et de contenus figurant sur la liste d'exclusion sont
chargés dans le navigateur Internet sans contrôle additionnel des accès
bloqués (liste des types fichiers et types MIME à bloquer sous Accès bloqués)
ou de la protection Web : pour toutes les entrées figurant sur la liste d'exclusion,
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
174
Référence : options de configuration
les entrées de la liste des types de fichiers et types MIME à bloquer sont
ignorées. Aucune recherche de virus et de logiciels malveillants n'est effectuée.
Types MIME : exemples de types de supports





text = pour fichiers texte
image = pour fichiers graphiques
video = pour fichiers vidéo
audio = pour fichiers son
application = pour les fichiers associés à un programme particulier
Exemples : types de fichiers et types MIME à exclure



audio/ = tous les fichiers de type audio sont exclus de la recherche effectuée par la
protection Web
video/quicktime = tous les fichiers vidéo du sous-type Quicktime (*.qt, *.mov)
sont exclus de la recherche effectuée par la protection Web
.pdf = tous les fichiers PDF Adobe sont exclus de la recherche effectuée par la
protection Web.
Ajouter
Ce bouton vous permet de valider dans la fenêtre d'affichage le type MIME ou de
fichier entré dans le champ de saisie.
Supprimer
Le bouton supprime une entrée sélectionnée de la liste. Ce bouton n'est pas actif si
aucune entrée n'est sélectionnée.
URL à exclure par la protection Web
Toutes les URL de cette liste sont exclues de la recherche effectuée par la protection
Web.
Champ de saisie
Saisissez dans ce champ les URL (adresses Internet) à exclure de la recherche par la
protection Web, par ex. www.nomdedomaine.com. Vous pouvez indiquer des parties
de l'URL en signalant le niveau de domaine avec des points finaux ou de début :
nomdedomaine.fr pour tous les sites et tous les sous-domaines du domaine. Notez un
site Web avec un domaine de niveau supérieur quelconque (.com ou .net) avec un
point final : nomdedomaine.. Si vous notez une suite de caractères sans point final ou
point de début, celle-ci sera interprétée comme un domaine de niveau supérieur, par
ex. net pour tous les domaines NET (www.domaine.net).
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
175
Référence : options de configuration
Remarque
Lors de l'indication des URL, vous pouvez également utiliser le caractère de
remplacement * pour un nombre quelconque de caractères. Utilisez aussi des
points finaux ou de début en combinaison avec les caractères de
remplacement, pour repérer les niveaux de domaine :
nomdedomaine.*
*.nomdedomaine.com
.*nom*.com (applicable mais pas recommandé)
Les indications sans points comme *nom* sont interprétées comme des parties
d'un domaine de niveau supérieur et ne sont donc pas judicieuses.
Avertissement
Tous les sites Web figurant sur la liste des URL à exclure sont chargés dans le
navigateur Internet sans contrôle additionnel de la part du filtre Web ou de la
protection Web : pour toutes les entrées figurant dans la liste des URL à
exclure, les entrées du filtre Web sont ignorées (voir Accès bloqués). Aucune
recherche de virus et de logiciels malveillants n'est effectuée. Par conséquent,
n'excluez de la recherche par la protection Web que les URL dignes de
confiance.
Ajouter
Ce bouton vous permet de valider dans la fenêtre d'affichage l'URL (adresse Internet)
entrée dans le champ de saisie.
Supprimer
Le bouton supprime une entrée sélectionnée de la liste. Ce bouton n'est pas actif si
aucune entrée n'est sélectionnée.
Exemples : URL à exclure



www.avira.com -OU- www.avira.com/*
= toutes les URL avec le domaine www.avira.com sont exclues de la recherche
effectuée par la protection Web : www.avira.com/en/pages/index.php,
www.avira.com/en/support/index.html, www.avira.com/en/download/index.html,...
Les URL avec le domaine www.avira.fr ne sont pas exclues de la recherche
effectuée par la protection Web.
avira.com -OU- *.avira.com
= toutes les URL avec le domaine de second niveau et de niveau supérieur
avira.com sont exclues de la recherche effectuée par la protection Web. L'indication
implique tous les sous-domaines existants pour .avira.com : www.avira.com,
forum.avira.com,...
avira. -OU- *.avira.*
= toutes les URL avec le domaine de second niveau avira sont exclues de la
recherche effectuée par la protection Web. L'indication implique tous les domaines
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
176
Référence : options de configuration


de niveau supérieur ou les sous-domaines existants pour .avira. : www.avira.com,
www.avira.fr, forum.avira.com,...
.*domain*.*
= toutes les URL contenant un domaine de second niveau avec la chaîne de
caractères domain sont exclues de la recherche effectuée par la protection Web :
www.domain.com, www.new-domain.fr, www.sample-domain1.fr, ...
net -OU- *.net
= toutes les URL avec le domaine de niveau supérieur net sont exclues de la
recherche effectuée par la protection Web : www.name1.net, www.name2.net,...
Avertissement
Indiquez aussi précisément que possible les URL que vous souhaitez exclure
de la recherche effectuée par la protection Web. Évitez d'indiquer des
ensembles de domaines de niveau supérieur ou des parties d'un nom de
domaine de second niveau, car il y a un risque que des pages Internet
propageant des logiciels malveillants ou programmes indésirables soient
exclues de la recherche effectuée par la protection Web par des indications
globales définies sous la rubrique Exceptions. Il est recommandé d'indiquer au
moins le domaine de second niveau entièrement et le domaine de niveau
supérieur : nomdedomaine.com
Heuristique
Cette rubrique de configuration contient les paramètres pour l'heuristique du moteur de
recherche. (Options disponibles uniquement si le mode expert est activé.)
Les produits Avira contiennent des heuristiques très performantes qui permettent de
détecter dynamiquement des logiciels malveillants inconnus, c'est-à-dire avant même
qu'une signature de virus spéciale n'ait été créée contre le parasite et qu'une mise à jour
de protection antivirus correspondante n'ait été envoyée. La détection des virus s'effectue
par une analyse complexe et un examen du code en cause, à la recherche de fonctions
typiques des logiciels malveillants. Si le code examiné présente ces caractéristiques, il est
signalé comme suspect. Cela ne signifie pas obligatoirement que le code est un logiciel
malveillant ; des messages erronés peuvent aussi survenir. C'est l'utilisateur qui doit
décider comment traiter le code, par ex. sur la base de ses connaissances pour savoir si
la source contenant le code signalé est digne de confiance.
Heuristique de macrovirus
Votre produit Avira contient une heuristique de macrovirus très performante. Si l'option
est activée, toutes les macros du document contaminé sont supprimées si une
réparation est possible ; les documents suspects peuvent aussi être seulement
signalés, c'est-à-dire que vous recevez un avertissement. Ce paramètre est activé par
défaut et recommandé.
Advanced Heuristic Analysis and Detection (AHeAD)
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
177
Référence : options de configuration
Activer AHeAD
Votre produit Avira contient une heuristique très performante grâce à la technologie
Avira AHeAD, lui permettant de détecter aussi les (nouveaux) logiciels malveillants
inconnus. Si l'option est activée, vous pouvez régler ici la sensibilité de cette
heuristique. Ce paramètre est activé par défaut.
Niveau de détection bas
Si l'option est activée, moins de logiciels malveillants inconnus sont détectés, le risque
de détections erronées est faible dans ce cas.
Niveau de détection moyen
Si l'option est activée, une protection équilibrée est assurée avec peu de messages
d'erreurs. Ce paramètre est activé par défaut si vous avez choisi l'utilisation de cette
heuristique.
Niveau de détection élevé
Si l'option est activée, nettement plus de logiciels malveillants inconnus sont détectés,
sachant qu'il faut toutefois s'attendre à des messages erronés.
12.6.2 Rapport
La protection Web dispose d'une fonction étendue de consignation qui peut donner à
l'utilisateur et à l'administrateur des indications exactes sur un résultat positif.
Consignation
Ce groupe permet de définir le contenu du fichier rapport.
Désactivée
Si l'option est activée, la protection Web ne génère pas de rapport.
Ne renoncez à la consignation que dans des cas exceptionnels, par ex. uniquement
lorsque vous effectuez des tests avec de nombreux virus ou programmes indésirables.
Par défaut
Si l'option est activée, la protection Web consigne les informations importantes (sur les
résultats positifs, les avertissements et les erreurs) dans le fichier rapport, les
informations secondaires sont ignorées pour une meilleure lisibilité. Ce paramètre est
activé par défaut.
Étendue
Si l'option est activée, la protection Web consigne également les informations
secondaires dans le fichier rapport.
Intégrale
Si cette option est activée, la protection Web consigne toutes les informations dans le
fichier rapport, même celles sur la taille et le type des fichiers, la date, etc.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
178
Référence : options de configuration
Limiter le fichier de rapport
Limiter la taille à n Mo
Si l'option est activée, il est possible de limiter la taille du fichier rapport ; valeurs
possibles : 1 à 100 Mo. Lors de la limitation du fichier rapport, une marge de 50 kilooctets est laissée pour ne pas surcharger trop l'ordinateur. Si la taille du fichier rapport
dépasse la taille indiquée de 50 kilo-octets, les anciennes entrées sont supprimées
automatiquement jusqu'à ce que la taille indiquée moins 20 % soit atteinte.
Écrire la configuration dans le fichier rapport
Si l'option est activée, la configuration de la recherche en temps réel utilisée est écrite
dans le fichier rapport.
Remarque
Si vous n'avez indiqué aucune limitation du fichier rapport, les anciennes
entrées sont automatiquement supprimées lorsque le fichier rapport a atteint
une taille de 100 Mo. Les entrées sont supprimées tant que le fichier rapport n'a
pas atteint une taille de 80 Mo.
12.7 Protection e-mail
La rubrique Protection e-mail de la configuration permet de configurer la protection e-mail.
12.7.1 Recherche
Vous utilisez la protection e-mail pour contrôler les e-mails entrants quant à l'absence de
virus, de logiciels malveillants et de spam. Il est possible de faire contrôler les e-mails
sortants par la protection e-mail quant à l'absence de virus et de logiciels malveillants. La
protection e-mail peut bloquer les e-mails sortants qui sont envoyés sur votre ordinateur
par un bot inconnu pour diffuser des spams.
Contrôler les e-mails entrants
Si l'option est activée, les e-mails entrants sont contrôlés quant à l'absence de virus,
de logiciels malveillants et de spam. La protection e-mail prend en charge les
protocoles POP3 et IMAP. Activez le compte de la boîte de réception utilisé par votre
client de messagerie pour la réception des e-mails, pour le faire surveiller par la
protection e-mail.
Surveiller les comptes POP3
Si l'option est activée, les comptes POP3 sont surveillés sur les ports indiqués.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
179
Référence : options de configuration
Ports surveillés
Saisissez dans ce champ le port utilisé comme boîte de réception par le protocole
POP3. Vous pouvez indiquer plusieurs ports en les séparant par des virgules. (Option
disponible uniquement si le mode expert est activé.)
Par défaut
Ce bouton permet de réinitialiser les ports indiqués au port POP3 par défaut. (Option
disponible uniquement si le mode expert est activé.)
Surveiller les comptes IMAP
Si l'option est activée, les comptes IMAP sont surveillés sur les ports indiqués.
Ports surveillés
Saisissez dans ce champ le port utilisé par le protocole IMAP. Vous pouvez indiquer
plusieurs ports en les séparant par des virgules. (Option disponible uniquement si le
mode expert est activé.)
Par défaut
Ce bouton permet de réinitialiser les ports indiqués au port IMAP par défaut. (Option
disponible uniquement si le mode expert est activé.)
Contrôler les e-mails sortants (SMTP)
Si l'option est activée, les e-mails sortants sont contrôlés quant à l'absence de virus et
de logiciels malveillants. Les e-mails envoyés par des bots inconnus pour diffuser des
spams sont bloqués.
Ports surveillés
Saisissez dans ce champ le port utilisé comme boîte d'envoi par le protocole SMTP.
Vous pouvez indiquer plusieurs ports en les séparant par des virgules. (Option
disponible uniquement si le mode expert est activé.)
Par défaut
Ce bouton permet de réinitialiser les ports indiqués au port SMTP par défaut. (Option
disponible uniquement si le mode expert est activé.)
Remarque
Pour vérifier les protocoles et les ports utilisés, consultez les propriétés de vos
comptes dans votre programme client de messagerie électronique. Les ports
par défaut sont ceux qui sont utilisés par la majorité des comptes de
messagerie.
Prise en charge IPv6
Si l'option est activée, la protection e-mail prend en charge la version 6 du protocole
Internet.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
180
Référence : options de configuration
Action si résultat positif
Cette rubrique de configuration contient des paramètres concernant les actions effectuées
lorsque la protection e-mail trouve un virus ou un programme indésirable dans un e-mail
ou une pièce jointe. (Options disponibles uniquement si le mode expert est activé.)
Remarque
Les actions définies ici sont exécutées en cas de détection de virus dans des emails entrants, de même que dans des e-mails sortants.
Interactif
Si l'option est activée, une boîte de dialogue s'affiche pour sélectionner l'action à
effectuer avec le fichier contaminé ou la pièce jointe en cas de détection d'un virus ou
d'un programme indésirable dans un e-mail ou une pièce jointe. Cette option est
activée par défaut.
Afficher la barre de progression
Si l'option est activée, la protection e-mail affiche une barre de progression pendant le
téléchargement des e-mails. L'activation de cette option n'est possible que si l'option
Interactif a été sélectionnée.
Automatique
Si l'option est activée, vous n'êtes plus prévenu si un virus ou un programme
indésirable est détecté. La protection e-mail réagit en fonction des paramètres définis
dans cette section.
E-mails contaminés
L'option choisie sous « E-mails contaminés » est exécutée en tant qu'action primaire si
la protection e-mail trouve un virus ou un programme indésirable dans un e-mail. Si
l'option « Ignorer » est sélectionnée, vous pouvez choisir sous « Pièces jointes
contaminées » ce qui doit se passer quand un résultat positif est détecté dans une
pièce jointe.
Supprimer
Si cette option est activée, l'e-mail contaminé est automatiquement supprimé si un
virus ou un programme indésirable a été détecté. Le corps de l'e-mail (body) est
remplacé par le texte standard ci-dessous. La même chose s'applique à toutes les
pièces jointes (attachments) ; celles-ci sont également remplacées par un texte
standard.
Ignorer
Si l'option est activée, l'e-mail contaminé est ignoré même si un virus ou un
programme indésirable a été détecté. Vous avez toutefois la possibilité de décider ce
qui doit advenir d'une pièce jointe contaminée.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
181
Référence : options de configuration
Déplacer en quarantaine
Si l'option est activée, l'e-mail complet avec toutes ses pièces jointes est mis en
Quarantaine si un virus ou un programme indésirable est détecté. Il peut être restauré
ensuite sur demande. L'e-mail contaminé lui-même est supprimé. Le corps de l'e-mail
(body) est remplacé par le texte standard ci-dessous. La même chose s'applique à
toutes les pièces jointes (attachments) ; celles-ci sont également remplacées par un
texte standard.
Pièces jointes contaminées
L'option « Pièces jointes contaminées » ne peut être sélectionnée que si, sous « Emails contaminés », l'option « Ignorer » a été sélectionnée. Cette option permet de
décider ce qui doit être fait si une pièce jointe est contaminée.
Supprimer
Si l'option est activée, la pièce jointe contaminée par un virus ou un programme
indésirable est supprimée et remplacée par un texte standard.
Ignorer
Si l'option est activée, la pièce jointe contaminée est ignorée et délivrée même si un
virus ou un programme indésirable a été détecté.
Avertissement
Si vous choisissez cette option, vous n'êtes pas du tout protégé des virus et
programmes indésirables par la protection e-mail. Ne choisissez cette rubrique que si
vous savez exactement ce que vous faites. Désactivez l'aperçu dans votre
programme de messagerie électronique, n'ouvrez pas les pièces jointes par doubleclic.
Déplacer en quarantaine
Si cette option est activée, la pièce jointe contaminée est placée en quarantaine puis
supprimée (remplacée par un texte standard). La pièce jointe contaminée peut être
restaurée ensuite, sur demande.
Autres actions
Cette rubrique de configuration contient d'autres paramètres concernant les actions
effectuées lorsque la protection e-mail trouve un virus ou un programme indésirable dans
un e-mail ou une pièce jointe. (Options disponibles uniquement si le mode expert est
activé.)
Remarque
Les actions définies ici sont exécutées exclusivement en cas de détection de
virus dans des e-mails entrants.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
182
Référence : options de configuration
Texte standard pour les e-mails supprimés et déplacés
Le texte de ce champ est ajouté comme message dans l'e-mail, à la place de l'e-mail
contaminé. Vous pouvez modifier ce message. Un texte ne doit pas contenir plus de
500 caractères.
Vous pouvez utiliser les combinaisons de touches suivantes pour la mise en forme :
Ctrl + Enter = ajoute un saut de ligne.
Par défaut
Le bouton insère un texte standard prédéfini dans le champ d'édition.
Texte standard pour les pièces jointes supprimées et déplacées
Le texte de ce champ est ajouté comme message dans l'e-mail, à la place de la pièce
jointe contaminée. Vous pouvez modifier ce message. Un texte ne doit pas contenir
plus de 500 caractères.
Vous pouvez utiliser les combinaisons de touches suivantes pour la mise en forme :
Ctrl + Enter = ajoute un saut de ligne.
Par défaut
Le bouton insère un texte standard prédéfini dans le champ d'édition.
Heuristique
Cette rubrique de configuration contient les paramètres pour l'heuristique du moteur de
recherche. (Options disponibles uniquement si le mode expert est activé.)
Les produits Avira contiennent des heuristiques très performantes qui permettent de
détecter dynamiquement des logiciels malveillants inconnus, c'est-à-dire avant même
qu'une signature de virus spéciale n'ait été créée contre le parasite et qu'une mise à jour
de protection antivirus correspondante n'ait été envoyée. La détection des virus s'effectue
par une analyse complexe et un examen du code en cause, à la recherche de fonctions
typiques des logiciels malveillants. Si le code examiné présente ces caractéristiques, il est
signalé comme suspect. Cela ne signifie pas obligatoirement que le code est un logiciel
malveillant ; des messages erronés peuvent aussi survenir. C'est l'utilisateur qui doit
décider comment traiter le code, par ex. sur la base de ses connaissances pour savoir si
la source contenant le code signalé est digne de confiance.
Heuristique de macrovirus
Votre produit Avira contient une heuristique de macrovirus très performante. Si l'option
est activée, toutes les macros du document contaminé sont supprimées si une
réparation est possible ; les documents suspects peuvent aussi être seulement
signalés, c'est-à-dire que vous recevez un avertissement. Ce paramètre est activé par
défaut et recommandé.
Advanced Heuristic Analysis and Detection (AHeAD)
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
183
Référence : options de configuration
Activer AHeAD
Votre produit Avira contient une heuristique très performante grâce à la technologie
Avira AHeAD, lui permettant de détecter aussi les (nouveaux) logiciels malveillants
inconnus. Si l'option est activée, vous pouvez régler ici la sensibilité de cette
heuristique. Ce paramètre est activé par défaut.
Niveau de détection bas
Si l'option est activée, moins de logiciels malveillants inconnus sont détectés, le risque
de détections erronées est faible dans ce cas.
Niveau de détection moyen
Si l'option est activée, une protection équilibrée est assurée avec peu de messages
d'erreurs. Ce paramètre est activé par défaut si vous avez choisi l'utilisation de cette
heuristique.
Niveau de détection élevé
Si l'option est activée, nettement plus de logiciels malveillants inconnus sont détectés,
sachant qu'il faut toutefois s'attendre à des messages erronés.
AntiBot
La fonction AntiBot de la protection e-mail vous permet d'empêcher que votre ordinateur
ne soit utilisé comme partie d'un réseau bot pour distribuer des spams : lors de la diffusion
de spam par un réseau bot, l'agresseur infecte en règle générale plusieurs ordinateurs
avec un bot qui se connecte ensuite à un serveur IRC, entre dans un canal particulier et
de là, attend de recevoir l'ordre d'envoyer des spams. Pour différencier les spams d'un bot
inconnu des e-mails de l'utilisateur de l'ordinateur, la protection e-mail vérifie si le serveur
SMTP utilisé et l'expéditeur d'un e-mail sortant sont bien mentionnés dans les listes des
serveurs et expéditeurs autorisés. Si ce n'est pas le cas, l'e-mail sortant est bloqué, c'està-dire que l'e-mail n'est pas envoyé. L'e-mail bloqué est signalé dans une fenêtre de
dialogue. (Options disponibles uniquement si le mode expert est activé.)
Remarque
La fonction AntiBot ne peut être utilisée que si la recherche de la protection email est active pour les e-mails sortants (voir option Contrôler les e-mails
sortants sous Protection e-mail > Recherche).
Serveurs autorisés
Tous les serveurs figurant dans la liste sont autorisés par la protection e-mail pour l'envoi
d'e-mail : les e-mails envoyés à ces serveurs ne sont pas bloqués par la protection e-mail.
Si aucun serveur n'est indiqué dans la liste, aucune vérification du serveur SMTP utilisé
n'est effectuée pour les e-mails sortants. Si la liste contient des entrées, la protection email bloque les e-mails qui sont envoyés à un serveur SMTP ne figurant pas sur la liste.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
184
Référence : options de configuration
Champ de saisie
Saisissez dans ce champ le nom d'hôte ou l'adresse IP du serveur SMTP que vous
utilisez pour envoyer vos e-mails.
Remarque
Vous trouverez les informations concernant les serveurs SMTP utilisés par
votre programme de messagerie pour l'envoi d'e-mails dans les données de
votre programme sur les comptes utilisateurs créés.
Ajouter
Ce bouton vous permet d'ajouter les serveurs indiqués dans le champ de saisie à la
liste des serveurs autorisés.
Supprimer
Ce bouton efface une entrée sélectionnée dans la liste des serveurs autorisés. Ce
bouton n'est pas actif si aucune entrée n'est sélectionnée.
Tout supprimer
Ce bouton supprime toutes les entrées de la liste des serveurs autorisés.
Expéditeurs autorisés
Tous les expéditeurs figurant dans cette liste sont autorisés par la protection e-mail pour
l'envoi d'e-mails : les e-mails envoyés depuis cette adresse e-mail ne sont pas bloqués
par la protection e-mail. Si aucun expéditeur n'est mentionné dans la liste, aucune
vérification de l'adresse e-mail utilisée par l'expéditeur n'est effectuée pour les e-mails
sortants. Si la liste contient des entrées, la protection e-mail bloque les e-mails des
expéditeurs ne figurant pas sur la liste.
Champ de saisie
Saisissez dans ce champ votre/vos adresse(s) e-mail d'expéditeur.
Ajouter
Ce bouton vous permet d'ajouter les expéditeurs indiqués dans le champ de saisie à la
liste des expéditeurs autorisés.
Supprimer
Ce bouton supprime une entrée sélectionnée dans la liste des expéditeurs autorisés.
Ce bouton n'est pas actif si aucune entrée n'est sélectionnée.
Tout supprimer
Ce bouton supprime toutes les entrées de la liste des expéditeurs autorisés.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
185
Référence : options de configuration
12.7.2 Généralités
Exceptions
Adresses e-mail qui ne sont pas contrôlées
Ce tableau vous donne la liste des adresses e-mail qui ont été exclues du contrôle
effectué par la protection e-mail d'Avira (liste blanche).
Remarque
La liste des exceptions est utilisée par la protection e-mail exclusivement pour
les e-mails entrants.
Adresses e-mail qui ne sont pas contrôlées
Champ de saisie
Saisissez dans ce champ l'adresse e-mail que vous souhaitez ajouter à la liste des
adresses e-mail à ne pas contrôler. L'adresse e-mail ne sera dorénavant plus
contrôlée par la protection e-mail, en fonction de vos paramètres.
Remarque
Lorsque vous saisissez des adresses e-mail, vous pouvez utiliser de caractères
de remplacement : caractère de remplacement * pour un nombre quelconque
de caractères ou ? pour un caractère exactement. Les caractères de
remplacement ne peuvent toutefois être utilisés que pour les adresses e-mail
qui ne doivent pas être contrôlées quant à l'absence de spam. Vous recevez
donc un message d'erreur quand vous tentez d'exclure une adresse contenant
des caractères de remplacement du contrôle concernant l'absence de logiciels
malveillants, en activant la case à cocher Logiciels malveillants dans la liste
d'exclusions. Lors de la saisie d'adresses avec des caractères de
remplacement, tenez compte du fait que la série de caractères indiquée doit
correspondre à la structure d'une adresse e-mail (*@*.*).
Avertissement
Tenez compte des exemples donnés lors de l'utilisation de caractères de
remplacement. N'utilisez les caractères de remplacement que de manière
ciblée et contrôlez précisément les adresses e-mail que vous acceptez dans la
liste blanche de spam en saisissant des caractères de remplacement.
Exemples : utilisation de caractères de remplacement dans les adresses e-mail (liste
blanche de spam)
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
186
Référence : options de configuration



virus@avira.* / = comprend tous les e-mails avec cette adresse et n'importe
quel domaine de niveau supérieur : virus@avira.fr, virus@avira.com,
virus@avira.net,...
*@avira.com = comprend tous les e-mails envoyés à partir du domaine
avira.com : info@avira.com, virus@avira.com, contact@avira.com,
employé@avira.com
info@*.com = comprend toutes les adresses e-mail avec le domaine de niveau
supérieur com et l'adresse info ; le domaine de second niveau peut être n'importe
lequel : info@name1.com, info@name2.com,...
Ajouter
Ce bouton vous permet d'ajouter à la liste des adresses e-mail à ne pas contrôler
l'adresse e-mail entrée dans le champ de saisie.
Supprimer
Ce bouton supprime l'adresse e-mail sélectionnée dans la liste.
Adresse e-mail
Adresse e-mail qui ne doit plus être contrôlée.
Logiciels malveillants
Si l'option est activée, l'adresse e-mail ne sera plus contrôlée quant à la présence de
logiciels malveillants.
Spam
Si l'option est activée, l'adresse e-mail ne sera plus contrôlée quant à la présence de
spams.
vers le haut
Ce bouton vous permet de déplacer une adresse e-mail sélectionnée d'une position
vers le haut. Ce bouton n'est pas disponible si aucune entrée n'est sélectionnée ou si
l'adresse sélectionnée figure en première position dans la liste.
vers le bas
Ce bouton vous permet de déplacer une adresse e-mail sélectionnée d'une position
vers le bas. Ce bouton n'est pas disponible si aucune entrée n'est sélectionnée ou si
l'adresse sélectionnée figure en dernière position dans la liste.
Importer le carnet d'adresses Outlook
Ce bouton vous permet d'importer les adresses e-mail du carnet d'adresses du
programme de messagerie MS Outlook dans la liste des exceptions. Les adresses email importées ne sont pas contrôlées quant à la présence de spam.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
187
Référence : options de configuration
Importer le carnet d'adresses Outlook Express (Windows XP) / Importer le carnet
d'adresses Windows Mail (Windows Vista, Windows 7)
Ce bouton vous permet d'importer les adresses e-mail du carnet d'adresses du
programme de messagerie MS Outlook Express ou Windows Mail dans la liste des
exceptions. Les adresses e-mail importées ne sont pas contrôlées quant à la présence
de spam.
Mémoire tampon
La mémoire tampon de la protection e-mail contient les données sur les e-mails contrôlés
qui sont affichés dans les statistiques du Control Center sous Protection e-mail. (Options
disponibles uniquement si le mode expert est activé.)
En outre, des copies des e-mails entrants sont stockées dans la mémoire tampon. Les emails sont utilisés pour les fonctions d'apprentissage (E-mail normal – utiliser pour
l'apprentissage, Spam – utiliser pour l'apprentissage) du module AntiSpam.
Remarque
Pour que les e-mails entrants soient enregistrés dans la mémoire tampon, le
module AntiSpam doit être activé.
Nombre maximum d'e-mails dans la mémoire tampon
Saisissez dans ce champ le nombre maximum d'e-mails conservés dans la mémoire
tampon de la protection e-mail. Les e-mails les plus anciens sont supprimés.
Durée de mémorisation maximale d'un e-mail en jours
Saisissez dans ce champ la durée de mémorisation maximale d'un e-mail en jours.
Après cet intervalle, l'e-mail est supprimé de la mémoire tampon.
Vider la mémoire tampon
Cliquez sur ce bouton pour supprimer les e-mails conservés dans la mémoire tampon.
Pied de page
Sous Pied de page, vous pouvez configurer un pied de page qui sera affiché dans les emails que vous envoyez. (Options disponibles uniquement si le mode expert est activé.)
Pour cette fonction, il est indispensable d'activer le contrôle de la protection e-mail pour les
e-mails sortants ; voir option Contrôler les e-mails sortants (SMTP) sous Configuration
> Protection e-mail > Recherche. Vous pouvez utiliser le pied de page défini de la
protection e-mail d'Avira avec lequel vous confirmez que l'e-mail envoyé a été contrôlé par
un programme de protection anti-virus. Vous avez également la possibilité d'entrer un
texte afin de créer un pied de page personnalisé. Si vous utilisez les deux options pour le
pied de page, le texte personnalisé précède le pied de page de la protection e-mail
d'Avira.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
188
Référence : options de configuration
Pied de page pour les e-mails à envoyer
Joindre le pied de page de la protection e-mail
Si l'option est activée, le pied de page de la protection e-mail d'Avira est affiché sous
le texte du message des e-mails envoyés. Avec le pied de page de la protection e-mail
d'Avira, vous confirmez que l'e-mail envoyé a été contrôlé par la protection e-mail
d'Avira quant à la présence de virus et de programmes indésirables et qu'il ne provient
pas d'un bot inconnu. Le pied de page de la protection e-mail d'Avira contient le texte
suivant : « Contrôlé avec la protection e-mail d'Avira [version de produit] [abréviation
du nom et numéro de version du moteur de recherche] [abréviation du nom et numéro
de version du fichier de définitions des virus] ».
Joindre ce pied de page
Si l'option est activée, le texte que vous indiquez dans le champ de saisie s'affiche en
pied de page dans les e-mails envoyés.
Champ de saisie
Dans ce champ de saisie, vous pouvez entrer un texte qui sera affiché en pied de
page dans les e-mails envoyés.
AntiSpam
La protection e-mail d'Avira contrôle l'absence de virus et de programmes indésirables
dans les e-mails. En outre, elle peut vous protéger efficacement contre les spams.
(Options disponibles uniquement si le mode expert est activé.)
Activer le module AntiSpam
Si l'option est activée, la fonction AntiSpam de la protection e-mail est activée.
Marquer l'objet de l'e-mail
Si l'option est activée, une mention est ajoutée à l'objet d'origine si l'e-mail est identifié
comme spam.
Simple
Une mention supplémentaire [SPAM] ou [Phishing] est ajoutée à l'objet si l'e-mail est
un spam ou un e-mail de hameçonnage. Cette option est activée par défaut.
Détaillé
Une mention étendue indiquant la probabilité qu'il s'agisse d'un spam est ajoutée à
l'objet de l'e-mail de spam ou de hameçonnage.
Consigner
Si l'option est activée, la protection e-mail génère un fichier rapport spécial AntiSpam.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
189
Référence : options de configuration
Utiliser les listes noires en temps réel (RBL)
Si l'option est activée, une liste noire est interrogée en temps réel. Elle contient des
informations supplémentaires pour classer les e-mails d'origine douteuse comme
spams.
Délai d'attente : n seconde(s)
Si les informations d'une liste noire ne sont pas disponibles au bout de n secondes, la
tentative d'accès à la liste noire est interrompue.
Supprimer la base de données d'apprentissage
La base de données d'apprentissage est effacée si vous cliquez sur ce bouton.
Ajouter automatiquement les destinataires des e-mails sortants à la liste blanche
Si l'option est activée, les adresses des destinataires d'e-mails sortants sont reprises
automatiquement dans la liste blanche de spam (liste des e-mails qui ne doivent pas
être contrôlés quant à l'absence de spam sous Protection e-mail > Généralités >
Exceptions). Les e-mails entrants qui sont envoyés à partir des adresses de la liste
blanche de spam ne sont pas contrôlés quant à l'absence de spam. Le contrôle
concernant les virus et logiciels malveillants continue d'être effectué. Cette option est
désactivée par défaut.
Remarque
Cette option ne peut être activée que si la recherche de la protection e-mail est
active pour les e-mails sortants (voir option Contrôler les e-mails sortants
sous Protection e-mail > Recherche).
12.7.3 Rapport
La protection e-mail dispose d'une fonction étendue de consignation qui peut donner à
l'utilisateur et à l'administrateur des indications exactes sur un résultat positif.
Consignation
Ce groupe permet de définir le contenu du fichier rapport.
Désactivée
Si l'option est activée, la protection e-mail ne génère pas de rapport.
Ne renoncez à la consignation que dans des cas exceptionnels, par ex. uniquement
lorsque vous effectuez des tests avec de nombreux virus ou programmes indésirables.
Par défaut
Si l'option est activée, la protection e-mail consigne les informations importantes (sur
les résultats positifs, les avertissements et les erreurs) dans le fichier rapport, les
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
190
Référence : options de configuration
informations secondaires sont ignorées pour une meilleure lisibilité. Ce paramètre est
activé par défaut.
Étendue
Si l'option est activée, la protection e-mail consigne également les informations
secondaires dans le fichier rapport.
Intégrale
Si cette option est activée, la protection e-mail consigne toutes les informations dans
le fichier rapport.
Limiter le fichier de rapport
Limiter la taille à n Mo
Si l'option est activée, il est possible de limiter la taille du fichier rapport ; valeurs
possibles : 1 à 100 Mo. En cas de limitation du fichier rapport, une marge d'environ
50 kilo-octets est laissée pour ne pas trop solliciter l'ordinateur. Si la taille du fichier
rapport dépasse la taille indiquée de 50 kilo-octets, les anciennes entrées sont
supprimées automatiquement jusqu'à ce que la taille indiquée moins 50 kilo-octets soit
atteinte.
Sauvegarder le fichier rapport avant de le raccourcir
Si l'option est activée, le fichier rapport est sauvegardé avant d'être raccourci.
Écrire la configuration dans le fichier rapport
Si l'option est activée, la configuration utilisée par la protection e-mail est inscrite dans
le fichier rapport.
Remarque
Si vous n'avez indiqué aucune limitation du fichier rapport, un nouveau fichier
est automatiquement créé lorsque le fichier rapport a atteint une taille de
100 Mo. Une sauvegarde de l'ancien fichier rapport est créée. Jusqu'à trois
sauvegardes des anciens fichiers rapport sont conservées. Les sauvegardes
les plus anciennes sont supprimées.
12.8 Contrôle parental
Utilisez les fonctions de CONTRÔLE PARENTAL d'Avira pour permettre un accès
sécurisé à Internet à vos enfants ou autres personnes utilisant votre ordinateur.

La fonction Navigation sécurisée vous permet d'attribuer des rôles aux utilisateurs
Windows de votre ordinateur. Vous pouvez définir pour chaque rôle, des URL ou
catégories de contenu autorisées ou interdites ainsi que la durée d'utilisation
quotidienne d'Internet ou les plages horaires autorisées.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
191
Référence : options de configuration
Thèmes apparentés :

En quoi consiste la Navigation sécurisée
12.8.1 Navigation sécurisée
Votre programme Avira possède une fonction Navigation sécurisée-permettant de filtrer
les offres Internet indésirables ou illégales et de limiter la durée d'utilisation d'Internet. La
fonction Navigation sécurisée fait partie du composant CONTRÔLE PARENTAL.
Des rôles peuvent être attribués aux utilisateurs de l’ordinateur. Un rôle d’usager peut être
configuré et comprend un ensemble de règles avec les critères suivants :

URL (adresses Internet) interdites ou autorisées

Catégories de contenus interdits

Durée d’utilisation d’Internet et horaires d’utilisation autorisées pour les jours de la
semaine
Des listes de filtres URL performantes sont employées pour le blocage des contenus
Internet selon certaines catégories, dans lesquelles les URL sont classifiées dans des
groupes en fonction des contenus des pages Internet. Les listes de filtres URL sont
actualisées, adaptées et étendues plusieurs fois par heure. Les rôles enfant, adolescent,
adulte sont préconfigurés avec les catégories interdites correspondantes.
Le système saisit la durée d’utilisation d’Internet après des demandes sur Internet qui ont
lieu à un intervalle minimum de 5 minutes.
Si la fonction Navigation sécurisée est active, tous les sites Web appelés dans le
navigateur sont contrôlés pendant la navigation Internet, en fonction du rôle d’usager. Le
site Web est bloqué s'il s'agit d’un site interdit et un message s'affiche dans le navigateur.
En cas de dépassement de la durée d’utilisation autorisée, ou en cas d’utilisation en
dehors des horaires autorisés, les sites Internet demandés sont bloqués. Un message
s’affiche dans le navigateur.
Avertissement
Notez que vous devez activer la fonction "Protection Web" pour pouvoir utiliser
la fonction "Navigation sécurisée".
Avertissement
Protégez la configuration de votre produit Avira par un mot de passe si vous
activez la fonction Navigation sécurisée. Si la configuration n'est pas protégée
par mot de passe, tous les utilisateurs de l'ordinateur peuvent modifier ou
désactiver les paramètres de la Navigation sécurisée. Vous activez la
protection par mot de passe sous Configuration > Généralités > Mot de passe.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
192
Référence : options de configuration
Thèmes apparentés :

Activer la Navigation sécurisée

Attribuer un rôle

Navigation sécurisée Configuration
Votre programme Avira possède une fonction Navigation sécurisée-permettant de filtrer
les offres Internet indésirables ou illégales et de limiter la durée d'utilisation d'Internet. La
fonction Navigation sécurisée fait partie du composant CONTRÔLE PARENTAL.
Des rôles peuvent être attribués aux utilisateurs de l’ordinateur. Un rôle d’usager peut être
configuré et comprend un ensemble de règles avec les critères suivants :

URL (adresses Internet) interdites ou autorisées

Catégories de contenus interdits

Durée d’utilisation d’Internet et horaires d’utilisation autorisées pour les jours de la
semaine
Des listes de filtres URL performantes sont employées pour le blocage des contenus
Internet selon certaines catégories, dans lesquelles les URL sont classifiées dans des
groupes en fonction des contenus des pages Internet. Les listes de filtres URL sont
actualisées, adaptées et étendues plusieurs fois par heure. Les rôles enfant, adolescent,
adulte sont préconfigurés avec les catégories interdites correspondantes.
Le système saisit la durée d’utilisation d’Internet après des demandes sur Internet qui ont
lieu à un intervalle minimum de 5 minutes.
Si la fonction Navigation sécurisée est active, tous les sites Web appelés dans le
navigateur sont contrôlés pendant la navigation Internet, en fonction du rôle d’usager. Le
site Web est bloqué s'il s'agit d’un site interdit et un message s'affiche dans le navigateur.
En cas de dépassement de la durée d’utilisation autorisée, ou en cas d’utilisation en
dehors des horaires autorisés, les sites Internet demandés sont bloqués. Un message
s’affiche dans le navigateur.
Avertissement
Notez que vous devez activer la fonction "Protection Web" pour pouvoir utiliser
la fonction "Navigation sécurisée".
Avertissement
Protégez la configuration de votre produit Avira par un mot de passe si vous
activez la fonction Navigation sécurisée. Si la configuration n'est pas protégée
par mot de passe, tous les utilisateurs de l'ordinateur peuvent modifier ou
désactiver les paramètres de la Navigation sécurisée. Vous activez la
protection par mot de passe sous Configuration > Généralités > Mot de passe.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
193
Référence : options de configuration
Thèmes apparentés :

Activer la Navigation sécurisée

Attribuer un rôle

Navigation sécurisée Configuration
Navigation sécurisée sécurisée
Ouvrez le Control Center Avira et cliquez sur État dans la barre de navigation.
Vous devez activer la fonction Protection Web pour pouvoir utiliser la fonction
Navigation sécurisée.
Si l'option est inactive, activez la Protection Web en cliquant sur le bouton rouge à
côté de la Protection Web dans l'affichage État sous Sécurité Internet.
Une fois actif, le bouton à côté de la Protection Web est jaune ("ACTIF").
Activez la fonction Navigation sécurisée en cliquant sur le bouton rouge à côté de
Navigation sécurisée dans l'affichage État.
Une fois actif, le bouton à côté de la Navigation sécurisée est vert ("ACTIF").
Pour configurer le rôle d'un enfant ou d'une autre personne sous Navigation
sécurisée, cliquez sur les touches de configuration à côté de la Navigation
sécurisée dans l'affichage État.
Thèmes apparentés :

En quoi consiste la navigation sécurisée

Attribuer un rôle

Navigation sécurisée Configuration
Attribuer un rôle
Conditions préalables :
Assurez-vous qu'un compte utilisateur Windows a été créé pour chaque personne
devant utiliser votre ordinateur. Dans votre produit Avira, vous pouvez attribuer un
rôle Navigation sécurisée à chaque compte utilisateur Windows.
Activez la fonction Navigation sécurisée dans votre produit Avira.
Contrôlez les propriétés de chaque rôle avant d'attribuer le rôle à un utilisateur.
Dans l'affichage État, cliquez sur la touche de configuration à côté de Navigation
sécurisée.
Sélectionnez l'utilisateur auquel vous souhaitez attribuer un rôle à partir de la liste
Sélection de l'utilisateur.
La liste contient les comptes utilisateur Windows qui ont été créés sur votre
ordinateur.
Cliquez que Ajouter.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
194
Référence : options de configuration
L'utilisateur est ajouté à la liste.
Les rôles utilisateur suivants sont préconfigurés dans Avira Internet Security :



Enfant
Adolescent
Adulte
Si vous ajoutez un compte utilisateur à la liste, le rôle Enfant est attribué par défaut.
Vous pouvez attribuer un autre rôle en cliquant plusieurs fois sur le rôle d'un
utilisateur.
Remarque
Les utilisateurs de l'ordinateur auxquels n'a été attribué aucun rôle dans la
configuration de la fonction Navigation sécurisée, se voient attribuer par
défaut par le programme la qualité d'utilisateur Standard avec le rôle Enfant.
Vous pouvez modifier le rôle de l'utilisateur standard.
Cliquez sur le lien Valider pour enregistrer la configuration.
Thèmes apparentés :

Modifier les propriétés d'un rôle

Ajouter ou supprimer un rôle
Modifier les propriétés d'un rôle
Dans l'affichage État, cliquez sur la touche Configuration à côté de Navigation
sécurisée.
Si l'option n'est pas active, cliquez sur le bouton vert à côté du mode expert.
Une fois actif, le bouton à côté du mode expert est jaune ("ACTIF").
Les options de rôles s'affichent dans la fenêtre de configuration de la fonction
Navigation sécurisée.
Cliquez sur le nom du rôle que vous souhaitez modifier (par exemple Adolescent),
puis sur Modifier.
La fenêtre avec les Propriétés du rôle apparaît.
Apportez les modifications puis cliquez sur OK.
Thèmes apparentés :

Propriétés du rôle

Navigation sécurisée Configuration
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
195
Référence : options de configuration
Ajouter ou supprimer un rôle
Dans l'affichage État, cliquez sur la touche de configuration à côté de Navigation
sécurisée.
Si l'option n'est pas active, cliquez sur le bouton vert à côté du mode expert.
Une fois actif, le bouton à côté du mode expert est jaune ("ACTIF").
Les options de rôles s'affichent dans la fenêtre de configuration de la fonction
Navigation sécurisée.
Pour supprimer un rôle (par exemple Adolescent), cliquez sur Supprimer.
Remarque
Vous ne pouvez pas supprimer un rôle tant qu'il est attribué à un utilisateur.
Pour ajouter un rôle, saisissez un nom de rôle (30 caractères maximum) dans le
champ de saisie et cliquez sur Ajouter.
Pour modifier les propriétés du nouveau rôle, sélectionnez le nouveau rôle dans la
liste et cliquez sur Modifier.
Thèmes apparentés :

Navigation sécurisée Configuration

Propriétés du rôle

Attribuer un rôle
12.9 Protection mobile
Avira ne protège pas uniquement votre ordinateur des virus et logiciels malveillants, mais
empêche également la perte et/ou le vol des téléphones portables et smartphones
équipés d'un système d'exploitation Android. La liste noire d'Avira Free Android Security
vous permet en outre de bloquer les appels et SMS indésirables. Il vous suffit d'ajouter
des numéros de téléphone à la liste noire depuis votre journal d'appels, votre journal de
SMS ou votre liste de contacts, ou de créer manuellement des contacts que vous
souhaitez bloquer.
12.9.1 Sécurité pour Android
Avira Free Android Security
Avira Free Android Security comprend deux composants :

L'application proprement dite, installée sur votre appareil Android

La console Web Avira Android pour l'enregistrement et le contrôle des fonctionnalités
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
196
Référence : options de configuration
Configuration requise
Système d'exploitation :

Android 2.2 (Froyo)

Android 2.3.7 (Gingerbread)

Android 4.0.x (Ice Cream Sandwich)
Mémoire vive :

1,28 Mo d'espace mémoire libre.
Navigateur :

Mozilla Firefox

Google Chrome

Opera

Internet Explorer 7 ou une version ultérieure.
Remarque
Notez que Java doit être installé et activé et qu'une connexion Internet
opérationnelle est nécessaire.
Caractéristiques de fonctionnement
Si vous ne retrouvez pas votre appareil, Avira Free Android Security vous propose quatre
fonctions de protection de vos données personnelles via la console Web Avira Android :
Alerte sonore à distance
Vous déclenchez sur votre appareil une alarme qui retentit pendant 20 secondes.
Suivi de la localisation à distance
Vous activez une commande de localisation qui indique les paramètres de localisation
de l'appareil.
Verrouillage à distance
Vous pouvez verrouiller votre appareil instantanément à l'aide d'un code PIN à
4 chiffres.
Suppression à distance
Vous pouvez supprimer des données de la carte SIM ou des cartes mémoire internes
et externes. Vous pouvez également restaurer les paramètres d'usine de votre
appareil via la console Web.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
197
Référence : options de configuration
Remarque
Pour permettre à une commande de restauration à distance des paramètres
d'usine de supprimer toutes les données de votre appareil en cas de perte ou
de vol, vous devez activer l'option Administrateur d'appareil lors de la
configuration.
Pour bloquer les appels et SMS indésirables, Avira Free Android Security propose une
fonction de liste noire.
Liste noire
Vous pouvez ajouter des contacts à la liste noire depuis le journal d'appels, le journal
de SMS ou votre liste de contacts, ou créer manuellement un contact que vous
souhaitez bloquer.
Console Web
La console Web Avira est une application qui s'affiche dans un navigateur et qui permet la
gestion des fonctions de sécurité. Le tableau de bord de la console Web vous permet de
gérer votre compte et de déclencher des fonctionnalités à distance, telles que Localiser,
Verrouiller, Déclencher une alerte sonore ou Supprimer.
La console Web Avira est composée d'une barre de titre, d'une barre latérale et d'un écran
principal avec différents onglets. La barre de titre affiche vos informations de connexion et
contient des liens vers la section Support et la gestion de votre compte. Vos appareils
enregistrés sont répertoriés dans la barre latérale. L'écran principal de la console Web
répertorie toutes les fonctionnalités de sécurité de l'application ainsi que les informations
concernant la fonctionnalité Liste noire de votre appareil.
La barre de titre de la console Web
Informations sur le compte
La barre de titre contient des liens vous permettant d'accéder au support technique
d'Avira, à votre compte, à vos informations de connexion, et de vous déconnecter.
Cliquez sur le lien Compte.
La fenêtre Informations sur le compte s'affiche et comporte les champs
suivants :
Date de création
Indique la date et l'heure à laquelle vous avez enregistré le compte.
Prénom
Ce champ vous permet d'indiquer votre prénom.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
198
Référence : options de configuration
Nom
Ce champ vous permet d'indiquer votre nom de famille.
Langue
Dans le menu déroulant, sélectionnez votre langue préférée.
Pays
Dans le menu déroulant, sélectionnez un pays.
Type de compte
Indique le type de compte que vous utilisez.
Enregistrer les modifications
Cliquez sur l'option Enregistrer les modifications pour enregistrer les données
modifiées sur votre compte.
Gestion des mots de passe
La barre de titre de la console Web Avira contient un lien vers votre compte où vous
pouvez également gérer votre mot de passe.
Cliquez sur le lien Compte.
La fenêtre Gestion des mots de passe s'affiche et comporte les champs
suivants :
Mot de passe
Entrez un nouveau mot de passe pour votre compte Avira Free Android Security.
Confirmation du mot de passe
Entrez de nouveau le mot de passe afin de le confirmer.
Modifier le mot de passe
Cliquez sur ce bouton pour enregistrer les modifications apportées.
Sécurité du compte
La barre de titre de la console Web Avira contient un lien vers votre compte, où vous
pouvez également définir une question de sécurité. La question de sécurité permet
d'améliorer la sécurité de votre compte. Si vous oubliez vos informations de connexion ou
si vous souhaitez modifier votre adresse e-mail, vous pouvez vous authentifier à l'aide de
la question de sécurité.
Cliquez sur le lien Compte.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
199
Référence : options de configuration
La fenêtre Sécurité du compte s'affiche et comporte les champs suivants :
Question de sécurité
Ouvre le menu déroulant avec les questions de sécurité ; parmi celles-ci, choisissezen une à laquelle vous êtes le seul à pouvoir répondre. Cette question doit vous
correspondre personnellement.
Réponse
Entrez votre réponse dans ce champ.
Assurez-vous que votre réponse ne comporte pas de faute de frappe et que vous
vous en souviendrez aisément.
Enregistrer les modifications
Cliquez sur l'option Enregistrer les modifications pour enregistrer la question de
sécurité et votre réponse.
Gestion des appareils
La barre de titre de la console Web Avira contient un lien vers votre compte, où vous
pouvez également gérer votre appareil.
Cliquez sur le lien Compte.
La fenêtre Gestion des appareils s'affiche et comporte les champs suivants :
Appareils disponibles
Ouvrez le menu déroulant pour sélectionner un appareil.
Supprimer l'appareil
Cliquez sur ce bouton pour supprimer l'appareil sélectionné de votre compte.
Comment procéder
Comment modifier mon adresse e-mail ?
Adressez-vous au support d'Avira si vous devez modifier votre adresse e-mail. Votre
adresse e-mail ne sert pas uniquement à vous contacter, elle fait aussi office d'identifiant.
Par conséquent, vous ne pouvez pas la modifier vous-même à l'aide de la console Web ou
via une application de votre appareil.
Comment protéger les données enregistrées sur mon appareil ?
La méthode la plus simple et la plus rapide pour protéger les données enregistrées sur
votre appareil consiste à verrouiller celui-ci.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
200
Référence : options de configuration
Connectez-vous à la console Web.
Accédez à l'onglet Verrouiller.
Entrez un code PIN à 4 chiffres.
Confirmez le code PIN.
Cliquez sur Verrouiller.
Le code PIN peut désormais être utilisé pour verrouiller et déverrouiller votre
appareil.
Remarque
Le code PIN n'est valable que temporairement. Un nouveau code PIN est
nécessaire pour chaque commande de verrouillage/déverrouillage.
Comment déverrouiller mon appareil si j'ai oublié le code PIN ou entré un code PIN
incorrect à trois reprises ?
Dans ce cas, vous devez vous connecter à la console Web et modifier votre code PIN.
Connectez-vous à la console Web.
Accédez à l'onglet Verrouiller.
Entrez un code PIN à 4 chiffres.
Confirmez le code PIN.
Cliquez sur Verrouiller.
Le code PIN peut désormais être utilisé pour verrouiller et déverrouiller votre
appareil.
Comment modifier mon code PIN ?
Vous ne pouvez modifier votre code PIN que via la console Web. Il n'est pas possible de
le faire via l'application proprement dite.
Connectez-vous à la console Web.
Accédez à l'onglet Verrouiller.
Entrez un code PIN à 4 chiffres.
Confirmez le code PIN.
Cliquez sur Verrouiller.
Le code PIN peut désormais être utilisé pour verrouiller et déverrouiller votre
appareil.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
201
Référence : options de configuration
Comment retrouver mon appareil en cas de vol ou de perte ?
Si vous avez perdu votre appareil ou s'il vous a été volé, Avira Free Android Security vous
propose deux options qui vous permettront de le récupérer :
Déclencher une alerte sonore
La fonctionnalité de déclenchement d'une alerte sonore permet de vous aider à
retrouver votre appareil. C'est particulièrement utile si vous l'avez perdu à proximité
immédiate, par exemple, dans votre habitation.
Connectez-vous à la console Web.
Sélectionnez l'onglet Alerte sonore et cliquez sur Déclencher une alerte sonore.
Votre appareil émet alors un son puissant pendant 20 secondes pour vous aider
à le retrouver. L'alerte sonore dure 20 secondes et elle ne peut pas être arrêtée
ni interrompue pendant cette période. L'alerte sonore est émise même si votre
appareil est en mode silencieux.
Remarque
L'alerte sonore ne se déclenche pas si l'appareil est éteint ou si la batterie est
déchargée.
Localiser l'appareil
Si vous ne savez pas où vous avez perdu votre appareil ou si vous avez des raisons
de penser qu'il a été volé, vous pouvez le localiser.
Remarque
Le processus de localisation peut durer jusqu'à 3 minutes. Vous ne pouvez pas
relancer une commande Localiser si le processus est déjà en cours pour un
même appareil. Par contre, vous pouvez utiliser la commande Localiser pour
un autre appareil enregistré sur votre compte.
Connectez-vous à la console Web.
Sélectionnez l'onglet Localiser.
Un extrait de Google Maps s'affiche dans la console Web Avira.
Cliquez sur l'option Localiser sous la carte affichée.
La durée écoulée du processus de localisation s'affiche. L'emplacement exact de
votre appareil sera indiqué sur la carte. Les données géophysiques sont
indiquées sous la forme de latitude et de longitude.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
202
Référence : options de configuration
Comment enregistrer un nouvel appareil ?
Vous pouvez ajouter jusqu'à 5 appareils sur votre compte. Tous les appareils, ajoutés au
même compte Google ou à la même adresse e-mail via l'application, sont enregistrés sur
le même compte Avira Free Android Security. En d'autres termes, un compte de
messagerie correspond à un compte Avira Free Android Security pouvant compter jusqu'à
5 appareils différents.
Utilisez l'appareil que vous souhaitez ajouter à votre compte pour télécharger Avira
Free Android Security.
Installez l'application sur votre appareil.
Sélectionnez le compte Google ou entrez une autre adresse e-mail et appuyez sur
Accepter le CLUF et continuer.
Vous recevrez un message à cette adresse, confirmant l'enregistrement d'un
nouvel appareil sur votre compte Avira Free Android Security existant.
Si vous vous connectez à la console Web, le nouvel appareil se trouve déjà dans
la section Tous vos appareils, dans la partie gauche de la console Web.
Vous pouvez à présent cliquer sur Modifier sous l'onglet « Appareil » pour accéder
aux paramètres afin de modifier le nom de l'appareil, ainsi que le numéro de
téléphone.
Remarque
Étant donné que vous ne pouvez ajouter que 5 appareils à un compte Avira
Free Android Security, vous devez d'abord supprimer l'application de l'un de
vos appareils enregistrés pour pouvoir en ajouter un nouveau. Vous pouvez
également accéder aux paramètres du compte dans la console Web et
sélectionner un appareil dans la liste déroulante sous Gestion des appareils,
puis cliquer sur Supprimer l'appareil.
Résolution de problèmes
Résolution de problèmes
Messages d'erreur
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
203
Référence : options de configuration
Message
Signification
Connectez-vous à un réseau mobile
ou Wi-Fi pour continuer.
Aucune connexion réseau n'a été
trouvée pendant le processus
d'enregistrement. Activez la connexion
au réseau pour continuer.
Le service est actuellement
Le service Google est actuellement
indisponible. Veuillez réessayer plus indisponible.
tard.
Avira Free Android Security s'est
bloqué. Appuyez ici pour nous aider
à résoudre le problème.
Une erreur inattendue s'est produite,
forçant l'arrêt de l'application. Il vous
suffit d'appuyer pour nous envoyer
automatiquement le journal d'erreurs.
Vous avez besoin d'un compte
Google pour enregistrer votre
appareil. Créez-en un, puis
réessayez.
Aucun compte Google n'a été trouvé sur
l'appareil.
Le mot de passe de votre compte
Google a été modifié. Ouvrez
l'application Google Mail ou Google
Play pour mettre à jour le mot de
passe sur votre appareil.
Le mot de passe du compte Google par
défaut sur cet appareil n'est pas valide.
Vérifiez si vous avez modifié
l'authentification de votre compte
Google. Mettez à jour et synchronisez le
mot de passe de votre appareil en
lançant l'application Google Mail ou
Google Play.
Un nombre trop important
d'applications sur votre appareil
utilisent le service Push de Google
(C2DM). Désinstallez-en une, puis
réessayez.
Google limite le nombre d'applications
installées sur votre appareil qui utilisent
C2DM.
Une erreur s'est produite. Veuillez
réessayer plus tard.
Une erreur inconnue s'est produite.
Plus de cinq appareils sont
enregistrés avec ce compte.
Supprimez-en un pour en ajouter un
autre.
Vous avez atteint le nombre maximal de
cinq appareils enregistrés sur Avira Free
Android Security.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
204
Référence : options de configuration
L'appareil n'est plus enregistré sur
un compte Avira Free Android
Security. L'application a par
conséquent été réinitialisée.
Votre enregistrement a été réinitialisé,
car cet appareil a été supprimé de la
liste des appareils enregistrés.
Une erreur de serveur s'est
produite. Veuillez réessayer plus
tard.
Une erreur de serveur inconnue s'est
produite.
Une erreur inattendue s'est
produite, forçant l'arrêt de
l'application. Aidez-nous à résoudre
ce problème. Cliquez sur OK, et
nous recevrons automatiquement le
journal d'erreurs. Vous pouvez
également ajouter des
commentaires concernant ce
problème :
Une erreur inattendue a fermé
l'application. Aidez-nous à résoudre ce
problème en cliquant sur OK. Cela nous
permet de recevoir automatiquement le
journal d'erreurs.
Erreur inattendue. Consultez la
barre de notification pour plus
d'informations.
Une erreur inattendue s'est produite.
Merci beaucoup !
Merci d'avoir signalé le problème, les
informations ont été correctement
envoyées.
En cas de perte ou de vol de votre
appareil, Avira Free Android
Security vous permet de restaurer
les paramètres d'usine pour effacer
les données de l'appareil. Afin
d'effectuer cette opération,
l'administrateur de l'appareil doit
être activé.
Si vous avez perdu votre appareil, Avira
Free Android Security vous permet
d'effacer les données qu'il contient à
l'aide d'une restauration des paramètres
d'usine. Pour ce faire, la fonction
Administrateur d'appareil doit être
activée.
Connectez-vous à un réseau mobile
ou Wi-Fi pour continuer.
Activez la connexion au réseau pour
continuer.
Effacement via restauration des
La fonction d'effacement avec la
paramètres d'usine activé/désactivé. commande de restauration des
paramètres d'usine est
activée/désactivée.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
205
Référence : options de configuration
Votre appareil a bien été enregistré
auprès d'Avira Free Android
Security.
Avira Free Android Security a bien été
enregistré.
Un e-mail a été envoyé à
<jean.dupont@gmail.com>.
Consultez votre compte de
messagerie pour obtenir plus
d'informations, ainsi que d'autres
instructions.
Un e-mail contenant des informations
d'activation a été envoyé à
<jean.dupont@gmail.com>. Consultez
ce message pour commencer à utiliser
notre logiciel.
En cas de questions, consultez le
forum de support ou contactez un
collaborateur d'Avira.
En cas de questions, consultez notre
forum ou contactez l'un de nos
collaborateurs.
L'enregistrement a échoué.
Redémarrez l'application, puis
réessayez.
Une erreur inattendue s'est produite au
cours du processus d'enregistrement.
Redémarrez l'application et essayez à
nouveau de vous enregistrer.
L'enregistrement a échoué. Il se
peut que vous utilisiez une
technologie incompatible avec Avira
Free Android Security. Redémarrez
l'application, puis réessayez.
Il se peut que votre appareil utilise une
technologie incompatible avec Avira
Free Android Security. Respectez la
configuration requise suivante :
Système d'exploitation : Android 2.2
(Froyo) - Android 2.3.7 (Gingerbread).
Mémoire vive : 1,28 Mo d'espace
mémoire libre.
Navigateurs : Mozilla Firefox, Google
Chrome, Opera et Internet Explorer 7 ou
une version ultérieure.
Échec de la création du contact
Impossible d'ajouter le contact à la liste
noire car il s'y trouve déjà.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
206
Référence : options de configuration
Le nom existe déjà dans la liste
noire
Ce nom se trouve déjà dans la liste
noire, il ne peut donc pas être ajouté une
deuxième fois.
Le contact existe déjà dans la liste
noire
Ce contact se trouve déjà dans la liste
noire, il ne peut donc pas être ajouté une
deuxième fois.
Le numéro existe déjà dans la liste
noire pour <Jean Dupont>
Ce numéro de téléphone se trouve déjà
dans la liste noire et est associé au
contact <Jean Dupont>, il ne peut donc
pas être ajouté une deuxième fois.
Glossaire
Abréviation/terme
Signification
C2DM
Le service Android Cloud to Device
Messaging (C2DM) de Google permet
d'envoyer des données depuis des
serveurs vers les applications installées sur
votre appareil.
IMEI
L'International Mobile Equipment Identity
(littéralement : identité internationale
d'équipement mobile) est un numéro
unique, semblable à une empreinte
digitale, permettant d'identifier les
appareils.
Carte SIM
La carte SIM (Subscriber Identification
Module, soit : module d'identification de
l'abonné) est une carte de fournisseur, sur
laquelle différentes informations sont
enregistrées, telles que le numéro de série,
le numéro de téléphone et votre code PIN.
PIN
Le code PIN (Personal Identification
Number) est le numéro d'identification
personnel, généralement constitué d'un
nombre à 4 chiffres.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
207
Référence : options de configuration
SE
Système d'exploitation de votre appareil.
GPS
Le Global Positioning System
(littéralement : système de localisation
mondial) est un système par satellites qui
fournit des données temporelles et de
localisation à des récepteurs GPS.
Tour de transmission
cellulaire
Technologie radio avancée qui capte les
signaux des téléphones mobiles et les
transmet à d'autres tours, à l'aide d'ondes
radio.
Wi-Fi
Il s'agit d'une norme qui permet l'échange
de données et l'accès sans fil à Internet.
WLAN
Accès au réseau sans fil.
Cloud
Il s'agit d'une infrastructure informatique et
d'un emplacement de serveur distant. Les
données enregistrées dans le cloud ne
sont pas enregistrées localement sur
l'ordinateur.
Autre numéro de
téléphone
Numéro de téléphone auquel vous pouvez
être contacté à l'aide du bouton Appeler le
propriétaire sur l'appareil verrouillé.
Latitude
Coordonnée géographique qui indique la
position nord-sud sur Terre.
Longitude
Coordonnée géographique qui indique la
position est-ouest sur Terre.
Service
Support
Service de support
Vous trouverez toutes les informations nécessaires concernant notre service complet de
support sur notre page Web http://www.avira.com.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
208
Référence : options de configuration
Forum de la communauté
Avant de contacter notre service d'assistance téléphonique, nous vous recommandons de
consulter notre forum d'utilisateurs à l'adresse http://forum.avira.com.
Il se peut que votre problème ait déjà été évoqué et résolu au sein de la communauté.
FAQ
Passez également en revue la section FAQ, disponible sur notre site Web :
http://www.avira.com/fr/support-for-home-knowledgebase
. Il se peut que votre question y ait déjà été posée et qu'une réponse ait déjà été publiée
par d'autres utilisateurs.
Contact
Adresse
Avira Operations GmbH & Co. KG
Kaplaneiweg 1
D-88069 Tettnang
Allemagne
Internet
Vous trouverez davantage d'informations nous concernant et relatives à nos produits à
l'adresse suivante :
http://www.avira.com
Commande
Console Web
Une fois l'installation terminée, vous devez enregistrer votre appareil pour accéder à la
console Web Avira.

La console Web Avira est composée d'une barre de titre, d'une barre latérale et d'un
écran principal avec différents onglets.

La barre de titre affiche vos informations de connexion et contient des liens vers la
section Support et la gestion de votre compte. En outre, vous pouvez sélectionner les
paramètres linguistiques de la console Web Avira à cet endroit.

Vos appareils enregistrés sont répertoriés dans la barre latérale.

Chaque appareil s'affiche dans un champ distinct :
Cliquez sur le bouton Modifier présent dans le champ relatif à l'appareil pour
accéder à l'onglet Paramètres de la console Web, depuis lequel vous pouvez gérer
le nom et le numéro de téléphone de votre appareil.

Dans le bas de la barre latérale, un lien vous permet d'indiquer et d'enregistrer une
question de sécurité personnelle.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
209
Référence : options de configuration

L'écran principal de la console Web répertorie toutes les fonctionnalités de sécurité
permettant de contrôler votre appareil Android ainsi que les informations concernant le
contenu de votre liste noire.
Onglets de la console Web
La console Web comporte les onglets suivants :

Tableau de bord

Localiser

Effacer

Alerte sonore

Verrouiller

Liste noire

Paramètres
Tableau de bord de la console Web Avira Free Android Security
L'onglet Tableau de bord contient différentes informations sur chaque appareil ainsi que
des boutons de commande permettant de déclencher des actions visant à protéger
l'appareil.
Informations sur l'appareil

Marque : marque de l'appareil.

Modèle : désignation du modèle de l'appareil.

IMEI : l'International Mobile Equipment Identity (littéralement : identité internationale
d'équipement mobile) est un numéro unique à 15 chiffres, permettant d'identifier les
téléphones mobiles et certains téléphones satellite.

Version du SE : numéro de version du système d'exploitation Android.

Version de l'application : numéro de version de l'application Avira installée. Si vous
utilisez une version obsolète, un symbole d'avertissement s'affiche en rouge.

Admin. app. : indique si l'administrateur de l'appareil est activé. Un symbole
d'avertissement rouge s'affiche si cette fonction est désactivée.

Batterie : informations concernant le niveau de charge de la batterie (en pourcent).

Numéro de téléphone : numéro de téléphone enregistré sur la carte SIM.

Réseau : réseau mobile auquel la carte SIM appartient.

Pays : pays d'origine de la carte SIM.

Actualiser : bouton d'actualisation permettant de mettre à jour les informations sur
l'appareil.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
210
Référence : options de configuration
Suivi de la localisation

Dernière localisation : moment de la dernière localisation de l'appareil, par ex. « il y a
5 heures », « il y a 3 jours ».

Latitude : latitude exacte de l'emplacement de l'appareil.

Longitude : longitude exacte de l'emplacement de l'appareil.
Verrouiller l'appareil

Dernière action : dernière action effectuée via la console Web, par ex. « Verrouiller ».

Dernier déclenchement : moment du dernier verrouillage / déverrouillage de l'appareil.
Déclencher une alerte sonore

Dernier déclenchement : période écoulée depuis le dernier envoi d'une alerte à
l'appareil.
Supprimer les données

Dernier effacement : période écoulée depuis le dernier effacement sur l'appareil.

Type : type d'action d'effacement effectuée sur l'appareil.
Liste noire

Cette fonction permet de bloquer des appels et SMS indésirables.
Localiser
L'onglet Localiser affiche un extrait de Google Maps. Le statut du suivi de la localisation
est affiché sous la carte.
Cliquez sur le bouton Localiser pour lancer la localisation de l'appareil égaré.
La localisation peut prendre quelques minutes, en fonction des performances du
réseau et de la force du signal.
Avira Free Android Security recherche l'appareil via GPS, tours de transmission
cellulaire et réseau local sans fil.
La durée écoulée du processus de localisation s'affiche.
L'emplacement exact de l'appareil égaré est ensuite indiqué sur la carte. Vous
pouvez effectuer un zoom avant ou arrière sur la carte.
Effacer
Remarque
Si votre version d'Avira Free Android Security ne prend pas en charge la
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
211
Référence : options de configuration
fonction d'effacement, mettez l'application à jour sur votre appareil en suivant
les instructions décrites dans notre base de connaissances. Ensuite, il vous
suffit d'actualiser cette page pour accéder à l'ensemble des fonctionnalités de la
fonction d'effacement.
Trois options de suppression de données sont disponibles sous l'onglet Effacer. Vous
pouvez également sélectionner une combinaison de ces options d'effacement. La fonction
d'effacement entraîne la suppression définitive des données. En d'autres termes, les
données supprimées par cette procédure ne peuvent pas être restaurées.
Remarque
Vous devez verrouiller votre appareil pour pouvoir déclencher une commande
d'effacement. Nous vous conseillons vivement de sauvegarder vos données
importantes avant de lancer toute commande d'effacement.
Carte SIM
La fonction d'effacement de la carte SIM supprime toutes les données de votre carte SIM.
Toutes les informations de contact et les SMS enregistrés sur la carte SIM sont
supprimés. Une fois supprimées, ces données ne peuvent plus être restaurées.
L'effacement de la carte SIM n'affecte pas les données enregistrées sur votre appareil ou
sur la carte SD.
Remarque
Selon le type de carte, l'effacement de la carte SIM n'est pas toujours possible.
Cliquez sur Carte SIM pour supprimer toutes les données enregistrées sur la carte
SIM.
Confirmez la suppression en cliquant sur OK.
Le message La carte SIM a été effacée ! s'affiche.
Cliquez sur OK pour fermer le message et revenir sous l'onglet Effacer.
Toute la mémoire
La fonction d'effacement de toute la mémoire supprime toutes les données enregistrées
sur votre appareil ou votre carte SD. Une fois supprimées, ces données ne peuvent plus
être restaurées. L'effacement de toute la mémoire n'affecte pas les données enregistrées
sur la carte SIM.
Cliquez sur Effacer la mémoire pour supprimer les données enregistrées
directement sur votre appareil ou sur la carte SD.
Confirmez la suppression en cliquant sur OK.
Le message La mémoire a été effacée ! s'affiche.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
212
Référence : options de configuration
Cliquez sur OK pour fermer le message et revenir sous l'onglet Effacer.
Restauration des paramètres d'usine
L'option Restauration des paramètres d'usine rétablit les paramètres par défaut de votre
appareil et supprime également tous les comptes, applications et données d'application de
l'appareil. La restauration des paramètres d'usine n'affecte pas les données
enregistrées sur la carte SIM ou sur la carte SD.
Remarque
Pour permettre à une commande de restauration des paramètres d'usine de
supprimer toutes les données de votre appareil en cas de perte ou de vol, vous
devez activer l'option Administrateur d'appareil lors de la configuration.
Cliquez sur Restauration des paramètres d'usine pour rétablir les paramètres par
défaut de votre appareil.
Confirmez ce type de suppression en cliquant sur OK.
Cliquez à nouveau sur OK pour continuer.
Pour fermer le message vous informant de la réussite de la restauration des
paramètres d'usine, cliquez sur OK.
Avertissement
La restauration des paramètres d'usine désinstalle également Avira Free
Android Security. Vous ne serez alors plus en mesure de transmettre des
commandes à votre appareil via la console Web, par ex. vous ne pourrez plus
verrouiller ni localiser votre appareil.
Suppression groupée
L'option de suppression groupée vous permet de recourir à un, deux ou trois types
d'effacement à la fois.
Sélectionnez les types d'effacement que vous souhaitez utiliser ou cliquez sur Tout
sélectionner pour lancer tous les types d'effacement en une fois.
Cliquez sur Lancer les actions d'effacement sélectionnées.
Confirmez votre choix en cliquant sur OK.
Selon votre sélection et la taille de la mémoire de votre appareil, cette action
peut prendre jusqu'à 60 minutes.
Cliquez sur OK pour continuer.
Pour fermer le message vous informant de la réussite de la suppression groupée,
cliquez sur OK.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
213
Référence : options de configuration
Les effets des trois types d'effacement sont les suivants :
Mémoire affectée
Carte SIM
Toute la mémoire
SMS sur l'appareil
SMS sur la carte
SIM
suppression
suppression
Contacts sur
l'appareil
Contacts sur la
carte SIM
Restauration des
paramètres
d'usine
suppression
suppression
Données de la
carte SD
suppression
Données de la
mémoire USB
interne
suppression
Comptes,
applications,
données
d'application
suppression
Alerte sonore
L'onglet Alerte sonore vous permet de déclencher un son puissant émis par votre
appareil. Cette fonction vous aide à retrouver rapidement votre appareil.
Cliquez sur le bouton Déclencher une alerte sonore pour lancer cette fonction.
Votre appareil émet un son puissant pendant 20 secondes. L'alerte sonore ne
peut pas être arrêtée ni interrompue pendant ce laps de temps.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
214
Référence : options de configuration
Verrouiller
Sous l'onglet Verrouiller, vous pouvez entrer un code PIN à 4 chiffres pour verrouiller et
déverrouiller votre appareil. Vous pouvez entrer un message personnalisé qui s'affichera
sur l'écran de verrouillage de votre appareil. Vous pouvez ajouter un numéro de téléphone
à appeler à l'aide du bouton Appeler le propriétaire sur l'appareil verrouillé.
Remarque
Vous devez verrouiller votre appareil pour pouvoir déclencher une commande
d'effacement. Nous vous conseillons en outre de verrouiller votre appareil afin
de protéger vos données personnelles.
Entrez un code PIN à 4 chiffres dans le champ Entrer code PIN.
Confirmez votre code PIN dans le champ situé en dessous.
Si vous avez défini un code PIN précédemment, vous ne pouvez déverrouiller
votre appareil que manuellement. Si vous avez oublié votre code PIN, vous
devez déverrouiller votre appareil via la console Web.
Dans le champ Message en cas de perte, entrez un message à afficher sur votre
appareil verrouillé. Rédigez par exemple un texte suivi de votre adresse e-mail afin
que la personne qui le trouve puisse vous contacter facilement.
Dans le champ Autre numéro de téléphone, entrez un numéro de téléphone grâce
auquel vous pouvez être contacté à l'aide du bouton Appeler le propriétaire sur
l'appareil verrouillé. Utilisez un numéro fiable, tel que votre numéro de téléphone fixe
ou le numéro d'un ami.
Cliquez sur Verrouiller pour enregistrer le code PIN sur votre appareil et pour
verrouiller ce dernier.
Cliquez sur Déverrouiller si vous souhaitez déverrouiller votre appareil à l'aide de la
console Web.
Liste noire
Si vous ne voulez pas être dérangé par certains appels et SMS, vous pouvez simplement
ajouter ces numéros à la liste noire. Cette fonction vous permet de bloquer des appels et
SMS indésirables. Vous pouvez ajouter des numéros à partir de vos contacts, de votre
journal d'appels et de vos messages, ou entrer manuellement un numéro.
Ajouter des numéros à la liste noire depuis les journaux de votre appareil
Ajoutez simplement des numéros à la liste noire depuis vos journaux d'appels et de
messages ou depuis vos contacts.
Ouvrez Avira Free Android Security sur votre appareil.
Sélectionnez Liste noire.
L'écran Liste noire s'affiche.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
215
Référence : options de configuration
Sélectionnez le bouton Ajouter.
L'écran Ajouter les contacts à la liste noire s'affiche.
Sélectionnez le champ correspondant au journal depuis lequel vous souhaitez
ajouter un numéro à la liste noire.
Si vous ne souhaitez pas ajouter de numéro à la liste noire, appuyez sur Annuler.
Sélectionnez le numéro que vous souhaitez bloquer.
L'écran suivant affiche le numéro et le nom du contact que vous souhaitez
bloquer.
Sélectionnez le type de blocage que vous souhaitez effectuer. Vous disposez des
options Appels et SMS, uniquement Appels ou uniquement SMS.
Cliquez sur Enregistrer afin d'enregistrer le numéro dans la liste noire.
Le numéro bloqué s'affiche sur l'écran Liste noire.
Remarque
Si le contact que vous souhaitez ajouter se trouve déjà dans la liste noire, vous
recevez un message d'erreur.
Ajouter manuellement des numéros à la liste noire
Vous pouvez également entrer manuellement des numéros dans la liste noire.
Ouvrez Avira Free Android Security sur votre appareil.
Sélectionnez Liste noire.
L'écran Liste noire s'affiche.
Sélectionnez le bouton Ajouter.
L'écran Ajouter les contacts à la liste noire s'affiche.
Sélectionnez l'option Créer un contact manuellement si vous souhaitez entrer un
numéro.
L'écran Entrer les coordonnées s'affiche.
Touchez le champ Nom afin d'accéder au clavier permettant d'entrer les lettres.
Touchez le champ Numéro de téléphone afin d'accéder au clavier permettant
d'entrer les chiffres.
Sélectionnez le type de blocage que vous souhaitez effectuer. Vous disposez des
options Appels et SMS, uniquement Appels ou uniquement SMS.
Cliquez sur Enregistrer afin d'enregistrer le numéro dans la liste noire.
Modifier la liste noire
Vous pouvez modifier le numéro de téléphone et le nom de votre contact bloqué.
Ouvrez Avira Free Android Security sur votre appareil.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
216
Référence : options de configuration
Sélectionnez Liste noire.
L'écran Liste noire s'affiche.
Sélectionnez le contact que vous souhaitez modifier.
L'écran Entrer les coordonnées s'affiche.
Touchez le champ Nom afin d'accéder au clavier permettant de modifier le nom.
Touchez le champ Numéro de téléphone afin d'accéder au clavier permettant de
modifier le numéro.
Cliquez sur Enregistrer afin d'enregistrer le contact modifié dans la liste noire.
Cliquez sur Annuler si vous ne souhaitez pas enregistrer les modifications
effectuées.
Événements bloqués
Vous pouvez consulter l'historique de tous vos contacts bloqués sous l'onglet
Événements bloqués. Vous pouvez trier la liste par ordre chronologique et par type de
prise de contact, par ex. appels ou SMS. Le nom du contact, la date, l'heure, ainsi que le
type de tentative de contact sont affichés.
Sélectionnez le bouton Tous pour pouvoir sélectionner les événements suivants :
Tous, Aujourd'hui ou Nouveau.
Sélectionnez le bouton Appels et SMS pour afficher à la fois les appels et messages
bloqués. Sélectionnez l'option Appels pour vérifier quels sont les contacts bloqués
qui ont tenté de vous appeler. Sélectionnez l'option SMS pour afficher les messages
bloqués.
Supprimer des entrées des événements bloqués
Vous pouvez supprimer des entrées des événements bloqués. Triez la liste en fonction
des événements suivants : Tous, Aujourd'hui ou Nouveau, et sélectionnez l'option
Appels et SMS, Appels ou SMS. Vous pouvez supprimer tous les événements ou le faire
individuellement. Par exemple, si vous filtrez sur Tous et Appels, tous les appels bloqués
sont répertoriés. Vous avez alors la possibilité de supprimer chronologiquement tous les
appels bloqués de vos contacts. Ou vous sélectionnez certains contacts et ne supprimez
que les appels affichés.
Sélectionnez le contact dont vous souhaitez supprimer les événements bloqués.
L'heure et le nombre d'appels et/ou SMS reçus s'affichent.
Sélectionnez le champ SMS pour afficher le contenu des SMS bloqués.
Vous pouvez alors ouvrir et lire les messages.
Vous pouvez supprimer tous les SMS ou le faire individuellement.
L'option Sélectionner tout permet de sélectionner tous les SMS pour suppression ;
vous pouvez également sélectionner les SMS individuellement.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
217
Référence : options de configuration
Sélectionnez l'option Supprimer pour supprimer tous ces messages, ou appuyez
sur Retour pour annuler la suppression.
Vous êtes invité à confirmer la suppression des SMS bloqués.
Appuyez sur Supprimer pour supprimer les SMS sélectionnés de l'historique.
Appuyez sur Annuler pour arrêter la suppression.
Sélectionnez le champ Appels pour afficher tous les appels de vos contacts
bloqués.
Vous pouvez supprimer tous les appels ou le faire individuellement.
L'option Sélectionner tout permet de sélectionner tout l'historique des appels pour
suppression ; vous pouvez également sélectionner les appels individuellement.
Sélectionnez l'option Supprimer pour supprimer tous ces appels, ou appuyez sur
Retour pour annuler la suppression.
Vous êtes invité à confirmer la suppression des appels bloqués.
Appuyez sur Supprimer pour supprimer les appels sélectionnés de l'historique.
Appuyez sur Annuler pour arrêter la suppression.
Rapports
L'onglet Paramètres comporte la section Rapports qui permet d'afficher toutes les
activités d'Avira Free Android Security effectuées à l'aide de la console Web.
Les informations répertoriées sont classées par date et heure.
Exemple d'informations affichées par le rapport d'activités :
Date
Heure
Message
Mardi
7 août 2012
15 h 17
Informations sur
l'appareil actualisées
Mardi
7 août 2012
14 h 05
Appareil localisé
Lundi
13 août 2012
18 h 11
Appareil déverrouillé
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
218
Référence : options de configuration
Paramètres
L'onglet Paramètres vous permet de gérer le nom et le numéro de téléphone de votre
appareil. En outre, la section Rapports permet de vérifier toutes les activités d'Avira Free
Android Security effectuées à l'aide de la console Web.
Dans la barre de navigation, cliquez sur l'appareil que vous souhaitez gérer.
Entrez le nom de votre appareil dans le champ Nom de l'appareil.
Entrez le numéro de téléphone de cet appareil dans le champ Numéro de
téléphone.
Cliquez sur Enregistrer les modifications pour enregistrer les paramètres que vous
avez définis pour cet appareil.
La console Web Avira Android indique que les paramètres ont bien été
enregistrés.
Installation et désinstallation
Installation et désinstallation
Téléchargement et installation
Téléchargez l'application Avira Free Android Security directement depuis Google Play sur
votre appareil et installez-la. Une fois l'installation terminée, vous êtes invité à enregistrer
votre appareil via l'écran d'enregistrement d'Avira Free Android Security. Pour ce faire,
vous pouvez utiliser votre compte Google ou une adresse e-mail créée auprès d'un autre
fournisseur. Une connexion Internet stable est nécessaire pour effectuer cette procédure.
Appuyez sur Ouvrir pour ouvrir le formulaire d'enregistrement.
Entrez votre compte Google ou une autre adresse e-mail.
Appuyez sur Accepter le CLUF et continuer pour poursuivre.
Vous recevrez un message de confirmation d'Avira pour votre nouveau compte
Avira Free Android Security à l'adresse e-mail indiquée. Ce message de
confirmation comprend un lien vous permettant de définir un mot de passe
personnel pour vous connecter à la console Web Android.
Cliquez sur le lien repris dans le message de confirmation pour définir un mot de
passe et activer la console Web Android.
La console Web vous permet désormais de contrôler à distance vos appareils.
Pour permettre à une commande de restauration des paramètres d'usine de supprimer
toutes les données de votre appareil en cas de perte ou de vol, vous devez activer l'option
Administrateur d'appareil lors de la configuration :
Pour activer la fonction Administrateur d'appareil, appuyez sur le bouton Activer.
La boîte de dialogue Activer l'administrateur d'appareil s'affiche.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
219
Référence : options de configuration
Confirmez l'activation de l'administrateur d'appareil en appuyant sur le bouton
Activer.
Vous autorisez alors Avira Free Android Security à effacer toutes les données de
l'appareil au cas où vous souhaiteriez exécuter une commande de restauration
des paramètres d'usine.
Si vous hésitez à installer l'administrateur d'appareil pendant la configuration, vous pouvez
activer cette option de configuration ultérieurement. Procédez comme suit :
Ouvrez Avira Free Android Security sur votre appareil.
Appuyez sur le bouton Paramètres.
Vous pouvez vérifier si l'option d'effacement grâce à une commande de
restauration des paramètres d'usine est activée.
Appuyez sur le champ Paramètres d'effacement.
La boîte de dialogue Activer l'administrateur d'appareil s'affiche.
Appuyez sur le bouton Activer situé dans le bas de la boîte de dialogue.
Confirmez l'activation de l'administrateur d'appareil en appuyant à nouveau sur le
bouton Activer.
Vous pouvez alors voir que la fonction d'effacement grâce à une commande
de restauration des paramètres d'usine est activée.

Remarque
Vous pouvez activer et désactiver l'administrateur d'appareil à tout moment via
l'application Avira Free Android Security de votre appareil, en sélectionnant
Paramètres > Paramètres d'effacement > Effacer avec restauration des
paramètres d'usine > Activer / Désactiver.
Installation via un ordinateur
Vous pouvez télécharger l'application Avira Free Android Security via un ordinateur.
Ouvrez Google Play sur votre ordinateur.
Recherchez l'application Avira Free Android Security.
Cliquez sur Installer pour télécharger l'application sur votre ordinateur.
Vous êtes invité à vous connecter pour installer l'application.
Cliquez sur Se connecter pour accéder à votre compte Google.
Entrez vos informations de connexion.
Cliquez sur OK pour télécharger l'application vers un appareil sélectionné.
L'application Avira Free Android Security est téléchargée sur cet appareil.
Cliquez sur OK pour fermer la boîte de dialogue de téléchargement.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
220
Référence : options de configuration
Le site Web de Google Play s'affiche à nouveau et le bouton Installé indique que
l'application est déjà téléchargée sur l'appareil.
Désinstallation
Pour désinstaller Avira Free Android Security, deux étapes sont nécessaires. Vous devez
désinstaller l'application de votre appareil, puis supprimer l'appareil de votre compte
depuis la console Web Avira Android.
Remarque
Assurez-vous que l'administrateur d'appareil est désactivé avant de
désinstaller Avira Free Android Security.
Si vous souhaitez désinstaller Avira Free Android Security, accédez au gestionnaire
d'applications de votre appareil.
Appuyez sur l'application Avira Free Android Security et sélectionnez l'option
Désinstaller.
Confirmez la désinstallation.
En outre, vous devez supprimer l'appareil du compte Avira Free Android Security depuis la
console Web.
Ouvrez la console Web Avira.
Cliquez sur le lien Compte de la barre de titre.
Accédez à la gestion des appareils et ouvrez le menu déroulant Appareils
disponibles.
Sélectionnez l'appareil duquel vous souhaitez supprimer l'application Avira Free
Android Security.
Cliquez sur Supprimer l'appareil afin de supprimer l'appareil de votre compte.
Réinstallation
Une fois tous vos appareils désinstallés, vous ne pouvez plus accéder à la console Web
Avira.
Vous pouvez toutefois réinstaller Avira Free Android Security sur un appareil à l'aide de
votre compte de messagerie précédent.
Accédez à la console Web en utilisant vos anciennes informations de connexion.
Une fois connecté, vous pouvez modifier votre mot de passe via la section relative à
la gestion des mots de passe.
Sélectionnez Compte > Gestion des mots de passe, tapez votre nouveau mot de
passe et confirmez-le.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
221
Référence : options de configuration
Si vous avez oublié votre mot de passe, cliquez sur le lien Mot de passe oublié ?
sur la page de connexion.
Nous vous invitons à nous envoyer votre adresse e-mail. Nous vous enverrons
ensuite un lien vous permettant de redéfinir votre mot de passe.
Création du compte Android
Pour garder un œil en permanence sur votre smartphone et protéger vos données
personnelles à l'aide de diverses fonctions à distance via la console Web, vous devez
d'abord créer un compte Avira Free Android Security. Vous pouvez créer un compte avant
de télécharger l'application sur votre appareil.
Ouvrez le Control Center de votre produit Avira.
Cliquez sur Control Center > Protection mobile > Android Security.
La page de téléchargement d'Avira Free Android Security s'affiche.
Cliquez sur Télécharger maintenant.
La page Web des applications Google Play Android s'affiche.
Cliquez sur Installer.
Vous êtes invité à vous connecter à Google pour télécharger l'application Avira
Free Android Security.
Cliquez sur Se connecter.
Entrez votre adresse e-mail et votre mot de passe.
Cliquez sur Se connecter.
Sélectionnez l'appareil sur lequel vous souhaitez télécharger Avira Free Android
Security.
Cliquez sur Installer.
L'application est téléchargée sur votre appareil Android.
Ouvrez Avira Free Android Security sur votre appareil.
Appuyez sur Démarrage.
La page de votre compte s'affiche.
Entrez vos informations de connexion.
Appuyez sur Accepter le CLUF et continuer pour poursuivre.
Vous recevrez un message de confirmation d'Avira pour votre nouveau compte.
Ce message de confirmation comprend un lien vous permettant de définir un mot
de passe personnel pour vous connecter à la console Web Android.
Cliquez sur le lien repris dans le message de confirmation pour définir un mot de
passe et activer la console Web Android.
La console Web vous permet désormais de contrôler à distance vos appareils
via la page Web suivante : https://android.avira.com
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
222
Référence : options de configuration
Création du compte Android en quelques secondes
Pour garder un œil en permanence sur votre smartphone et protéger vos données
personnelles à l'aide de diverses fonctions à distance via la console Web, vous devez
d'abord créer un compte Avira Free Android Security. Vous pouvez créer un compte avant
de télécharger l'application sur votre appareil.
Ouvrez la page Web Avira Free Android Security.
Le lien permettant d'accéder à la page de téléchargement d'Avira Free Android
Security s'affiche.
Cliquez sur le bouton Se connecter maintenant.
La page de connexion s'affiche.
Entrez votre adresse Google ou une autre adresse e-mail de votre choix.
Cliquez sur Créer un compte.
Avira envoie le message de confirmation à l'adresse spécifiée. Ce message de
confirmation comprend un lien vous permettant d'accéder à la console Web
d'Avira Free Android Security.
Cliquez sur le lien repris dans le message de confirmation.
Vous accédez à la console Web Avira Free Android Security.
La console Web vous permet désormais de contrôler à distance vos appareils
via la page suivante : https://android.avira.com
Remarque
Lorsque vous téléchargez l'application Avira Free Android Security sur votre
appareil après vous être enregistré sur la console Web, veillez à utiliser les
mêmes informations de connexion sur la page Votre compte lors de la
configuration.
Connexion au compte Android
Cliquez sur Centre de commande > Protection mobile > Android Security.
La page de téléchargement d'Avira Free Android Security s'affiche.
Cliquez sur Se connecter.
La page de connexion d'Avira Free Android Security s'affiche.
Entrez votre adresse e-mail enregistrée et votre mot de passe.
Cliquez sur Se connecter pour ouvrir la console Web et accéder à ses fonctions de
commande à distance.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
223
Référence : options de configuration
12.10
Généralités
12.10.1
Catégories de dangers
Sélection de catégories de dangers étendues (Options disponibles uniquement si le mode
expert est activé)
Votre produit Avira vous protège des virus informatiques. En outre, vous avez la possibilité
d'effectuer différentes recherches selon les catégories de dangers suivantes.

Logiciels publicitaires

Logiciels publicitaires/logiciels espions

Applications

Logiciels de commande Backdoor

Fichiers à extensions déguisées

Programmes de numérotation payants

Hameçonnage

Programmes portant atteinte à la vie privée

Programmes de blagues

Jeux

Logiciels frauduleux

Logiciels de compression des fichiers exécutables inhabituels
Cliquez sur la case correspondante pour activer le type sélectionné (coché) ou le
désactiver (décoché).
Activer tout
Si l'option est activée, tous les types sont activés.
Valeurs par défaut
Ce bouton restaure les valeurs définies par défaut.
Remarque
Si un type est désactivé, les fichiers identifiés comme type de programme
correspondant ne sont plus signalés. En outre, aucune entrée n'est ajoutée au
fichier de rapport.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
224
Référence : options de configuration
12.10.2
Protection étendue
Protection étendue
ProActiv (Option disponible uniquement si le mode expert est activé.)
Activer la fonction ProActiv
Si l'option est activée, les programmes de votre ordinateur sont surveillés et examinés
pour savoir s'ils exécutent des actions suspectes. En cas de comportement typique de
logiciels malveillants, vous êtes averti par un message. Vous avez la possibilité de
bloquer le programme ou de poursuivre son exécution à l'aide de l'option « Ignorer ».
Sont exclus de la surveillance : les programmes classifiés comme étant dignes de
confiance, les programmes signés et dignes de confiance figurant par défaut dans le
filtre des applications autorisées, tous les programmes que vous avez ajoutés au filtre
des programmes autorisés.
En utilisant la fonction ProActiv, vous vous protégez contre les nouvelles menaces et les
menaces inconnues pour lesquelles il n'existe encore aucune définition de virus ni
heuristique. La technologie ProActiv, intégrée au composant Protection temps réel,
observe et analyse les actions exécutées par des programmes. Le comportement de
programmes est examiné à la recherche de modèles d'action typiques d'un logiciel
malveillant : type d'action et séquences de l'action. Si un programme a un comportement
typique d'un logiciel malveillant, celui-ci est traité et signalé comme un résultat positif de
virus : vous avez la possibilité de bloquer l'exécution du programme ou d'ignorer le
message et de poursuivre l'exécution du programme. Vous pouvez classer le programme
comme étant digne de confiance et l'ajouter ainsi au filtre des programmes autorisés. Vous
avez également la possibilité d'ajouter le programme au filtre des programmes à bloquer
via l'instruction Toujours bloquer.
Pour déterminer s'il s'agit d'un comportement suspect, le composant ProActiv utilise un
ensemble de règles mises au point par le centre de recherche sur les logiciels malveillants
Avira Malware Research Center. Les ensembles de règles sont alimentés par les bases
de données Avira. Pour la saisie d'informations dans les bases de données Avira, ProActiv
envoie des informations sur les programmes signalés comme suspects. Au cours de
l'installation d'Avira, vous pouvez désactiver la transmission de données aux bases de
données Avira.
Remarque
La technologie ProActiv n'est pas encore disponible sur les systèmes 64 bits.
Protection Cloud (Options disponibles uniquement si le mode expert est activé.)
Activer la protection Cloud
Les empreintes de tous les fichiers suspects sont transmises au Cloud d'Avira pour la
détection en ligne dynamique. Les fichiers d'applications sont aussitôt identifiés
comme étant sains, contaminés ou inconnus.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
225
Référence : options de configuration
Le système de protection Cloud sert de nœud central pour détecter les cyber-attaques à
l'encontre de la communauté Avira. Les fichiers auxquels votre PC accède sont comparés
avec des modèles de fichiers enregistrés dans le système de Cloud. L'essentiel du travail
ayant lieu dans le Cloud, le programme de protection local a besoin de moins de
ressources.
Une liste des emplacements d'enregistrement des fichiers ciblés par le logiciels
malveillants est établie à chaque contrôle rapide du système. Dans cette liste figurent
par exemple les processus, les programmes de démarrage et les programmes de services
en cours. Une somme de contrôle numérique (« empreinte ») est créée à partir de chaque
fichier ; elle est envoyée au système de protection Cloud, pour être ensuite identifiée
comme « saine » ou « logiciel malveillant ». Les fichiers de programmes inconnus sont
chargés dans le système de protection Cloud en vue de leur analyse.
Confirmer manuellement en cas d'envoi de fichiers suspects à Avira
Vous pouvez contrôler la liste des fichiers suspects qui doivent être envoyés à la
protection Cloud et choisir vous-même les fichiers que vous souhaitez charger.
Applications à bloquer
Sous Applications à bloquer, vous pouvez ajouter les applications que vous considérez
comme nuisibles et qui doivent être bloquées par défaut par Avira ProActiv. Les
applications ajoutées ne peuvent pas être exécutées sur votre système informatique. Vous
pouvez également ajouter des programmes au filtre des applications à bloquer via les
messages de la protection temps réel concernant le comportement suspect d'un
programme en utilisant l'option Toujours bloquer ce programme .
Applications à bloquer
Application
La liste reprend toutes les applications que vous avez classées comme étant nuisibles
et que vous avez ajoutées via la configuration ou via les messages du composant
ProActiv. Les applications de la liste sont bloquées par Avira ProActiv et ne peuvent
pas être exécutées sur votre système informatique. Lors du démarrage d'un
programme à bloquer, un message du système d'exploitation s'affiche. Avira ProActiv
identifie les applications à bloquer à l'aide du chemin indiqué et du nom de fichier et
les bloque indépendamment de leur contenu.
Champ de saisie
Saisissez dans ce champ l'application qui doit être bloquée. Pour identifier
l'application, il faut indiquer le chemin complet et le nom de fichier avec son extension.
L'indication de chemin doit soit contenir le lecteur sur lequel se trouve l'application, soit
commencer avec une variable d'environnement.
Ce bouton ouvre une fenêtre dans laquelle vous avez la possibilité de sélectionner
l'application à bloquer.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
226
Référence : options de configuration
Ajouter
Le bouton « Ajouter » vous permet de reprendre dans la liste des applications à
bloquer, l'application indiquée dans le champ de saisie.
Remarque
Les applications nécessaires au fonctionnement du système d'exploitation ne
peuvent être ajoutées à la liste.
Supprimer
Le bouton « Supprimer » vous permet de supprimer une application sélectionnée de
la liste des applications à bloquer.
Applications à exclure
Sous Applications à exclure, sont énumérées les applications qui sont exclues de la
surveillance du composant ProActiv : les programmes signés classifiés comme dignes de
confiance et figurant par défaut dans la liste, toutes les applications que vous considérez
comme étant dignes de confiance et que vous ajoutez dans le filtre d'application : dans la
configuration, vous pouvez ajouter des applications à la liste des applications autorisées.
Vous pouvez également ajouter des applications via les messages de la protection temps
réel concernant le comportement suspect d'un programme, en utilisant l'option
Programme digne de confiance dans le message de la protection temps réel.
Applications à exclure
Application
La liste contient les applications exclues de la surveillance du composant ProActiv.
Dans les paramètres par défaut après l'installation, la liste contient les applications
signées de fabricants dignes de confiance. Vous avez la possibilité d'ajouter les
applications que vous avez classifiées comme étant dignes de confiance via la
configuration ou via les messages de la protection temps réel. Le composant ProActiv
identifie les applications à l'aide du chemin, du nom de fichier et du contenu. Un
contrôle de contenu est judicieux car il est possible d'ajouter ultérieurement à un
programme un code malveillant via des modifications telles que des mises à jour. Le
type indiqué vous permet de déterminer la manière dont le contenu doit être contrôlé :
avec le type « Contenu », les applications indiquées avec le chemin et le nom de
fichier sont examinées pour voir si le contenu du fichier ne présente pas des
modifications, avant d'être exclues de la surveillance par le composant ProActiv. En
cas de modification du contenu du fichier, l'application est à nouveau surveillée par le
composant ProActiv. Avec le type « Chemin », il n'y a pas de contrôle du contenu
avant que l'application ne soit exclue de la surveillance effectuée par la protection
temps réel. Pour changer le type d'exclusion, cliquez sur le type affiché.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
227
Référence : options de configuration
Avertissement
Utilisez le type Chemin uniquement dans des cas exceptionnels. Une mise à
jour peut permettre d'ajouter un code malveillant à une application. L'application
à l'origine inoffensive devient alors un logiciel malveillant.
Remarque
Quelques applications dignes de confiance comme p. ex. tous les composants
d'application de votre produit Avira, sont exclus par défaut d'une surveillance
par le composant ProActiv, mais ne figurent pas sur la liste.
Champ de saisie
Dans ce champ, vous indiquez l'application devant être exclue de la surveillance par le
composant ProActiv. Pour identifier l'application, il faut indiquer le chemin complet et le
nom de fichier avec son extension. L'indication de chemin doit soit contenir le lecteur
sur lequel se trouve l'application, soit commencer avec une variable d'environnement.
Ce bouton ouvre une fenêtre dans laquelle vous avez la possibilité de sélectionner
l'application à exclure.
Ajouter
Le bouton « Ajouter » vous permet de reprendre dans la liste des applications à
exclure, l'application indiquée dans le champ de saisie.
Supprimer
Le bouton « Supprimer » vous permet de supprimer une application sélectionnée de
la liste des applications à exclure.
12.10.3
Mot de passe
Vous pouvez protéger votre produit Avira dans diverses zones par un mot de passe. Si un
mot de passe a été attribué, vous devez saisir ce mot de passe à chaque fois que vous
voulez ouvrir la zone protégée.
Mot de passe
Saisir le mot de passe
Saisissez ici le mot de passe de votre choix. Pour des raisons de sécurité, les
véritables caractères saisis dans ce champ sont remplacés par des astérisques (*).
Vous pouvez saisir 20 caractères au maximum. Si le mot de passe est indiqué une
fois, le programme refuse l'accès en cas de saisie d'un mot de passe erroné. Un
champ vide signifie « Aucun mot de passe ».
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
228
Référence : options de configuration
Confirmation
Saisissez ici de nouveau le mot de passe indiqué ci-dessus pour le confirmer. Pour
des raisons de sécurité, les véritables caractères saisis dans ce champ sont
remplacés par des astérisques (*).
Remarque
Le mot de passe est sensible à la casse.
Zones protégées par mot de passe (options disponibles uniquement si le mode expert est
activé.)
Votre produit Avira peut protéger diverses zones par mot de passe. En cliquant sur la case
correspondante, la demande de mot de passe pour les diverses zones peut être
désactivée et activée à volonté.
Zone protégée par mot de passe
Fonction
Control Center
Si l'option est activée, le mot de passe défini est
nécessaire pour le démarrage du Control Center.
Activer / désactiver la
protection temps réel
Si l'option est activée, le mot de passe défini est
nécessaire pour activer et désactiver la protection
temps réel Avira.
Activer / désactiver la
protection e-mail
Si l'option est activée, le mot de passe défini est
nécessaire pour activer et désactiver la protection
e-mail.
Activer / désactiver
Firewall
Si l'option est activée, le mot de passe défini est
nécessaire pour activer et désactiver le Firewall.
Activer / désactiver la
protection Web
Si l'option est activée, le mot de passe défini est
nécessaire pour activer et désactiver la protection
Web.
Activer / désactiver la
Navigation sécurisée
Si l'option est activée, le mot de passe défini est
nécessaire pour activer et désactiver le Contrôle
parental.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
229
Référence : options de configuration
Quarantaine
Si l'option est activée, le mot de passe défini est
nécessaire pour activer et désactiver toutes les
zones du gestionnaire de quarantaines. En cliquant
sur la case correspondante, la demande de mot de
passe peut être désactivée et activée à volonté.
Restauration des objets
concernés
Si l'option est activée, le mot de passe défini est
nécessaire pour restaurer un objet.
Nouveau contrôle des
objets concernés
Si l'option est activée, le mot de passe défini est
nécessaire pour contrôler à nouveau un objet.
Propriétés des objets
concernés
Si l'option est activée, le mot de passe défini est
nécessaire pour afficher les propriétés d'un objet.
Suppression des objets
concernés
Si l'option est activée, le mot de passe défini est
nécessaire pour supprimer un objet.
Envoyer un e-mail à Avira
Si l'option est activée, le mot de passe défini est
nécessaire pour envoyer un objet à l'Avira Malware
Research Center pour contrôle.
Copie des objets
concernés
Si l'option est activée, le mot de passe défini est
nécessaire pour copier les objets concernés.
Ajout et modification des
tâches
Si l'option est activée, le mot de passe défini est
nécessaire pour ajouter et modifier des tâches
dans le planificateur.
Démarrer les mises à jour
produit
Si l'option est activée, le mot de passe défini est
nécessaire pour démarrer la mise à jour produit
dans le menu Mise à jour.
Configuration
Si l'option est activée, la configuration du
programme n'est possible qu'après saisie du mot
de passe défini.
Installation /
désinstallation
Si l'option est activée, le mot de passe défini est
nécessaire pour installer et désinstaller le
programme.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
230
Référence : options de configuration
12.10.4
Sécurité
Options disponibles uniquement si le mode expert est activé.
Autorun
Bloquer la fonction Autorun
Si cette option est activée, l'exécution de la fonction Autorun de Windows est bloquée
sur tous les lecteurs intégrés, tels que les clés USB, les lecteurs CD et DVD, les
lecteurs réseau. Avec la fonction Autorun de Windows, les fichiers sont
immédiatement lus lors de l'insertion des supports de données ou lors de la connexion
aux lecteurs réseau. Les fichiers peuvent ainsi être démarrés et reproduits
automatiquement. Cette fonctionnalité implique toutefois un risque élevé pour la
sécurité, car des logiciels malveillants ou programmes indésirables peuvent être
installés en cas de démarrage automatique des fichiers. La fonction Autorun est
particulièrement critique pour les clés USB car les données d'une clé USB peuvent
constamment changer.
Exclure les CD et DVD
Si l'option est activée, la fonction Autorun est autorisée sur les lecteurs de CD et DVD.
Avertissement
Ne désactivez la fonction Autorun pour les lecteurs de CD et DVD que si vous
êtes certain d'utiliser uniquement des supports de données fiables.
Protection système
Protéger le fichier hôte Windows des modifications
Si cette option est activée, le fichier hôte Windows est protégé en écriture. Il n'est plus
possible de manipuler le fichier. Les logiciels malveillants ne sont plus capables par
exemple de vous rediriger sur des pages Internet non souhaitées. Cette option est
activée par défaut.
Protection du produit
Remarque
Les options de protection du produit ne sont pas disponibles si la protection
temps réel n'a pas été installée lors d'une installation personnalisée.
Protéger les processus d'un arrêt non souhaité
Si l'option est activée, tous les processus du programme sont protégés d'un arrêt non
souhaité par des virus et des logiciels malveillants ou d'un arrêt « incontrôlé » par un
utilisateur, par ex. via le gestionnaire des tâches. Cette option est activée par défaut.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
231
Référence : options de configuration
Protection étendue des processus
Si l'option est activée, tous les processus du programme sont protégés par des
méthodes avancées contre un arrêt non souhaité. La protection étendue des
processus utilise beaucoup plus de ressources que la protection simple des
processus. L'option est activée par défaut. Un redémarrage de l'ordinateur est
nécessaire pour désactiver l'option.
Remarque
La protection de processus n'est pas disponible sous Windows XP 64 bits !
Avertissement
Si la protection des processus est activée, des problèmes d'interaction peuvent
survenir avec d'autres logiciels. Désactivez la protection des processus dans
ces cas.
Protéger les fichiers et entrées de registre de toute manipulation
Si l'option est activée, toutes les entrées de registre du programme, ainsi que tous les
fichiers (fichiers binaires et de configuration) sont protégés contre toute manipulation.
La protection contre la manipulation comprend la protection contre l'accès en écriture,
en suppression et partiellement en lecture aux entrées de registre ou aux fichiers du
programme, par l'utilisateur ou des programmes-tiers. Pour activer l'option, il est
nécessaire de redémarrer l'ordinateur.
Avertissement
Veuillez noter que si l'option est désactivée, il se peut que la réparation des
ordinateurs contaminés par certains types de logiciels malveillants échoue.
Remarque
Si l'option est activée, les modifications de la configuration ne sont possibles
que via l'interface utilisateur, de même que la modification des tâches de
contrôle ou de mise à jour.
Remarque
La protection des fichiers et des entrées de registre n'est pas disponible sous
Windows XP 64 bits !
12.10.5
WMI
Options disponibles uniquement si le mode expert est activé.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
232
Référence : options de configuration
Prise en charge de Windows Management Instrumentation (WMI)
Windows Management Instrumentation est une technologie de gestion Windows de base
qui permet d'accéder en lecture et en écriture aux paramètres d'ordinateurs Windows,
localement et à distance, au moyen de langages de script et de programmation. Votre
produit Avira prend en charge WMI et met à disposition d'une interface, les données
(informations sur l'état, données statistiques, rapports, tâches planifiées, etc.) ainsi que les
événements . WMI vous donne la possibilité de consulter les données d'exploitation du
programme .
Activer la prise en charge WMI
Si l'option est activée, vous avez la possibilité de consulter les données d'exploitation
du programme via WMI.
12.10.6
Événements
Options disponibles uniquement si le mode expert est activé.
Limiter la taille de la base de données d'événements
Limiter la taille à n entrées maximum
Si l'option est activée, le nombre maximum d'entrées dans la base de données
d'événements peut être limité à une taille définie ; les valeurs autorisées sont : 100 à
10 000 entrées. Si le nombre d'entrées saisies est dépassé, les saisies les plus
anciennes sont supprimées.
Supprimer tous les événements de plus de n jour(s)
Si l'option est activée, les événements sont supprimés de la base de données
d'événements après un certain nombre de jours ; les valeurs autorisées sont : 1 à
90 jours. Cette option est définie par défaut sur une valeur de 30 jours.
Pas de limitation
Si l'option est activée, la taille de la base de données d'événements n'est pas limitée.
Toutefois, 20 000 entrées au maximum sont affichées sur l'interface du programme
sous Événements.
12.10.7
Rapports
Options disponibles uniquement si le mode expert est activé.
Limiter les rapports
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
233
Référence : options de configuration
Limiter le nombre maximum à n unités
Si cette option est activée, le nombre maximum de rapports peut être limité ; les
valeurs autorisées sont : 1 à 300. Si le nombre indiqué est dépassé, les rapports les
plus anciens sont supprimés.
Supprimer tous les rapports de plus de n jour(s)
Si cette option est activée, les rapports sont supprimés automatiquement après un
certain nombre de jours ; valeurs autorisées : 1 à 90 jours. Cette option est définie par
défaut sur une valeur de 30 jours.
Pas de limitation
Si cette option est activée, le nombre de rapports n'est pas limité.
12.10.8
Répertoires
Options disponibles uniquement si le mode expert est activé.
Chemin temporaire
Utiliser le paramètre du système
Si cette option est activée, les paramètres du système sont utilisés pour le traitement
des fichiers temporaires.
Remarque
Pour savoir où votre système enregistre les fichiers temporaires, sur Windows
XP par exemple, allez sous : Démarrer > Panneau de configuration >
Performances et maintenance > Système > onglet « Avancé » > bouton
« Variables d'environnement ». Les variables temporaires (TEMP, TMP) pour
l'utilisateur connecté et pour les variables du système (TEMP, TMP) sont visibles
ici avec leurs valeurs respectives.
Utiliser le répertoire suivant
Si l'option est activée, c'est le chemin indiqué dans le champ de saisie qui est utilisé.
Champ de saisie
Entrez dans ce champ de saisie le chemin sous lequel le programme doit enregistrer
les fichiers temporaires.
Ce bouton ouvre une fenêtre dans laquelle vous avez la possibilité de sélectionner le
chemin temporaire souhaité.
Par défaut
Ce bouton restaure le répertoire prédéfini pour le chemin temporaire.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
234
Référence : options de configuration
12.10.9
Avertissement sonore
Options disponibles uniquement si le mode expert est activé.
En cas de détection d'un virus ou d'un logiciel malveillant par le scanner ou la protection
temps réel, un signal sonore d'avertissement retentit dans le mode d'action interactif. Vous
pouvez désactiver ou activer le signal sonore d'avertissement, ou sélectionner un autre
fichier WAVE comme signal sonore d'avertissement.
Remarque
Le mode d'action du scanner se règle dans la configuration sous Sécurité PC >
Scanner > Recherche > Action si résultat positif. Le mode d'action de la
protection temps réel se règle dans la configuration sous Sécurité PC >
Protection temps réel > Recherche > Action si résultat positif.
Pas d'avertissement
Si l'option est activée, aucun avertissement sonore ne se produit lors de la détection
d'un virus par le scanner ou la protection temps réel.
Diffuser par le haut-parleur du PC (uniquement en mode interactif)
Si l'option est activée, un avertissement sonore se produit à l'aide d'un signal sonore
d'avertissement par défaut, lors de la détection d'un virus par le scanner ou la
protection temps réel. Le signal sonore d'avertissement est diffusé par le haut-parleur
interne du PC.
Utiliser le fichier WAVE suivant (uniquement en mode interactif)
Si l'option est activée, un avertissement sonore se produit à l'aide du fichier WAVE
sélectionné, en cas de détection d'un virus par le scanner ou la protection temps réel.
Le fichier WAVE sélectionné est diffusé par un haut-parleur externe raccordé.
Fichier WAVE
Dans ce champ de saisie, vous pouvez saisir le nom et le chemin correspondant d'un
fichier audio de votre choix. Le signal sonore d'avertissement par défaut du
programme est indiqué comme préréglage.
Ce bouton ouvre une fenêtre dans laquelle vous avez la possibilité de sélectionner le
fichier souhaité à l'aide de l'explorateur de fichiers.
Test
Ce bouton sert à tester le fichier WAVE sélectionné.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
235
Référence : options de configuration
12.10.10
Avertissements
Pour certains événements, votre produit Avira affiche des notifications sur le Bureau
(slide-up), pour vous informer de dangers et de la réussite ou de l'échec de l'exécution de
programmes, p. ex. l'exécution d'une mise à jour. Sous Avertissements, vous pouvez
activer ou désactiver la notification de certains événements.
En cas de notifications affichées sur le Bureau, vous avez la possibilité de désactiver
directement la notification dans le slide-up. Vous pouvez annuler la désactivation de la
notification dans la fenêtre de configuration Avertissements.
Mise à jour
Avertissement si la dernière mise à jour date de plus de n jour(s)
Dans ce champ, vous pouvez saisir le nombre de jours maximum qui doit s'être écoulé
depuis la dernière mise à jour. Si cette période est dépassée, une icône rouge
s'affiche dans le Control Center sous État pour l'état de mise à jour.
Afficher un avertissement si le fichier de définitions des virus est obsolète
Si l'option est activée, vous recevez un message d'avertissement en cas de fichier de
définitions des virus obsolète. À l'aide de l'option « Avertissement si la dernière mise à
jour date de plus de n jour(s) », vous pouvez configurer l'intervalle avant
l'avertissement.
Avertissements / remarques dans les situations suivantes
Une connexion par modem est utilisée
Si l'option est activée, une notification s'affiche sur le Bureau pour vous avertir
lorsqu'un programme de numérotation établit sur votre ordinateur une connexion par
téléphone ou par réseau RNIS. Le programme de numérotation risque d'être un
numéroteur inconnu et indésirable qui établit une connexion payante. (voir Catégories
de dangers : programme de numérotation payant)
Les fichiers ont été actualisés avec succès
Si l'option est activée, une notification s'affiche sur le Bureau lorsqu'une mise à jour a
réussi et que les fichiers ont été actualisés.
Échec de la mise à jour
Si l'option est activée, une notification s'affiche sur le Bureau lorsqu'une mise à jour a
échoué : la connexion au serveur de téléchargement n'a pas pu être établie ou les
fichiers de mise à jour n'ont pas pu être installés.
Aucune mise à jour n'est nécessaire
Si l'option est activée, une notification s'affiche sur le Bureau lorsqu'une mise à jour a
été lancée sans qu'il soit toutefois nécessaire d'installer des fichiers car votre
programme est à jour.
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
236
Référence : options de configuration
Avira Internet Security - Manuel d’utilisation (Edition: 15 Nov. 2012)
237
Ce manuel a été élaboré avec le plus grand soin. Il n’est toutefois pas exclu que des erreurs s’y
soient glissées dans la forme et/ou le contenu. Il est interdit de reproduire la présente publication
dans sa totalité ou en partie, sous quelque forme que ce soit, sans l’accord préalable écrit
d’Avira Operations GmbH & Co. KG.
Edition du 4er trimestre 2012
Les noms de produits et de marques sont des marques ou marques déposées de leurs
détenteurs respectifs. Les marques protégées ne sont pas identifiées dans le présent manuel.
Cela ne signifie toutefois pas qu‘elles peuvent être utilisées librement.
© 2012 Avira Operations GmbH & Co. KG. Tous droits réservés.
Sous réserve d‘erreurs et de modifications techniques.
Avira Operations GmbH & Co. KG
Kaplaneiweg 1 | 88069 Tettnang
L‘Allemagne
Téléphone: +49 7542-500 0
Fax: +49 7542-500 3000
Internet: www.avira.com

Manuels associés