- Ordinateurs et électronique
- Logiciel
- Logiciel de sécurité antivirus
- Kaspersky
- Internet Security 2013
- Manuel utilisateur
▼
Scroll to page 2
of
78
Kaspersky Internet Security 2013 Manuel de l’utilisateur Version de l'application : 13.0 MP1 Chers utilisateurs, Nous vous remercions d'avoir choisi notre logiciel. Nous espérons que ce manuel vous sera utile et qu'il répondra à la majorité des questions. Attention ! Ce document demeure la propriété de Kaspersky Lab ZAO (puis dans le texte Kaspersky Lab) et il est protégé par les législations de la Fédération de Russie et les accords internationaux sur les droits d'auteur. Toute copie ou diffusion illicite de ce document, en tout ou en partie, est passible de poursuites civiles, administratives ou judiciaires conformément aux lois. La copie sous n'importe quelle forme et la diffusion, y compris la traduction, de n'importe quel document sont admises uniquement sur autorisation écrite de Kaspersky Lab. Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins personnelles, non commerciales et informatives. Ce document peut être modifié sans un avertissement préalable. La version la plus récente de ce document est accessible sur le site de Kaspersky Lab à l'adresse http://www.kaspersky.com/fr/docs. Kaspersky Lab ne pourra être tenue responsable du contenu, de la qualité, de l'actualité et de l'exactitude des textes utilisés dans ce manuel et dont les droits appartiennent à d'autres entités. La responsabilité de Kaspersky Lab en cas de dommages liés à l'utilisation de ces textes ne pourra pas non plus être engagée. Date d'édition : 06/08/2012 © 2012 Kaspersky Lab ZAO. Tous droits réservés. http://www.kasperskyfr http://support.kaspersky.fr 2 CONTENU PRESENTATION DU GUIDE .................................................................................................................................. 6 Dans ce document ............................................................................................................................................ 6 Conventions ...................................................................................................................................................... 7 SOURCES D'INFORMATIONS SUR L'APPLICATION ............................................................................................. 9 Sources d'informations pour une aide autonome ................................................................................................ 9 Discussion sur les logiciels de Kaspersky Lab sur le forum ............................................................................... 10 Contacter le service vente ............................................................................................................................... 10 Contacter le service de localisation et de rédaction de la documentation technique ........................................... 10 KASPERSKY INTERNET SECURITY ................................................................................................................... 11 Nouveautés..................................................................................................................................................... 11 Distribution...................................................................................................................................................... 11 Fonctions principales de l'application ............................................................................................................... 12 Service pour les utilisateurs ............................................................................................................................. 14 Configurations logicielles et matérielles ............................................................................................................ 14 INSTALLATION ET SUPPRESSION DE L'APPLICATION ..................................................................................... 15 Procédure d'installation standard ..................................................................................................................... 15 Etape 1. Rechercher d'une version plus récente de l'application .................................................................. 16 Etape 2. Début d'installation de l'application................................................................................................ 16 Etape 3. Consultation du contrat de licence ................................................................................................ 16 Etape 4. Règlement d'utilisation de Kaspersky Security Network ................................................................. 16 Etape 5. Installation ................................................................................................................................... 17 Etape 6. Fin de l'installation ........................................................................................................................ 17 Etape 7. Activation de l'application.............................................................................................................. 17 Etape 8. Enregistrement de l'utilisateur ....................................................................................................... 18 Etape 9. Fin de l'activation ......................................................................................................................... 18 Mise à jour de la version précédente de Kaspersky Internet Security ................................................................ 18 Etape 1. Rechercher d'une version plus récente de l'application .................................................................. 19 Etape 2. Début d'installation de l'application................................................................................................ 19 Etape 3. Consultation du contrat de licence ................................................................................................ 20 Etape 4. Règlement d'utilisation de Kaspersky Security Network ................................................................. 20 Etape 5. Installation ................................................................................................................................... 20 Etape 6. Fin de l'installation ........................................................................................................................ 21 Scénarios d'installation atypiques .................................................................................................................... 21 Suppression de l'application ............................................................................................................................ 21 Etape 1. Enregistrement de données pour une réutilisation ......................................................................... 22 Etape 2. Confirmation de la suppression du programme.............................................................................. 22 Etape 3. Suppression de l'application. Fin de la suppression ....................................................................... 22 LICENCE DE L'APPLICATION.............................................................................................................................. 23 A propos du contrat de licence ......................................................................................................................... 23 A propos de la licence ..................................................................................................................................... 23 A propos du code d'activation .......................................................................................................................... 24 Présentation des données ............................................................................................................................... 24 RESOLUTION DES PROBLEMES TYPES............................................................................................................ 26 Activation de l'application................................................................................................................................. 27 3 MANUEL DE L’UTILISATEUR Achat d'une licence et renouvellement de sa durée de validité .......................................................................... 28 Travail avec les notifications de l'application ..................................................................................................... 28 Analyse de l'état de protection de l'ordinateur et suppression des problèmes de sécurité ................................... 29 Mise à jour des bases et des modules de l'application ...................................................................................... 30 Analyse des zones importantes de l'ordinateur sur la présence de virus ............................................................ 30 Analyse complète de l'ordinateur sur la présence de virus ................................................................................ 30 Analyse du fichier, du dossier, du disque ou d'un autre objet sur la présence de virus ....................................... 31 Analyse des objets potentiellement infectés ..................................................................................................... 32 Restauration de l'objet supprimé ou réparé par l'application .............................................................................. 32 Analyse du courrier et filtrage des pièces jointes dans les messages ................................................................ 33 Restauration du système d'exploitation après l'infection .................................................................................... 34 Blocage du courrier indésirable (spam) ............................................................................................................ 36 Analyse de l'ordinateur sur la présence des vulnérabilités................................................................................. 36 Travail avec les programmes inconnus ............................................................................................................ 36 Vérification de la réputation de l'application................................................................................................. 37 Contrôle des actions des applications sur l'ordinateur et dans le réseau ...................................................... 38 Protection des données personnelles contre vol ............................................................................................... 39 Protection contre phishing .......................................................................................................................... 40 Clavier virtuel ............................................................................................................................................. 40 Protection de saisie des données depuis le clavier matériel ......................................................................... 43 Protection des transactions bancaires......................................................................................................... 44 Suppression des traces d'activité................................................................................................................ 45 Définition de la sécurité d'un site Internet ......................................................................................................... 47 Blocage d'accès aux sites Internet des différentes régions................................................................................ 48 Utilisation du Contrôle Parental pour les utilisateurs de l'ordinateur ................................................................... 48 Configuration du Contrôle Parental ............................................................................................................. 49 Consultation du rapport sur les actions de l'utilisateur.................................................................................. 50 Utilisation du Mode Jeux pour travailler en mode plein écran ............................................................................ 50 Création et utilisation du disque de dépannage ................................................................................................ 50 Création d'un disque de dépannage ........................................................................................................... 51 Démarrage de l'ordinateur à l'aide du disque de dépannage ........................................................................ 53 Protection d'accès aux paramètres de Kaspersky Internet Security à l'aide du mot de passe ............................. 53 Suspension et restauration de la protection de l'ordinateur ............................................................................... 54 Consultation du rapport de fonctionnement de l'application ............................................................................... 55 Restauration des paramètres standards du fonctionnement de l'application ...................................................... 55 Importation des paramètres de l'application dans Kaspersky Internet Security installé sur un autre ordinateur .... 58 Utilisation de Kaspersky Gadget ...................................................................................................................... 59 Participation au Kaspersky Security Network (KSN) ......................................................................................... 60 Activation et désactivation de la participation à Kaspersky Security Network ................................................ 60 Vérification de la connexion à Kaspersky Security Network ......................................................................... 61 CONTACTER LE SUPPORT TECHNIQUE ........................................................................................................... 62 Modes d'obtention du Support Technique ........................................................................................................ 62 Support Technique par téléphone .................................................................................................................... 62 Obtention du Support Technique via Mon Espace Personnel ............................................................................ 63 Utilisation du fichier de traçage et du script AVZ ............................................................................................... 64 Création d'un rapport sur l'état du système ................................................................................................. 64 Envoi des rapports ..................................................................................................................................... 65 Exécution du script AVZ ............................................................................................................................. 66 4 CONTENU GLOSSAIRE ........................................................................................................................................................ 67 KASPERSKY LAB ................................................................................................................................................ 73 INFORMATIONS SUR LE CODE TIERS ............................................................................................................... 74 NOTICE SUR LES MARQUES DE COMMERCE................................................................................................... 75 INDEX.................................................................................................................................................................. 76 5 PRESENTATION DU GUIDE Ce document est le guide de l'utilisateur de Kaspersky Internet Security. Pour une utilisation réussie de l'application, la possession des connaissances de base sur l'utilisation de l'ordinateur est requise : connaissance de l'interface du système d'exploitation utilisé, maîtrise des principales tâches, maîtrise du courrier électronique et d'Internet. Ce guide poursuit les objectifs suivants : Aider à installer Kaspersky Internet Security, activer et utiliser l'application. Offrir un accès rapide aux informations pour répondre aux questions liées à l'application. Présenter les sources complémentaires d'informations sur l'application et les méthodes pour obtenir une assistance technique. DANS CETTE SECTION Dans ce document......................................................................................................................................................6 Conventions ...............................................................................................................................................................7 DANS CE DOCUMENT Ce document contient les sections suivantes. Sources d'informations sur l'application Cette section contient la description des sources d'informations sur l'application et les renseignements sur les sites Internet que vous pouvez consulter pour discuter du fonctionnement de l'application. Kaspersky Internet Security Cette section décrit les possibilités de l'application et offre une brève description des fonctionnalités et des modules. Vous y découvrirez le contenu de la distribution et les services offerts aux utilisateurs enregistrés. La section fournit des informations sur la configuration matérielle et logicielle requise pour l'installation de l'application. Installation et suppression de l'application Cette section explique, étape par étape, comment installer et désinstaller l'application. Licence de l'application Cette section présente les notions principales relatives à l'activation de l'application. Cette section explique le rôle du Contrat de licence, les types de licence, les modes d'activation de l'application et le renouvellement de la durée de validité de la licence. Résolution des problèmes types Cette section explique, étape par étape, comment exécuter les principales tâches que l'utilisateur peut accomplir à l'aide de l'application. 6 PRESENTATION D U GUID E Contacter le Support Technique Cette section contient des informations sur les méthodes de contact du Support Technique de Kaspersky Lab. Glossaire Cette section contient une liste des termes qui apparaissent dans le document et leur définition. Kaspersky Lab Cette section contient des informations sur Kaspersky Lab ZAO. Informations sur le code tiers Cette section contient des informations sur le code tiers utilisé dans l'application. Notice sur les marques de commerce Cette section cite les marques commerciales d'autres propriétaires cités dans le document. Index Cette section permet de trouver rapidement les informations souhaitées dans le document. CONVENTIONS Le texte du document est suivi des éléments de sens sur lesquels nous attirons votre attention : avertissements, conseils, exemples. Les conventions sont utilisées pour identifier les éléments de sens. Les conventions et les exemples de leur utilisation sont repris dans le tableau ci-dessous. Tableau 1. EXEMPLE DU TEXTE Conventions DESCRIPTION DE LA CONVENTION Les avertissements apparaissent en rouge et sont encadrés. N'oubliez pas que... Il est conseillé d'utiliser ... Exemple : Les avertissements contiennent les informations sur les actions indésirables potentielles qui peuvent amener à la perte des informations ou à la perturbation du fonctionnement du matériel ou du système d'exploitation. Les remarques sont encadrées. Les remarques peuvent contenir des conseils utiles, des recommandations, des valeurs importantes de paramètres ou des cas particuliers importants dans le fonctionnement de l'application. Les exemples sont présentés sur un fond jaune sous le titre "Exemple". ... 7 MANUEL DE L’UTILISATEUR EXEMPLE DU TEXTE DESCRIPTION DE LA CONVENTION La mise à jour, c'est ... Les éléments de sens suivants sont en italique : L'événement Bases dépassées survient. nouveaux termes ; Appuyez sur la touche ENTER. Les noms des touches du clavier sont en caractères mi-gras et en lettres majuscules. Appuyez sur la combinaison des touches ALT+F4. Cliquez sur le bouton Activer. Pour planifier une tâche, procédez comme suit : Dans la ligne de commande, saisissez le texte help Les informations suivantes s'affichent : noms des états et des événements de l'application. Deux noms de touche unis par le caractère "+" représentent une combinaison de touches. Il faut appuyer simultanément sur ces touches. Les noms des éléments de l'interface de l'application, par exemple, les champs de saisie, les options du menu, les boutons, sont en caractères mi-gras. Les phrases d'introduction des instructions sont en italique et ont l'icône "flèche". Les types suivants du texte apparaissent dans un style spécial : texte de la ligne de commande ; texte des messages affichés sur l'écran par l'application ; Indiquez la date au format JJ:MM:AA. données à saisir par l'utilisateur. <Nom d'utilisateur> Les variables sont écrites entre chevrons. La valeur correspondant à la variable remplace cette variable. Par ailleurs, les parenthèses angulaires sont omises. 8 SOURCES D'INFORMATIONS SUR L'APPLICATION Cette section contient la description des sources d'informations sur l'application et les renseignements sur les sites Internet que vous pouvez consulter pour discuter du fonctionnement de l'application. Vous pouvez ainsi choisir celle qui s'adapte le mieux à votre situation en fonction de l'importance et de l'urgence de la question. DANS CETTE SECTION Sources d'informations pour une aide autonome..........................................................................................................9 Discussion sur les logiciels de Kaspersky Lab sur le forum ........................................................................................ 10 Contacter le service vente ......................................................................................................................................... 10 Contacter le service de localisation et de rédaction de la documentation technique..................................................... 10 SOURCES D'INFORMATIONS POUR UNE AIDE AUTONOME Vous pouvez utiliser les sources suivantes pour rechercher les informations sur l'application : page du site de Kaspersky Lab ; page sur le site Internet du Support Technique (banque de solutions) ; aide électronique ; documentation. Si vous ne trouvez pas la réponse à votre question, vous pouvez contacter le Service du Support Technique de Kaspersky Lab (cf. section "Support Technique par téléphone" à la page 62). Une connexion Internet est requise pour utiliser les sources d'informations sur le site Internet de Kaspersky Lab. Page sur le site Internet de Kaspersky Lab Le site Internet de Kaspersky Lab contient une page particulière pour chaque application. La page (http://www.kaspersky.fr/internet-security) fournit des informations générales sur l'application, ces possibilités et ses particularités. La page contient le lien sur la boutique en ligne. Le lien permet d'acheter l'application ou de renouveler le droit d'utilisation de l'application. Page sur le site du support technique (banque de solutions) La Base de connaissances est une section du site Internet du Support Technique contenant les recommandations pour travailler avec les applications de Kaspersky Lab. La Base de connaissance est composée des articles d'aide regroupés selon les thèmes. 9 MANUEL DE L’UTILISATEUR La page de l'application dans la Base de connaissances (http://support.kaspersky.com/fr/kis2013) permet de trouver les articles qui proposent des informations utiles, des recommandations et des réponses aux questions fréquemment posées sur l'achat, l'installation et l'utilisation de l'application. Les articles peuvent répondre à des questions en rapport non seulement avec Kaspersky Internet Security, mais également avec d'autres applications de Kaspersky Lab. De plus, ils peuvent fournir des informations sur le Support Technique en général. Aide électronique L'aide électronique de l'application est composée de fichiers d'aide. L'aide contextuelle contient les informations sur chaque fenêtre de l'application : la liste et la description des paramètres et la liste des tâches à effectuer. L'aide complète contient les détails sur la gestion de la protection, la configuration des paramètres de l'application et l'exécution des tâches principales pour l'utilisateur. Documentation Le guide de l'utilisateur contient les informations sur l'installation, sur l'activation, sur la configuration des paramètres, ainsi que les informations pour travailler avec l'application. Le document décrit l'interface graphique et décrit l'exécution des tâches les plus fréquentes dans l'utilisation de l'application. DISCUSSION SUR LES LOGICIELS DE KASPERSKY LAB SUR LE FORUM Si votre question n'est pas urgente, vous pouvez la soumettre aux experts de Kaspersky Lab et aux autres utilisateurs de nos applications sur notre forum (http://forum.kaspersky.fr). Sur le forum, vous pouvez consulter les sujets publiés, ajouter des commentaires, créer une nouvelle discussion ou lancer des recherches. CONTACTER LE SERVICE VENTE Si vous avez des questions sur la sélection, sur l'achat ou sur la prolongation de la durée d'utilisation de l'application, vous pouvez contacter nos experts du service vente à l'aide d'un des moyens suivants : En appelant notre service clientèle Français (détails sur http://www.kaspersky.com/fr/contacts). En envoyant un message avec votre question à l'adresse électronique sales@kaspersky.com. La réponse sera formalisée en Français ou en anglais suivant votre demande. CONTACTER LE SERVICE DE LOCALISATION ET DE REDACTION DE LA DOCUMENTATION TECHNIQUE Pour contacter le Groupe de rédaction de la documentation, vous pouvez envoyer un message par courrier électronique docfeedback@kaspersky.com. En tant que sujet du message, il faut indiquer "Kaspersky Help Feedback: Kaspersky Internet Security". 10 KASPERSKY INTERNET SECURITY Cette section décrit les possibilités de l'application et offre une brève description des fonctionnalités et des modules. Vous y découvrirez le contenu de la distribution et les services offerts aux utilisateurs enregistrés. La section fournit des informations sur la configuration matérielle et logicielle requise pour l'installation de l'application. DANS CETTE SECTION Nouveautés .............................................................................................................................................................. 11 Distribution ............................................................................................................................................................... 11 Fonctionnalités principales de l'application................................................................................................................. 12 Service pour les utilisateurs ...................................................................................................................................... 14 Configurations logicielles et matérielles ..................................................................................................................... 14 NOUVEAUTES Les nouvelles possibilités suivantes sont présentes dans Kaspersky Internet Security : Pour le travail sécurisé avec les services de banque en ligne et des systèmes de paiements dans les boutiques en ligne, la Protection des transactions bancaires est ajoutée (à la page 44). Pour la protection personnalisée des informations, saisies sur les sites Internet, contre les enregistreurs de frappes, la Protection de saisie des données depuis le clavier matériel est ajoutée (à la page 43). Pour empêcher un individu malintentionné d'utiliser les vulnérabilités de votre ordinateur, la fonction de protection contre les Exploits a été ajoutée dans la Surveillance du système. La fonctionnalité du clavier virtuel (cf. section "Clavier virtuel" à la page 40) a été améliorée : maintenant, il est possible d'ouvrir le clavier virtuel à l'aide de l'icône d'accès rapide qui s'affiche dans les champs de saisie des données sur les sites Internet. La procédure d'installation de l'application (cf. section "Installation et suppression de l'application" à la page 15) a été simplifiée. La taille des bases a été diminuée, ce qui permet de réduire le volume des données téléchargées et accélérer l'installation des mises à jour. L'analyse heuristique, exécutée lors de l'analyse des sites Internet sur le phishing, a été améliorée. La fonctionnalité de l'Anti-Spam a été améliorée, ce qui permet d'assurer le filtrage plus efficace du courrier indésirable. La fonctionnalité du Contrôle Parental a été améliorée : la possibilité d'actualiser les règles d'analyse des sites Internet selon les catégories pendant la mise à jour des bases a été ajoutée. Ceci permet de contrôler plus soigneusement l'accès aux sites Internet avec du contenu indésirable par les enfants. DISTRIBUTION Vous pouvez acheter l'application sous une des formes suivantes : Dans une boîte. Le produit est distribué via notre réseau de partenaires. Via la boutique en ligne. L'application peut être achetée dans la boutique en ligne de Kaspersky Lab (par exemple http://www.kaspersky.fr, section Boutique en ligne) ou du site d'un partenaire. 11 MANUEL DE L’UTILISATEUR Si vous achetez le produit en boîte, vous recevez les éléments suivants : Pochette cachetée contenant le cédérom d'installation où sont enregistrés les fichiers de l'application et la documentation de l'application ; Guide de l'utilisateur contenant le code d'activation de l'application ; Contrat de licence reprenant les conditions d'utilisation de l'application. Ces éléments peuvent varier en fonction du pays où l'application est diffusée. Si vous achetez Kaspersky Internet Security via la boutique en ligne, vous devrez télécharger l'application depuis le site Internet. Les informations indispensables à l'activation de l'application vous seront envoyées par courrier électronique après le paiement. Pour en savoir plus sur les modes d'achat et de distribution, contactez notre le Service Ventes sales@kaspersky.com. FONCTIONS PRINCIPALES DE L'APPLICATION Kaspersky Internet Security protège votre ordinateur contre les menaces connues et nouvelles, les attaques réseau et les escroqueries, les messages non sollicités et d'autres données indésirables. Pour remplir les fonctions liées à la protection complète, Kaspersky Internet Security propose différents fonctions et modules de protection. Protection de l'ordinateur Les modules de la protection ont été développés pour protéger les ordinateurs contre les menaces connues ou non, les attaques réseau, les escroqueries, les messages non sollicités et les informations indésirables. Chaque type de menace est pris en charge par un module particulier (cf. la description des modules ci-après). Les modules peuvent être activés, désactivés et configurés indépendamment les uns des autres. Outre la protection en temps réel offerte par les modules de protection, il est conseillé de réaliser une analyse à intervalle régulier de l'ordinateur. Cette opération s'impose pour exclure la possibilité de propager des programmes malveillants qui n'auraient pas été décelés par les modules de la protection en raison, par exemple, d'un niveau de protection faible ou pour toute autre raison. La mise à jour des bases et des modules de l'application utilisés dans le fonctionnement de l'application est requise pour que Kaspersky Internet Security garantisse l'actualité de la protection. Certaines tâches spécifiques, qui requièrent l'exécution épisodique (par exemple, l'élimination des traces d'activité de l'utilisateur dans le système), sont exécutées à l'aide des outils et Assistants complémentaires. Les modules suivants assurent la protection en temps réel de votre ordinateur. Vous trouverez ci-après une description du fonctionnement des modules de protection selon le mode de fonctionnement de Kaspersky Internet Security recommandé par les experts de Kaspersky Lab (à savoir, selon les paramètres par défaut). Antivirus Fichiers L'Antivirus Fichiers permet d'éviter l'infection du système de fichiers de l'ordinateur. Le module est lancé au démarrage du système d'exploitation, se trouve en permanence dans la mémoire vive de l'ordinateur et analyse tous les fichiers ouverts, enregistrés et exécutés sur l'ordinateur et tous les disques connectés. Kaspersky Internet Security intercepte chaque requête adressée à un fichier et recherche la présence éventuelle de virus connus dans ce dernier. La suite de l'utilisation du fichier est possible uniquement si le fichier est sain ou s'il a pu être réparé par l'application. Si, pour une raison quelconque, la réparation du fichier est impossible, celui-ci sera supprimé. Avec cela, la copie du fichier sera placée en quarantaine. Antivirus Courrier L'Antivirus Courrier analyse le courrier entrant et sortant sur votre ordinateur. Tout message sera remis à son destinataire uniquement s'il ne contient aucun objet dangereux. 12 KASPERSKY INTER NET SEC URITY Antivirus Internet L'Antivirus Internet intercepte et bloque l'exécution de scripts situés sur des sites Internet si ces scripts constituent une menace pour la sécurité de l'ordinateur. L'Antivirus Internet contrôle également tout le trafic Internet et bloque l'accès aux sites dangereux. Antivirus IM ("Chat") L'Antivirus IM ("Chat") garantit la protection des utilisateurs de clients de messagerie instantanée. Le module protège les données envoyées à votre ordinateur via les protocoles de messagerie instantanée. Il fonctionne avec un large éventail de clients de messagerie instantanée. Contrôle des Applications Le module Contrôle des Applications enregistre les actions réalisées par les applications dans le système et règlemente l'activité des applications sur la base des groupes dans lesquels le module a placé cette application. Il existe un ensemble de règles défini pour chaque groupe. Ces règles définissent l'accès des applications à diverses ressources du système d'exploitation. Pare-feu Le Pare-feu vous protège pendant l'utilisation des réseaux locaux et d'Internet. Le module filtre toute activité réseau selon des règles de deux types : règles pour les applications et règles pour les paquets. Surveillance du réseau La Surveillance du réseau a été mise au point pour observer en temps réel l'activité réseau. Prévention des intrusions La Prévention des intrusions est lancée au démarrage du système d'exploitation et surveille l'activité du trafic entrant caractéristique des attaques réseau. Dès qu'il décèle une tentative d'attaque contre votre ordinateur, Kaspersky Internet Security bloque toute activité réseau de l'ordinateur qui vous attaque. Anti-Spam L'Anti-Spam s'intègre au client de messagerie de votre ordinateur et recherche la présence éventuelle de messages non sollicités dans tout le courrier entrant. Tous les messages non sollicités reçoivent un en-tête spécial. Vous pouvez configurer les actions de l'Anti-Spam sur les messages non sollicités (par exemple, suppression automatique, placement dans un dossier spécial). Anti-Phishing L'Anti-Phishing permet de déterminer si une adresse Internet quelconque figure dans la liste des URL de phishing. Ce module est intégré à l'Antivirus Internet, à l'Anti-Spam et à l'Antivirus IM ("chat"). Anti-bannière L'Anti-bannière bloque les bannières qui apparaissent sur les sites Internet et dans l'interface des applications. Protection des transactions bancaires La Protection des transactions bancaires assure la protection des données confidentielles lors de l'utilisation des services des banques en ligne et des systèmes de paiements et prévient aussi le vol des instruments de paiement lors des paiements en ligne. Contrôle Parental Les fonctions du Contrôle Parental visent à protéger les enfants et les adolescents des menaces qu'ils pourraient croiser sur l'ordinateur et sur Internet. Le Contrôle Parental permet de définir des restrictions souples de l'accès aux ressources Internet et aux applications en fonction de l'âge des utilisateurs. Outre cela, le Contrôle Parental permet de consulter des statistiques sur les actions des utilisateurs soumis aux contrôles. 13 MANUEL DE L’UTILISATEUR SERVICE POUR LES UTILISATEURS Quand vous acheté une licence d'utilisation de l'application, vous pouvez obtenir les services suivants pendant la durée de validité de la licence : mise à jour des bases et nouvelles versions de l'application ; support par téléphone et par courrier électronique sur toutes les questions en rapport avec l'installation, la configuration et l'utilisation de l'application ; notification sur la sortie de nouvelles applications de Kaspersky Lab et informations sur l'émergence de nouveaux virus ou le déclenchement d'épidémies de virus. Pour bénéficier de ce service, vous devez être abonné à la diffusion d'informations de Kaspersky Lab ZAO sur le site Internet du Support Technique. Aucun support ne sera apporté sur l'utilisation du système d'exploitation ou des logiciels tiers. CONFIGURATIONS LOGICIELLES ET MATERIELLES Afin de garantir un fonctionnement de Kaspersky Internet Security, votre ordinateur doit répondre au minimum à la configuration suivante : Recommandations d'ordre général : 480 Mo d'espace disponible sur le disque dur (dont 380 Mo pour le disque système). CD-/DVD-ROM (pour l'installation de Kaspersky Internet Security depuis un cédérom). Connexion à Internet (pour l'activation de l'application et la mise à jour des bases ou modules de l'application). Microsoft Internet Explorer® 8.0 ou suivant. Microsoft Windows Installer 3.0. Exigences pour les systèmes d'exploitation Microsoft Windows XP Home Edition (Service Pack 2 ou suivant), Microsoft Windows XP Professional (Service Pack 2 ou suivant), Microsoft Windows XP Professional x64 Edition (Service Pack 2 ou suivant) : Processeur Intel® Pentium® 800 MHz 32 bits (x86)/64 bits (x64) ou supérieur (ou analogue compatible) ; 512 Mo de mémoire vive disponible. Exigences pour les systèmes d'exploitation Microsoft Windows Vista® Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate, Microsoft Windows 7 Starter, Microsoft Windows 7 Home Basic, Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate : Processeur Intel Pentium 1 GHz 32 bits (x86)/ 64 bits (x64) ou supérieur (ou analogue compatible) ; 1 Go de mémoire vive disponible (pour les systèmes d'exploitation de 32 bits), 2 Go de mémoire vive disponible (pour les systèmes d'exploitation de 64 bits). Exigences pour le système d'exploitation Microsoft Windows 8 : Processeur Intel Pentium 1 GHz 32 bits (x86)/ 64 bits (x64) ou supérieur (ou analogue compatible) ; 1 Go de mémoire vive disponible (pour les systèmes d'exploitation de 32 bits), 2 Go de mémoire vive disponible (pour les systèmes d'exploitation de 64 bits). 14 INSTALLATION ET SUPPRESSION DE L'APPLICATION Cette section explique, étape par étape, comment installer et désinstaller l'application. DANS CETTE SECTION Procédure d'installation standard............................................................................................................................... 15 Mise à jour de la version précédente de Kaspersky Internet Security .......................................................................... 18 Scénarios d'installation atypiques .............................................................................................................................. 21 Suppression de l'application ...................................................................................................................................... 21 PROCEDURE D'INSTALLATION STANDARD L'installation de Kaspersky Internet Security s'opère en mode interactif à l'aide d'un Assistant d'installation. L'Assistant se compose d'une série de fenêtres (étapes) entre lesquelles vous pouvez naviguer grâce aux boutons Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le bouton Terminer. Pour arrêter le fonctionnement de l'Assistant à toute étape d'installation, il faut fermer la fenêtre de l'Assistant. Si l'application doit protéger plus d'un ordinateur (le nombre maximal d'ordinateurs protégés dépend des conditions de votre licence), alors la procédure d'installation sera la même sur tous les ordinateurs. Pour installer Kaspersky Internet Security sur votre ordinateur, exécutez le fichier d'installation (fichier avec extension exe) présent sur le CD-ROM de l'application. Pour installer Kaspersky Internet Security, vous pouvez utiliser le distributif obtenu via Internet. Avec cela, l'Assistant d'installation affiche quelques étapes complémentaires d'installation pour certaines langues de localisation. DANS CETTE SECTION Etape 1. Rechercher d'une version plus récente de l'application ................................................................................. 16 Etape 2. Début d'installation de l'application .............................................................................................................. 16 Etape 3. Consultation du contrat de licence ............................................................................................................... 16 Etape 4. Règlement d'utilisation de Kaspersky Security Network ................................................................................ 16 Etape 5. Installation .................................................................................................................................................. 17 Etape 6. Fin de l'installation....................................................................................................................................... 17 Etape 7. Activation de l'application ............................................................................................................................ 17 Etape 8. Enregistrement de l'utilisateur ...................................................................................................................... 18 Etape 9. Fin de l'activation ........................................................................................................................................ 18 15 MANUEL DE L’UTILISATEUR ETAPE 1. RECHERCHER D'UNE VERSION PLUS RECENTE DE L'APPLICATION Avant l'installation, l'Assistant d'installation vérifie la présence d'une version de l'application plus récente sur les serveurs de mises à jour de Kaspersky Lab. Si l'Assistant d'installation ne détecte pas sur le serveur des mises à jour plus récentes de l'application, il lancera l'installation de la version actuelle. Si l'Assistant d'installation détectera sur les serveurs des mises à jour la version plus récente de Kaspersky Internet Security, il vous proposera de la télécharger et de l'installer sur votre ordinateur. Il est conseillé d'installer une nouvelle version de l'application, afin de bénéficier des nouvelles améliorations. Ces améliorations permettent de protéger votre ordinateur d'une manière plus efficace. Si vous refusez l'installation de la nouvelle version, l'Assistant lancera l'installation de la version actuelle de l'application. Si vous acceptez l'installation de la nouvelle version, l'Assistant d'installation copiera les fichiers du distributif sur votre ordinateur et lancera l'installation de la nouvelle version. Pour plus d'informations, concernant l'installation de la nouvelle version de l'application, veuillez lire la documentation correspondante. ETAPE 2. DEBUT D'INSTALLATION DE L'APPLICATION A cette étape, l'Assistant d'installation vous propose d'installer l'application. Afin de poursuivre l'installation, cliquez sur Installer. Selon le type d'installation et la langue de localisation, à cette étape l'Assistant d'installation vous propose de faire connaissance avec le Contrat de licence qui est conclu entre vous et Kaspersky Lab et propose aussi d'accepter la participation au programme Kaspersky Security Network. ETAPE 3. CONSULTATION DU CONTRAT DE LICENCE Cette étape de l'Assistant s'affiche pour certaines langues de localisation lors de l'installation de Kaspersky Internet Security depuis le distributif, obtenu par Internet. Au cours de cette étape, vous devez prendre connaissance du Contrat de licence conclu entre vous et Kaspersky Lab. Lisez attentivement le Contrat et si vous en acceptez toutes les dispositions, cliquez sur Accepter. L'installation de l'application se poursuivra. Si le Contrat de licence n'est pas accepté, l'installation de l'application n'est pas réalisée. ETAPE 4. REGLEMENT D'UTILISATION DE KASPERSKY SECURITY NETWORK Cette étape de l'Assistant s'affiche pour certaines langues de localisation lors de l'installation de Kaspersky Internet Security depuis le distributif, obtenu par Internet. Cette étape de l'Assistant d'installation vous propose de participer au programme Kaspersky Security Network. La participation au programme implique l'envoi à Kaspersky Lab d'informations sur les nouvelles menaces découvertes sur l'ordinateur, sur les applications exécutées, sur les applications signées et les informations relatives au système. Vos données personnelles ne sont ni recueillies, ni traitées, ni enregistrées. Lisez les dispositions relatives à l'utilisation de Kaspersky Security Network. Si vous êtes d'accord avec tous les points, cochez la case dans la fenêtre de l'Assistant Je veux participer au programme Kaspersky Security Network (KSN). Cliquez sur le bouton Suivant afin de poursuivre l'installation de l'application. 16 INSTA LLA TION ET SUPPRESSION DE L'APPLIC ATION ETAPE 5. INSTALLATION L'installation de l'application peut durer un certain temps. Attendez jusqu'à la fin avant de passer à l'étape suivante. Une fois l'installation terminée, l'Assistant passe automatiquement à l'étape suivante. Pendant l'installation, Kaspersky Internet Security réalise une suite de vérifications. Suite à ces analyses, des problèmes suivants peuvent être détectés : Non-conformité du système d'exploitation aux exigences logicielles. Pendant l'installation, l'Assistant analyse le respect des conditions suivantes : correspondance du système d'exploitation et des paquets des mises à jour (Service Pack) aux exigences logicielles ; présence des programmes nécessaires ; présence d'espace libre sur le disque, nécessaire à l'installation. Si une des conditions énumérées n'est pas remplie, un message apparaîtra. Présence des programmes incompatibles sur l'ordinateur. Si des applications incompatibles sont détectées, une liste sera affichée sur l'écran et vous aurez la possibilité de les supprimer. Les applications que Kaspersky Internet Security ne peut supprimer automatiquement doivent être supprimées manuellement. Au cours de la suppression des applications incompatibles, le redémarrage du système sera requis. Ensuite, l'installation de Kaspersky Internet Security se poursuivra automatiquement. Présence des applications malveillantes sur l'ordinateur. Lors de la détection des applications malveillantes sur l'ordinateur, qui empêchent l'installation des applications antivirus, l'Assistant d'installation proposera de télécharger l'outil spécial pour éliminer l'infection – l'utilitaire Kaspersky Virus Removal Tool. Si vous êtes d'accord avec l'installation de l'utilitaire, l'Assistant le téléchargera depuis les serveurs de Kaspersky Lab. Ensuite, l'installation de l'utilitaire sera lancée automatiquement. Si l'Assistant ne parvient pas à télécharger l'utilitaire, il vous proposera de le télécharger vous-même en cliquant sur le lien proposé. ETAPE 6. FIN DE L'INSTALLATION Cette fenêtre de l'Assistant vous signale la fin de l'installation de l'application. Pour commencer à utiliser Kaspersky Internet Security immédiatement, assurez-vous que la case Lancer Kaspersky Internet Security 2013 est cochée, puis cliquez sur le bouton Terminer. Dans certains cas, le redémarrage du système d'exploitation peut être requis pour terminer l'installation. Si la case Lancer Kaspersky Internet Security 2013 est cochée, l'application sera lancée automatiquement après le redémarrage. Si avant la fin de l'Assistant vous avez décoché la case Lancer Kaspersky Internet Security 2013, l'application sera à lancer à la main. ETAPE 7. ACTIVATION DE L'APPLICATION A cette étape, l'Assistant d'installation vous propose d'activer l'application. L'activation est une procédure d'activation de la version complète pour une durée de validité définie. Si vous avez acheté une licence pour utiliser Kaspersky Internet Security et vous avez téléchargé l'application via boutique en ligne, l'activation de l'application peut être exécutée automatiquement pendant l'installation. 17 MANUEL DE L’UTILISATEUR Vous pouvez choisir parmi les options suivantes pour activer Kaspersky Internet Security : Activer la version commerciale. Sélectionnez cette option et saisissez le code d'activation (cf. section "Présentation du code d'activation" à la page 24) si vous avez acheté une version commerciale de l'application. Si vous saisissez le code d'activation de Kaspersky Anti-Virus, la procédure de permutation sur Kaspersky AntiVirus sera lancée à la fin de l'activation. Activer la version d'évaluation. Sélectionnez cette option si vous souhaitez installer une version d'évaluation du logiciel avant de décider d'acheter la version commerciale. Vous allez pouvoir utiliser l'application en mode de pleine fonctionnalité pendant la durée de validité limitée par les conditions de la licence d'évaluation. Après la date d'expiration de la licence, vous ne pourrez plus activer la version d'évaluation. Une connexion à Internet est indispensable pour activer l'application. ETAPE 8. ENREGISTREMENT DE L'UTILISATEUR Cette étape est accessible uniquement lors de l'activation de la version commerciale de l'application. Lors de l'activation de la version d'évaluation, cette étape est passée. Les utilisateurs enregistrés obtiennent la possibilité d'envoyer des requêtes au Service du Support technique et au Laboratoire d'étude des virus via Mon Espace Personnel sur le site Internet de Kaspersky Lab, la possibilité d'administrer aisément les codes d'activation, ainsi que les informations opératoires sur les nouveaux produits et les offres spéciales. Si vous acceptez de vous enregistrer, saisissez les données requises dans les champs correspondants pour envoyer vos données d'enregistrement à Kaspersky Lab, puis cliquez sur le bouton Suivant. Dans certains cas, l'enregistrement de l'utilisateur est nécessaire pour utiliser l'application. ETAPE 9. FIN DE L'ACTIVATION L'Assistant vous signale la réussite de l'activation de Kaspersky Internet Security. Outre cela, la fenêtre reprend les informations sur la licence valide : type (commerciale, évaluation, etc.), fin de validité de la licence et nombre d'ordinateurs couverts par cette licence. En cas d'abonnement, les informations sur l'état de l'abonnement sont fournies à la place de la date d'expiration de la durée de validité de la licence. Cliquez sur le bouton Terminer pour quitter l'Assistant. MISE A JOUR DE LA VERSION PRECEDENTE DE KASPERSKY INTERNET SECURITY Si votre ordinateur est déjà équipé de Kaspersky Internet Security 2011 ou 2012, vous devez réaliser une mise à niveau vers Kaspersky Internet Security 2013. Si vous possédez une licence valide sur l'utilisation de Kaspersky Internet Security 2011 ou 2012, il n'est pas nécessaire d'activer l'application : l'Assistant d'installation reçoit automatiquement les informations sur la licence sur l'utilisation de Kaspersky Internet Security 2011 ou 2012 et les utilise dans le cadre de l'installation. L'installation de Kaspersky Internet Security s'opère en mode interactif à l'aide d'un Assistant d'installation. 18 INSTA LLA TION ET SUPPRESSION DE L'APPLIC ATION L'Assistant se compose d'une série de fenêtres (étapes) entre lesquelles vous pouvez naviguer grâce aux boutons Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le bouton Terminer. Pour arrêter le fonctionnement de l'Assistant à toute étape d'installation, il faut fermer la fenêtre de l'Assistant. Si l'application doit protéger plus d'un ordinateur (le nombre maximal d'ordinateurs protégés dépend des conditions de votre licence), alors la procédure d'installation sera la même sur tous les ordinateurs. Pour installer Kaspersky Internet Security sur votre ordinateur, exécutez le fichier d'installation (fichier avec extension exe) présent sur le CD-ROM de l'application. Pour installer Kaspersky Internet Security, vous pouvez utiliser le distributif obtenu via Internet. Avec cela, l'Assistant d'installation affiche quelques étapes complémentaires d'installation pour certaines langues de localisation. DANS CETTE SECTION Etape 1. Rechercher d'une version plus récente de l'application ................................................................................. 19 Etape 2. Début d'installation de l'application .............................................................................................................. 19 Etape 3. Consultation du contrat de licence ............................................................................................................... 20 Etape 4. Règlement d'utilisation de Kaspersky Security Network ................................................................................ 20 Etape 5. Installation .................................................................................................................................................. 20 Etape 6. Fin de l'installation....................................................................................................................................... 21 ETAPE 1. RECHERCHER D'UNE VERSION PLUS RECENTE DE L'APPLICATION Avant l'installation, l'Assistant d'installation vérifie la présence d'une version de l'application plus récente sur les serveurs de mises à jour de Kaspersky Lab. Si l'Assistant d'installation ne détecte pas sur le serveur des mises à jour plus récentes de l'application, il lancera l'installation de la version actuelle. Si l'Assistant d'installation détectera sur les serveurs des mises à jour la version plus récente de Kaspersky Internet Security, il vous proposera de la télécharger et de l'installer sur votre ordinateur. Il est conseillé d'installer une nouvelle version de l'application, afin de bénéficier des nouvelles améliorations. Ces améliorations permettent de protéger votre ordinateur d'une manière plus efficace. Si vous refusez l'installation de la nouvelle version, l'Assistant lancera l'installation de la version actuelle de l'application. Si vous acceptez l'installation de la nouvelle version, l'Assistant d'installation copiera les fichiers du distributif sur votre ordinateur et lancera l'installation de la nouvelle version. Pour plus d'informations, concernant l'installation de la nouvelle version de l'application, veuillez lire la documentation correspondante. ETAPE 2. DEBUT D'INSTALLATION DE L'APPLICATION A cette étape, l'Assistant d'installation vous propose d'installer l'application. Afin de poursuivre l'installation, cliquez sur Installer. Selon le type d'installation et la langue de localisation, à cette étape l'Assistant d'installation vous propose de faire connaissance avec le Contrat de licence qui est conclu entre vous et Kaspersky Lab et propose aussi d'accepter la participation au programme Kaspersky Security Network. 19 MANUEL DE L’UTILISATEUR ETAPE 3. CONSULTATION DU CONTRAT DE LICENCE Cette étape de l'Assistant s'affiche pour certaines langues de localisation lors de l'installation de Kaspersky Internet Security depuis le distributif, obtenu par Internet. Au cours de cette étape, vous devez prendre connaissance du Contrat de licence conclu entre vous et Kaspersky Lab. Lisez attentivement le Contrat et si vous en acceptez toutes les dispositions, cliquez sur Accepter. L'installation de l'application se poursuivra. Si le Contrat de licence n'est pas accepté, l'installation de l'application n'est pas réalisée. ETAPE 4. REGLEMENT D'UTILISATION DE KASPERSKY SECURITY NETWORK Cette étape de l'Assistant s'affiche pour certaines langues de localisation lors de l'installation de Kaspersky Internet Security depuis le distributif, obtenu par Internet. Cette étape de l'Assistant d'installation vous propose de participer au programme Kaspersky Security Network. La participation au programme implique l'envoi à Kaspersky Lab d'informations sur les nouvelles menaces découvertes sur l'ordinateur, sur les applications exécutées, sur les applications signées et les informations relatives au système. Vos données personnelles ne sont ni recueillies, ni traitées, ni enregistrées. Lisez les dispositions relatives à l'utilisation de Kaspersky Security Network. Si vous êtes d'accord avec tous les points, cochez la case dans la fenêtre de l'Assistant Je veux participer au programme Kaspersky Security Network (KSN). Cliquez sur le bouton Suivant afin de poursuivre l'installation de l'application. ETAPE 5. INSTALLATION L'installation de l'application peut durer un certain temps. Attendez jusqu'à la fin avant de passer à l'étape suivante. Une fois l'installation terminée, l'Assistant passe automatiquement à l'étape suivante. Pendant l'installation, Kaspersky Internet Security réalise une suite de vérifications. Suite à ces analyses, des problèmes suivants peuvent être détectés : Non-conformité du système d'exploitation aux exigences logicielles. Pendant l'installation, l'Assistant analyse le respect des conditions suivantes : correspondance du système d'exploitation et des paquets des mises à jour (Service Pack) aux exigences logicielles ; présence des programmes nécessaires ; présence d'espace libre sur le disque, nécessaire à l'installation. Si une des conditions énumérées n'est pas remplie, un message apparaîtra. Présence des programmes incompatibles sur l'ordinateur. Si des applications incompatibles sont détectées, une liste sera affichée sur l'écran et vous aurez la possibilité de les supprimer. Les applications que Kaspersky Internet Security ne peut supprimer automatiquement doivent être supprimées manuellement. Au cours de la suppression des applications incompatibles, le redémarrage du système sera requis. Ensuite, l'installation de Kaspersky Internet Security se poursuivra automatiquement. 20 INSTA LLA TION ET SUPPRESSION DE L'APPLIC ATION Présence des applications malveillantes sur l'ordinateur. Lors de la détection des applications malveillantes sur l'ordinateur, qui empêchent l'installation des applications antivirus, l'Assistant d'installation proposera de télécharger l'outil spécial pour éliminer l'infection – l'utilitaire Kaspersky Virus Removal Tool. Si vous êtes d'accord avec l'installation de l'utilitaire, l'Assistant le téléchargera depuis les serveurs de Kaspersky Lab. Ensuite, l'installation de l'utilitaire sera lancée automatiquement. Si l'Assistant ne parvient pas à télécharger l'utilitaire, il vous proposera de le télécharger vous-même en cliquant sur le lien proposé. ETAPE 6. FIN DE L'INSTALLATION Cette fenêtre de l'Assistant vous signale la fin de l'installation de l'application. A la fin de l'installation, il faut redémarrer le système d'exploitation. Si la case Lancer Kaspersky Internet Security est cochée, l'application sera lancée automatiquement après le redémarrage. Si avant la fin de l'Assistant vous avez décoché la case Lancer Kaspersky Internet Security, l'application sera à lancer à la main. SCENARIOS D'INSTALLATION ATYPIQUES Cette section décrit des scénarios d'installation de l'application qui se distinguent d'une installation standard ou d'une mise à jour depuis la version précédente. Installation de Kaspersky Internet Security avec activation à l'aide du code d'activation de Kaspersky Anti-Virus Si pendant l'installation de Kaspersky Internet Security à l'étape de l'activation de l'application vous saisissez le code d'activation de Kaspersky Anti-Virus, l'Assistant de migration sera lancé, à l'issue duquel Kaspersky Anti-Virus sera installé sur votre ordinateur. Si pendant l'installation de Kaspersky Internet Security, à l'étape d'activation de l'application, vous avez choisi l'option Activer plus tard et puis que vous activez l'application installée à l'aide du code d'activation de Kaspersky Anti-Virus, l'Assistant de migration sera également lancé, à l'issue duquel Kaspersky Anti-Virus sera installé sur votre ordinateur. Installation de Kaspersky Internet Security 2013 sur Kaspersky Anti-Virus 2011 ou 2012 Si vous lancez l'installation de Kaspersky Internet Security 2013 sur un ordinateur déjà équipé de Kaspersky Anti-Virus 2011 ou 2012 avec une licence valide, l'Assistant d'installation, après avoir découvert ceci, vous proposera de choisir la suite des événements : Poursuivre l'utilisation de Kaspersky Anti-Virus sous la licence valide. Dans ce cas, l'Assistant de mutation sera lancé à l'issue duquel Kaspersky Anti-Virus 2013 sera installé. Vous pouvez utiliser Kaspersky Anti-Virus 2013 pendant la durée de validité restante de la licence de Kaspersky Anti-Virus 2011 ou 2012. Poursuivre l'installation de Kaspersky Internet Security 2013. Dans ce cas, la procédure d'installation passe à l'étape Activation de l'application selon le scénario standard. SUPPRESSION DE L'APPLICATION Suite à la suppression de Kaspersky Internet Security, l'ordinateur et vos données personnelles ne seront plus protégés ! La suppression de Kaspersky Internet Security s'effectue à l'aide de l'Assistant d'installation. 21 MANUEL DE L’UTILISATEUR Pour lancer l'Assistant, ouvrez le menu Démarrer et sélectionnez l'option Applications Kaspersky Internet Security 2013 Supprimer Kaspersky Internet Security 2013. DANS CETTE SECTION Etape 1. Enregistrement de données pour une réutilisation ........................................................................................ 22 Etape 2. Confirmation de la suppression du programme ............................................................................................ 22 Etape 3. Suppression de l'application. Fin de la suppression ...................................................................................... 22 ETAPE 1. ENREGISTREMENT DE DONNEES POUR UNE REUTILISATION A cette étape vous pouvez indiquer les données de l'application que vous voulez enregistrer pour l'utilisation suivante lors de la réinstallation de l'application (par exemple, lors de l'installation de la version plus récente). Par défaut, l'application propose d'enregistrer les informations sur l'activation. Pour enregistrer les données en vue d'une utilisation ultérieure, cochez la case en regard des données à enregistrer : Information de licence : données permettant de ne pas activer ultérieurement l'application à installer, mais d'utiliser automatiquement la licence déjà valide, à condition qu'elle soit toujours valable au moment de l'installation. Objets en quarantaine : fichiers analysés par l'application et placés en quarantaine. Lors de la suppression de Kaspersky Internet Security de l'ordinateur, les fichiers en quarantaine ne seront pas disponibles. Pour agir sur ces fichiers, il faut installer Kaspersky Internet Security. Paramètres d'utilisation de l'application : valeurs des paramètres de fonctionnement de l'application. Ces paramètres sont définis au cours de la configuration de l'application. Kaspersky Lab ne garantit pas la prise en charge des paramètres de la version antérieure de l'application. Une fois que vous avez installé une version plus récente de l'application, il est conseillé de vérifier si elle a été correctement configurée. Données iChecker : fichiers contenant les informations sur les objets déjà soumis à l'analyse à l'aide de la technologie iChecker. Base Anti-Spam : bases contenant les modèles des messages non sollicités reçus et enregistrés. ETAPE 2. CONFIRMATION DE LA SUPPRESSION DU PROGRAMME Dans la mesure où la suppression de l'application met en danger la protection de l'ordinateur et de vos données personnelles, vous devez confirmer la suppression de l'application. Pour ce faire, cliquez sur le bouton Supprimer. ETAPE 3. SUPPRESSION DE L'APPLICATION. FIN DE LA SUPPRESSION Cette étape de l'Assistant correspond à la suppression de l'application de l'ordinateur. Attendez la fin du processus de suppression. La suppression requiert le redémarrage du système d'exploitation. Si vous décidez de reporter le redémarrage, la fin de la procédure de suppression sera reportée jusqu'au moment où le système d'exploitation sera redémarré ou quand l'ordinateur sera éteint et allumé de nouveau. 22 LICENCE DE L'APPLICATION Cette section présente les notions principales relatives à l'activation de l'application. Cette section explique le rôle du Contrat de licence, les types de licence, les modes d'activation de l'application et le renouvellement de la durée de validité de la licence. DANS CETTE SECTION A propos du contrat de licence .................................................................................................................................. 23 A propos de la licence............................................................................................................................................... 23 A propos du code d'activation ................................................................................................................................... 24 Présentation des données ........................................................................................................................................ 24 A PROPOS DU CONTRAT DE LICENCE Le Contrat de licence est un contrat juridique entre vous et Kaspersky Lab ZAO dans lequel les conditions d'utilisation de l'application sont décrites. Veuillez lire attentivement les conditions du Contrat de licence avant d'utiliser l'application. Vous êtes réputé avoir accepté les conditions Contrat de licence lorsque vous avez décidé d'installer l'application. Si vous n'êtes pas d'accord avec les termes du Contrat de licence, vous devez interrompre l'installation de l'application ou ne pas utiliser l'application. A PROPOS DE LA LICENCE La licence est un droit d'utilisation de l'application, limité dans le temps et octroyé dans le cadre du Contrat de licence. La licence est associée à un code d'activation unique de votre copie de Kaspersky Internet Security. La licence vous donne droit aux types de service suivants : Utilisation de l'application sur un ou plusieurs périphériques. Le nombre d'appareils sur lequel vous pouvez utiliser l'application est défini par les termes du Contrat de licence. Contacter le Support Technique de Kaspersky Lab. Accès aux autres services offerts par Kaspersky Lab ou ses partenaires pendant la durée de validité de la licence (cf. section "Services pour les utilisateurs" à la page 14). Le volume de services offert et la durée d'utilisation de l'application dépendent du type de licence utilisée pour activer l'application. Les types suivants de licences sont prévus : Evaluation : une licence gratuite conçue pour découvrir l'application. En général, la durée de validité d'une licence d'évaluation est brève. Une fois que la licence d'évaluation de Kaspersky Internet Security arrive à échéance, toutes les fonctions de l'application sont désactivées. Pour pouvoir continuer à utiliser l'application, il faut acheter une licence commerciale. 23 MANUEL DE L’UTILISATEUR Commerciale : licence payante octroyée à l'achat de l'application. A l'expiration de la durée de validité de la licence commerciale, l'application continue à fonctionner, mais ses fonctionnalités sont limitées (par exemple, la mise à jour et l'utilisation de Kaspersky Security Network ne sont pas disponibles). Vous pouvez toujours soumettre l'ordinateur à une analyse antivirus et utiliser tous les modules de l'application et toutes les autres applications, présentant une menace, mais uniquement à l'aide des bases installées avant l'expiration de la licence. Pour pouvoir continuer à utiliser toutes les fonctionnalités de Kaspersky Internet Security, il faut renouveler la validité de la licence commerciale. Il est conseillé de renouveler la durée de validité de la licence avant sa date d'expiration afin de garantir la protection maximale de l'ordinateur contre toutes les menaces. A PROPOS DU CODE D'ACTIVATION Le code d'activation est un code que vous obtenez après avoir acheté une licence commerciale pour Kaspersky Internet Security. Ce code est indispensable pour activer l'application. Le code d'activation est une suite unique de 20 caractères alphanumériques (alphabet latin) au format XXXXX-XXXXXXXXXX-XXXXX. En fonction du mode d'acquisition de l'application, vous pouvez obtenir le code d'activation d'une des manières suivantes : Si vous avez acheté Kaspersky Internet Security en magasin, le code d'activation figure dans la documentation ou sur la boîte contenant le cédérom d'installation. Si vous avez acheté Kaspersky Internet Security en ligne, le code d'activation figure dans la documentation présente dans la boîte contenant le cédérom d'installation. Le décompte de la durée de validité de la licence débute à partir du jour où l'application a été activée. Si vous avez acheté une licence autorisant l'utilisation de Kaspersky Internet Security sur plusieurs appareils, le décompte de la durée de validité débute à partir du jour de la première utilisation du code d'activation. Si le code d'activation a été perdu ou supprimé par hasard après l'activation, contactez le Support technique de Kaspersky Lab pour le restaurer. La demande s'effectue depuis Mon Espace Personnel (cf. section "Support technique via Mon Espace Personnel" à la page 63). PRESENTATION DES DONNEES Pour augmenter le niveau de protection opératoire, en acceptant les conditions du Contrat de licence, vous acceptez de présenter en mode automatique les informations suivantes à Kaspersky Lab : les informations sur les sommes de contrôle des fichiers traités (MD5) ; les informations pour définir la réputation URL ; les statistiques d'utilisation des notifications de produit ; les données statistiques pour la protection contre le courrier indésirable ; les données sur l'activation et sur la version utilisée de Kaspersky Internet Security ; les informations sur les types des menaces détectées ; les informations sur les certificats numériques utilisés et les informations nécessaires pour vérifier leur authenticité. 24 LICENCE DE L'APPLICATION Si l'ordinateur est équipé d'un module TPM (Trusted Platform Module), alors vous acceptez de présenter à Kaspersky Lab le rapport TPM sur le démarrage du système d'exploitation de l'ordinateur et les informations nécessaires pour vérifier l'authenticité du rapport. Lors de l'apparition d'une erreur d'installation de Kaspersky Internet Security, vous acceptez de présenter en mode automatique à Kaspersky Lab les informations sur le code de l'erreur, sur le distributif utilisé et sur l'ordinateur. Lors de la participation au programme Kaspersky Security Network (cf. section "Participation au Kaspersky Security Network (KSN)" à la page 60), Kaspersky Lab reçoit automatiquement les informations suivantes, obtenues suite au fonctionnement de Kaspersky Internet Security sur l'ordinateur : les informations sur le logiciel et le matériel installé ; les informations sur l'état de la protection antivirus de l'ordinateur, ainsi que sur tous les objets potentiellement malveillants et les actions et les décisions, prises relativement à ces objets et actions ; les informations sur les programmes téléchargés et lancés ; les informations sur les erreurs et sur l'utilisation de l'interface d'utilisateur de Kaspersky Internet Security ; les informations sur la version des bases utilisées de l'application ; les statistiques des mises à jour et des connexions avec les serveurs de Kaspersky Lab ; statistiques sur le temps consacré par les modules de l'application à l'analyse des objets. Ainsi, des fichiers (ou leurs parties) par rapport auxquels le risque de leur utilisation par les individus malintentionnés pour nuire l'ordinateur ou les données existe, peuvent être envoyés à Kaspersky Lab pour une analyse complémentaire. Les informations obtenues sont protégées par Kaspersky Lab conformément aux exigences établies par la loi. Kaspersky Lab utilise les informations obtenues uniquement sous forme des statistiques. Les données générales des statistiques sont automatiquement formées à partir des informations d'origine obtenues et ne contiennent pas les données personnelles ou d'autres informations confidentielles. Les informations d'origine obtenues sont enregistrées sous forme cryptée et sont supprimées dans la mesure de leur accumulation (deux fois par an). Les données des statistiques générales sont conservées de la manière illimitée. 25 RESOLUTION DES PROBLEMES TYPES Cette section explique, étape par étape, comment exécuter les principales tâches que l'utilisateur peut accomplir à l'aide de l'application. DANS CETTE SECTION Activation de l'application .......................................................................................................................................... 27 Achat d'une licence et renouvellement de sa durée de validité ................................................................................... 28 Travail avec les notifications de l'application .............................................................................................................. 28 Analyse de l'état de protection de l'ordinateur et suppression des problèmes de sécurité ............................................ 29 Mise à jour des bases et des modules de l'application ............................................................................................... 30 Analyse des zones importantes de l'ordinateur sur la présence de virus ..................................................................... 30 Analyse complète de l'ordinateur sur la présence de virus .......................................................................................... 30 Analyse du fichier, du dossier, du disque ou d'un autre objet sur la présence de virus ................................................. 31 Analyse des objets potentiellement infectés ............................................................................................................... 32 Restauration de l'objet supprimé ou réparé par l'application ....................................................................................... 32 Analyse du courrier et filtrage des pièces jointes dans les messages.......................................................................... 33 Restauration du système d'exploitation après l'infection ............................................................................................. 34 Blocage du courrier indésirable (spam)...................................................................................................................... 36 Analyse de l'ordinateur sur la présence des vulnérabilités .......................................................................................... 36 Travail avec les programmes inconnus ...................................................................................................................... 36 Protection des données personnelles contre vol ........................................................................................................ 39 Définition de la sécurité d'un site Internet ................................................................................................................... 47 Blocage d'accès aux sites Internet des différentes régions ......................................................................................... 48 Utilisation du Contrôle Parental pour les utilisateurs de l'ordinateur ............................................................................ 48 Utilisation du Mode Jeux pour travailler en mode plein écran...................................................................................... 50 Création et utilisation du disque de dépannage .......................................................................................................... 50 Protection d'accès aux paramètres de Kaspersky Internet Security à l'aide du mot de passe....................................... 53 Suspension et restauration de la protection de l'ordinateur ......................................................................................... 54 Consultation du rapport de fonctionnement de l'application ........................................................................................ 55 Restauration des paramètres standards du fonctionnement de l'application ................................................................ 55 Importation des paramètres de l'application dans Kaspersky Internet Security installé sur un autre ordinateur ............. 58 Utilisation de Kaspersky Gadget................................................................................................................................ 59 Participation au Kaspersky Security Network (KSN) ................................................................................................... 60 26 RESOLUTION DES PROB LE MES TYPES ACTIVATION DE L'APPLICATION Pour pouvoir profiter des fonctions de l'application et des services complémentaires associés à celle-ci, il faut activer l'application. Si vous n'avez pas activé l'application pendant l'installation, vous pouvez le faire plus tard. Les notifications de Kaspersky Internet Security dans la zone de notifications de la barre des tâches vous rappelleront qu'il faut activer l'application. L'activation de Kaspersky Internet Security s'effectue à l'aide de l'Assistant d'installation. Pour démarrer l'Assistant d'activation de Kaspersky Internet Security, exécutez une des actions suivantes : Passez au lien Activer dans la fenêtre de notification de Kaspersky Internet Security dans la zone de notifications de la barre des tâches. Cliquez sur le lien Saisissez le code d'activation, situé dans la partie inférieure de la fenêtre principale de l'application. Dans la fenêtre Licence qui s'ouvre, cliquez sur le bouton Activer l'application. Lorsque l'Assistant d'activation de l'application fonctionne, certains paramètres doivent être indiqués. Etape 1. Saisie du code d'activation Saisissez le code d'activation (cf. section "Présentation du code d'activation" à la page 24) dans le champ correspondant, puis cliquez sur le bouton Suivant. Etape 2. Demande d'activation Si la requête sur l'activation réussit, l'Assistant passe automatiquement à l'étape suivante. Etape 3. Saisie des données d'enregistrement Les utilisateurs enregistrés possèdent les possibilités suivantes : envoyer les requêtes au Service du Support technique et au Laboratoire d'étude des virus via Mon Espace Personnel sur le site Internet de Kaspersky Lab ; gérer les codes d'activation ; recevoir les informations sur des nouveaux produits et sur les offres spéciales de Kaspersky Lab. Saisissez vos données pour l'enregistrement, puis cliquez sur le bouton Suivant. Etape 4. Activation Si l'activation de l'application a réussi, l'Assistant passe automatiquement à la fenêtre suivante. Etape 5. Fin de l'Assistant La fenêtre de l'Assistant affiche les informations relatives aux résultats de l'activation. Cliquez sur le bouton Terminer pour quitter l'Assistant. 27 MANUEL DE L’UTILISATEUR ACHAT D'UNE LICENCE ET RENOUVELLEMENT DE SA DUREE DE VALIDITE Si vous avez installé Kaspersky Internet Security sans licence, vous pourrez acheter celle-ci après l'installation de l'application. A l'achat d'une licence, vous recevez le code d'activation requis pour activer l'application (cf. section "Activation de l'application" à la page 27). Quand la durée de validité d'une licence est sur le point d'expirer, vous pouvez la renouveler. Pour ce faire, vous pouvez ajouter un code d'activation de réserve à l'application avant l'expiration de la licence. A l'issue de la période de validité de la licence, Kaspersky Internet Security est activé automatiquement à l'aide du code d'activation de réserve. Pour acheter une licence, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Le lien Saisissez le code d'activation/Licence, situé dans la partie inférieure de la fenêtre principale, permet d'ouvrir la fenêtre Licence. 3. Dans la fenêtre qui s'ouvre, cliquez sur le bouton Acheter le code d'activation. La page de la boutique en ligne où vous pouvez acheter la licence s'ouvre. Pour ajouter un code d'activation de réserve, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Le lien Saisissez le code d'activation/Licence, situé dans la partie inférieure de la fenêtre principale, permet d'ouvrir la fenêtre Licence. 3. Dans la fenêtre qui s'ouvre, cliquez sur le bouton Saisir le code d'activation. La fenêtre de l'Assistant d'activation de l'application s'ouvre. 4. Saisissez le code d'activation dans les champs correspondant, puis cliquez sur Suivant. Kaspersky Internet Security envoie les données au serveur d'activation pour vérification. Si la vérification réussit, l'Assistant passe automatiquement à l'étape suivante. 5. A la fin de l'Assistant, cliquez sur Terminer. TRAVAIL AVEC LES NOTIFICATIONS DE L'APPLICATION Les notifications de l'application qui apparaissent dans la zone de notification de la barre des tâches signalent les événements survenus pendant l'utilisation de l'application et qui requièrent votre attention. En fonction de la gravité de l'événement, les notifications peuvent appartenir aux catégories suivantes : Critiques : signalent des événements d'une importance capitale pour assurer la protection de l'ordinateur (par exemple : découverte d'un objet malveillant ou d'une activité dangereuse dans le système). Fenêtre des notifications et des messages contextuels critiques : en rouge. Importants : signalent des événements potentiellement importants pour assurer la protection de l'ordinateur (par exemple : découverte d'un objet potentiellement infecté ou d'une activité suspecte dans le système). Fenêtre des notifications et des messages contextuels importants : en jaune. Informatifs : signalent des événements qui ne sont pas critiques pour assurer la protection de l'ordinateur. Fenêtre des notifications et des messages contextuels informatifs : en vert. Quand un tel message apparaît, il faut sélectionner une des actions proposées dans la notification. La version optimale, à savoir celle recommandée par les experts de Kaspersky Lab, est choisie par défaut. 28 RESOLUTION DES PROB LEMES TYPES ANALYSE DE L'ETAT DE PROTECTION DE L'ORDINATEUR ET SUPPRESSION DES PROBLEMES DE SECURITE L'indicateur situé dans la partie gauche de la fenêtre principale de l'application (cf. ill. ci-après) signale les problèmes qui pourraient survenir dans la protection de l'ordinateur. La couleur de l'indicateur (représente l'image du moniteur) change en fonction de l'état de la protection de l'ordinateur : le vert indique que l'ordinateur est protégé, le jaune signale un problème dans la protection et le rouge indique une menace sérieuse pour la sécurité de l'ordinateur. Il est conseillé d'éliminer immédiatement les problèmes et les menaces sur la sécurité. Illustration 1. Indicateur d'état de la protection En cliquant sur l'indicateur dans la fenêtre principale de l'application, vous pouvez ouvrir la fenêtre Problèmes de sécurité (cf. ill. ci-après) qui affiche des informations détaillées sur l'état de la protection de l'ordinateur et qui propose diverses solutions pour supprimer les problèmes et les menaces. Illustration 2. Fenêtre Problèmes de sécurité Les problèmes dans la protection sont regroupés selon les catégories auxquelles ils appartiennent. Des actions que vous pouvez exécuter sont proposées à titre de résolution de chaque problème. 29 MANUEL DE L’UTILISATEUR MISE A JOUR DES BASES ET DES MODULES DE L'APPLICATION Kaspersky Internet Security vérifie automatiquement la présence des mises à jour sur les serveurs de mises à jour de Kaspersky Lab. Si le serveur héberge les mises à jour les plus récentes, Kaspersky Internet Security les télécharge et les installe en arrière-plan. Vous pouvez lancer la mise à jour de Kaspersky Internet Security à tout moment depuis la fenêtre principale de l'application ou depuis le menu contextuel de l'icône de l'application dans la zone des notifications de la barre des tâches. Le téléchargement des mises à jour depuis les serveurs de Kaspersky Lab requiert une connexion Internet. Pour lancer la mise à jour depuis le menu contextuel de l'icône de l'application dans la zone de notifications de la barre des tâches, choisissez l'option Mise à jour dans le menu contextuel de l'icône de l'application. Pour lancer la mise à jour depuis la fenêtre principale de l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et dans la partie inférieure de la fenêtre, sélectionnez la section Mise à jour. 2. Dans la fenêtre Mise à jour qui s'ouvre, cliquez sur le bouton Mettre à jour. ANALYSE DES ZONES IMPORTANTES DE L'ORDINATEUR SUR LA PRESENCE DE VIRUS L'analyse rapide désigne l'analyse des objets suivants : objets chargés au démarrage du système d'exploitation ; mémoire système ; des secteurs d'amorçage du disque. Pour lancer l'analyse depuis la fenêtre principale de l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et dans la partie inférieure de la fenêtre, sélectionnez la section Analyse. 2. Dans la fenêtre ouverte Analyse dans le groupe Analyse rapide, cliquez sur le bouton ANALYSE COMPLETE DE L'ORDINATEUR SUR LA PRESENCE DE VIRUS Pendant l'analyse complète, Kaspersky Internet Security analyse par défaut les objets suivants : mémoire système ; objets téléchargés au démarrage du système d'exploitation ; sauvegarde ; disques durs et amovibles. 30 . RESOLUTION DES PROB LE MES TYPES Il est conseillé de réaliser une analyse complète directement après l'installation de Kaspersky Internet Security sur l'ordinateur. Pour lancer l'analyse complète depuis la fenêtre principale de l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et dans la partie inférieure de la fenêtre, sélectionnez la section Analyse. 2. Dans la fenêtre ouverte Analyse dans le groupe Analyse complète, cliquez sur le bouton . ANALYSE DU FICHIER, DU DOSSIER, DU DISQUE OU D'UN AUTRE OBJET SUR LA PRESENCE DE VIRUS Pour analyser un objet distinct, utilisez une des méthodes suivantes : au départ du menu contextuel de l'objet ; au départ de la fenêtre principale de l'application ; via le gadget (cf. section "Utilisation de Kaspersky Gadget" à la page 59) Kaspersky Internet Security (uniquement pour les systèmes d'exploitation Microsoft Windows Vista et Microsoft Windows 7). Pour lancer la recherche d'éventuels virus depuis le menu contextuel de l'objet, procédez comme suit : 1. Ouvrez la fenêtre de l'Assistant de Microsoft Windows et accédez au dossier contenant l'objet à analyser. 2. Ouvrez le menu contextuel de l'objet en cliquant avec le bouton droit de la souris (cf. ill. ci-après) et sélectionnez l'option Rechercher d'éventuels virus. Illustration 3. Menu contextuel de l'objet dans Microsoft Windows 31 MANUEL DE L’UTILISATEUR Pour lancer la recherche d'éventuels virus dans un objet depuis la fenêtre principale de l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et dans la partie inférieure de la fenêtre, sélectionnez la section Analyse. 2. Cliquez sur le lien Indiquez situé dans la partie inférieure droite de la fenêtre pour ouvrir la fenêtre Analyse personnalisée, puis cochez les cases en regard des dossiers et des disques à analyser. Si l'objet à analyser ne figure pas dans la liste, procédez comme suit : a. Cliquez sur le bouton Ajouter. b. Dans la fenêtre ouverte Sélection de l'objet à analyser, sélectionnez l'objet à analyser. Pour rechercher la présence éventuelle de virus à l'aide du gadget, faites glisser l'objet sur le gadget. ANALYSE DES OBJETS POTENTIELLEMENT INFECTES Si vous pensez que l'objet est infecté par un virus, analysez-le à l'aide de Kaspersky Internet Security (cf. section "Analyse du fichier, du dossier, du disque ou d'un autre objet sur la présence de virus" à la page 31). Si l'application, suite à l'analyse, signale que l'objet est sain, mais que vous pensez que ce n'est pas le cas, vous pouvez envoyer l'objet au Laboratoire d'étude des virus. Les experts du laboratoire d'étude des virus étudieront l'objet pour voir s'il est vraiment infecté par un virus et ajouteront sur le champ la description du nouveau virus aux bases qui seront chargées par l'application lors de la mise à jour (cf. section "Mise à jour des bases et des modules de l'application" à la page 30). Pour envoyer le fichier au laboratoire d'étude des virus, procédez comme suit : 1. Ouvrez la page d'envoi de requêtes au Laboratoire d'étude des virus (http://support.kaspersky.ru/virlab/helpdesk.html?LANG=fr). 2. Suivez les instructions affichées sur la page pour envoyer votre demande. RESTAURATION DE L'OBJET SUPPRIME OU REPARE PAR L'APPLICATION Kaspersky Lab déconseille la restauration des fichiers supprimés ou réparés car ils peuvent constituer une menace pour votre ordinateur. La restauration d'un objet supprimé ou réparé s'opère sur la base de sa copie de sauvegarde créée par l'application lors de l'analyse. Kaspersky Internet Security ne répare pas les applications en style Metro. Si une telle application est considérée comme dangereuse à l'issue de l'analyse, elle sera supprimée de l'ordinateur. Lors de la suppression des applications de style Metro, Kaspersky Internet Security ne crée pas de copies de sauvegarde. Pour restaurer de tels objets, il faut utiliser les outils de restauration du système d'exploitation (pour plus d'informations, veuillez consulter la documentation du système d'exploitation de votre ordinateur) ou mettre à jour les applications via Windows Store. 32 RESOLUTION DES PROB LEMES TYPES Pour restaurer un fichier supprimé ou réparé par l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, sélectionnez la section Quarantaine. 3. Dans la fenêtre ouverte Quarantaine, sélectionnez le fichier requis dans la liste et cliquez sur le bouton Restaurer (cf. ill. ci-après). Illustration 4. Fenêtre Quarantaine ANALYSE DU COURRIER ET FILTRAGE DES PIECES JOINTES DANS LES MESSAGES Kaspersky Internet Security permet d'analyser les messages du courrier électronique sur la présence des objets dangereux à l'aide de l'Antivirus Courrier. L'Antivirus Courrier est lancé au démarrage du système d'exploitation, se trouve en permanence dans la mémoire vive de l'ordinateur et analyse les messages envoyés et reçus via les protocoles POP3, SMTP, IMAP, MAPI et NNTP (y compris les messages envoyés via des connexions sécurisées (SSL) via les protocoles POP3, SMTP et IMAP). L'Antivirus Courrier analyse par défaut aussi bien les messages entrants que les messages sortants. En cas de nécessité, vous pouvez activer l'analyse des messages entrants uniquement. 33 MANUEL DE L’UTILISATEUR Pour vérifier les messages entrants uniquement, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez le module Antivirus Courrier. 4. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration. La fenêtre Antivirus Courrier s'ouvre. 5. Dans la fenêtre qui s'ouvre, dans le groupe Zone de protection de l'onglet Général, sélectionnez l'option Analyser uniquement le courrier entrant. Si les menaces n'ont pas été détectées dans le message ou les objets infectés ont été réparés avec succès, le message devient disponible au travail. Si l'objet infecté ne peut pas être réparé, l'Antivirus Courrier donne un autre nom ou supprime l'objet du message et place dans le sujet du message la notification que le message a été traité par Kaspersky Internet Security. Dans le cas de suppression de l'objet, Kaspersky Internet Security crée sa copie de sauvegarde et place en quarantaine (cf. section "Restauration de l'objet supprimé ou réparé par l'application" à la page 32). Les applications malveillantes peuvent se diffuser sous forme de pièces jointes dans les messages. Vous pouvez activer le filtrage des pièces jointes dans les messages. Le filtrage permet de donner automatiquement un autre nom ou supprimer les pièces jointes des types indiqués par vous. Pour activer le filtrage des pièces jointes dans les messages, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez le module Antivirus Courrier. 4. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration. La fenêtre Antivirus Courrier s'ouvre. 5. Dans la fenêtre ouverte sous l'onglet Filtre des pièces jointes, sélectionnez le mode de filtrage des pièces jointes (Renommer les pièces jointes du type indiqué ou Supprimer les pièces jointes du type indiqué). 6. Dans la liste des types de fichiers (extensions), sélectionnez les types de pièces jointes à filtrer. Si vous voulez ajouter le masque du nouveau type de fichier, procédez comme suit : 7. a. Cliquez sur le lien Ajouter situé dans la partie inférieure de la fenêtre afin d'ouvrir la fenêtre Masque de nom de fichier. b. Dans la fenêtre ouverte, indiquez le masque nécessaire du type de fichiers. Dans la fenêtre Configuration, cliquez sur le bouton Appliquer. RESTAURATION DU SYSTEME D'EXPLOITATION APRES L'INFECTION Si vous soupçonnez que le système d'exploitation de votre ordinateur a été endommagé ou modifié suite aux actions des programmes malveillants ou suite à l'échec de système, utilisez l'Assistant de restauration après une infection, qui élimine les traces des objets malveillants dans le système. Les experts de Kaspersky Lab conseillent également de lancer l'Assistant après la réparation de l'ordinateur afin de confirmer que toutes les menaces et les dommages ont été supprimés. 34 RESOLUTION DES PROB LE MES TYPES L'Assistant vérifie si le système a été modifié d'une manière ou d'une autre : blocage de l'accès à l'environnement réseau, modification des extensions de fichiers de format connu, blocage du panneau d'administration, etc. Les causes de ces dégâts sont multiples. Il peut s'agir de l'activité de programmes malveillants, d'une mauvaise configuration du système, de pannes du système ou de l'utilisation d'applications d'optimisation du système qui ne fonctionnent pas correctement. Après l'étude, l'Assistant analyse les informations recueillies afin d'identifier les dommages dans le système qui requièrent une intervention immédiate. La liste des actions à exécuter pour supprimer l'infection est générée sur la base des résultats de l'analyse. L'Assistant regroupe les actions en catégorie selon la gravité des problèmes identifiés. Pour lancer l'Assistant de restauration après une infection, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, sélectionnez la section Outils. 3. Dans la fenêtre ouverte dans le groupe Restauration du système, cliquez sur le bouton Exécuter. La fenêtre de l'Assistant de restauration après une infection s'ouvre. L'Assistant se compose d'une série de fenêtres (étapes) entre lesquelles vous pouvez naviguer grâce aux boutons Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le bouton Terminer. Pour interrompre l'Assistant à n'importe quelle étape, cliquez sur le bouton Annuler. Examinons en détails les étapes de l'Assistant. Etape 1. Lancement de la restauration du système Assurez-vous que l'option Exécuter la recherche des problèmes liés à l'activité d'un logiciel malveillant est sélectionnée dans la fenêtre de l'Assistant, puis cliquez sur le bouton Suivant. Etape 2. Recherche des problèmes L'Assistant recherche les problèmes et les dégâts potentiels qu'il faut supprimer. Une fois la recherche terminée, l'Assistant passe automatiquement à l'étape suivante. Etape 3. Sélection d'actions pour la résolution des problèmes Tous les problèmes identifiés à l'étape précédente sont regroupés en fonction du danger qu'ils présentent. Pour chaque groupe de corruptions, les experts de Kaspersky Lab proposent un ensemble d'actions dont l'exécution contribuera à l'élimination des problèmes. Trois groupes d'actions ont été désignés : Les actions vivement recommandées permettent de supprimer les corruptions qui constituent un problème sérieux. Il est conseillé d'exécuter toutes les actions de ce groupe. Les actions recommandées visent à supprimer les corruptions qui peuvent présenter un danger potentiel. L'exécution des actions de ce groupe est également recommandée. Les actions complémentaires sont prévues pour supprimer les corruptions du système qui ne présentent actuellement aucun danger mais qui à l'avenir pourraient menacer la sécurité de l'ordinateur. Pour voir les actions reprises dans le groupe, cliquez sur le signe + situé à gauche du nom du groupe. Pour que l'Assistant réalise une action, cochez la case à gauche du nom de l'action. Toutes les actions recommandées et vivement recommandées sont exécutées par défaut. Si vous ne souhaitez pas exécuter une action quelconque, désélectionnez la case en regard de celle-ci. Il est vivement déconseillé de décocher les cases sélectionnées par défaut car vous pourriez mettre en danger la sécurité de l'ordinateur. Une fois que vous aurez sélectionné les actions pour l'Assistant, cliquez sur Suivant. 35 MANUEL DE L’UTILISATEUR Etape 4. Suppression des problèmes L'Assistant exécute les actions sélectionnées à l'étape précédente. La suppression des problèmes peut durer un certain temps. Une fois la suppression des problèmes terminée, l'Assistant passe automatiquement à l'étape suivante. Etape 5. Fin de l'Assistant Cliquez sur le bouton Terminer pour quitter l'Assistant. BLOCAGE DU COURRIER INDESIRABLE (SPAM) Si vous recevez un volume important de courrier indésirable, activez le module Anti-Spam et définissez le niveau de protection recommandé. Pour activer l'Anti-Spam et définir le niveau de protection recommandé, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez le module Anti-Spam. 4. Dans la partie droite de la fenêtre, cochez la case Activer l'Anti-Spam. 5. Assurez-vous que le niveau Recommandé est défini dans le groupe Niveau de protection. Si le niveau est Bas ou Autre, cliquez sur le bouton Par défaut. Le niveau de protection prendra automatiquement la valeur Recommandé. ANALYSE DE L'ORDINATEUR SUR LA PRESENCE DES VULNERABILITES Les vulnérabilités sont des endroits non protégés dans le code que des individus malintentionnés peuvent utiliser à leur fin, par exemple copier les données utilisées par l'application au code non protégé. La recherche de vulnérabilités potentielles sur votre ordinateur permet d'identifier les "points faibles" de la protection de votre ordinateur. Il est conseillé de supprimer les vulnérabilités découvertes. Pour lancer la recherche de vulnérabilités depuis la fenêtre principale de l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application et dans la partie inférieure de la fenêtre, sélectionnez la section Analyse. 2. Dans la fenêtre ouverte Analyse dans le groupe Recherche de Vulnérabilités, cliquez sur le bouton . TRAVAIL AVEC LES PROGRAMMES INCONNUS Grâce à Kaspersky Internet Security, vous pouvez réduire les risques liés à l'utilisation d'applications inconnues (par exemple, risques d'infection par des virus ou modification non sollicitée des paramètres du système d'exploitation). Kaspersky Internet Security inclut les modules et les outils qui permettent de vérifier la réputation de l'application et de contrôler l'activité de l'application sur votre ordinateur. 36 RESOLUTION DES PROB LE MES TYPES DANS CETTE SECTION Vérification de la réputation de l'application ............................................................................................................... 37 Contrôle des actions des applications sur l'ordinateur et dans le réseau ..................................................................... 38 VERIFICATION DE LA REPUTATION DE L'APPLICATION Kaspersky Internet Security permet de vérifier la réputation des applications auprès des utilisateurs dans le monde entier. La réputation de l'application reprend les indices suivants : nom de l'éditeur ; informations sur la signature numérique (disponible en présence de la signature numérique) ; informations sur le groupe dans lequel l'application a été placée par le Contrôle des Applications ou par la majorité des utilisateurs de Kaspersky Security Network ; nombre d'utilisateurs de Kaspersky Security Network qui utilisent l'application (disponible si l'application est classée dans le groupe De confiance dans la base Kaspersky Security Network) ; heure à laquelle l'application est devenue connue dans Kaspersky Security Network ; pays dans lesquels l'application est la plus répandue. La fonction de vérification de la réputation des applications est disponible uniquement si vous avez accepté de participer au Kaspersky Security Network. Pour connaître la réputation d'une application, ouvrez le menu contextuel du fichier exécutable de l'application et sélectionnez l'option Consulter la réputation dans le KSN (cf. ill. ci-après). Illustration 5. Menu contextuel de l'objet dans Microsoft Windows Une fenêtre reprenant les données sur la réputation de l'application dans le KSN s'ouvre. 37 MANUEL DE L’UTILISATEUR VOIR EGALEMENT Participation au Kaspersky Security Network (KSN) ................................................................................................... 60 CONTROLE DES ACTIONS DES APPLICATIONS SUR L'ORDINATEUR ET DANS LE RESEAU Le Contrôle des Applications prévient l'exécution des actions dangereuses pour le système, et il assure aussi le contrôle d'accès aux ressources du système d'exploitation et de vos données personnelles. Le module surveille les actions en exécution dans le système par les applications installées sur les ordinateurs, et il les règle sur la base des règles du Contrôle des Applications. Ces règles réglementent l'activité potentiellement dangereuse, y compris l'accès des applications aux ressources protégées (fichiers et dossiers, clés du registre, adresses réseau, etc.). L'activité réseau est contrôlée par le module Pare-feu. Au premier lancement de l'application sur l'ordinateur, le module Contrôle des Applications analyse sa sécurité et place dans un des groupes (De confiance, Douteuses, Restrictions élevées ou Restrictions faibles). Le groupe définit les règles que Kaspersky Internet Security appliquera pour contrôler l'activité de cette application. Vous pouvez modifier manuellement les règles de contrôle des actions pour l'application sur l'ordinateur. Pour modifier manuellement la règle de contrôle pour l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 3. Dans la fenêtre Configuration qui s'ouvre, dans la section Protection, sélectionnez la sous-section Contrôle des Applications. 4. Dans la partie droite de la fenêtre, dans le groupe Configuration des privilèges des applications, protection des données personnelles et d'autres ressources, cliquez sur le bouton Applications. 5. Dans la fenêtre ouverte Applications, sélectionnez dans la liste l'application nécessaire et cliquez sur le bouton Modifier. 6. Dans la fenêtre ouverte Règles pour l'application, définissez les règles de contrôle pour l'application : Pour configurer les règles d'accès de l'application aux ressources du système d'exploitation, procédez comme suit : a. Sous l'onglet Fichiers et base de registres, sélectionnez la catégorie nécessaire des ressources. b. D'un clic droit de la souris dans la colonne avec l'action possible sur la ressource (Lecture, Ecriture, Suppression ou Création), ouvrez le menu contextuel et y sélectionnez la valeur nécessaire (Autoriser, Interdire ou Confirmer l'action). Pour configurer les privilèges de l'application sur l'exécution des actions différentes dans le système d'exploitation, procédez comme suit : a. Sélectionnez la catégorie nécessaire des privilèges sous l'onglet Privilèges. b. D'un clic droit de la souris dans la colonne Autorisation, ouvrez le menu contextuel et y sélectionnez la valeur nécessaire (Autoriser, Interdire ou Confirmer l'action). 38 RESOLUTION DES PROB LE MES TYPES Pour configurer les privilèges de l'application sur l'exécution des actions différentes dans le réseau, procédez comme suit : a. Sous l'onglet Règles réseau, cliquez sur le bouton Ajouter. La fenêtre Règles réseau s'ouvre. b. Dans la fenêtre ouverte, définissez les paramètres nécessaires, puis cliquez sur le bouton OK. c. Pour définir la priorité de la nouvelle règle, déplacez-la vers le haut ou vers le bas de la liste à l'aide des boutons Haut et Bas. Pour désactiver certaines actions de l'analyse par le Contrôle des Applications, cochez les cases pour les actions à ne pas contrôler sous l'onglet Exclusions. Toutes les exclusions créées dans les règles des applications sont accessibles dans la fenêtre de configuration de l'application, dans le groupe Menaces et exclusions. 7. Dans la fenêtre Configuration, cliquez sur le bouton Appliquer. PROTECTION DES DONNEES PERSONNELLES CONTRE VOL Kaspersky Internet Security protèges vos données personnelles suivantes contre le vol : mots de passe, noms d'utilisateur et autres données d'enregistrement ; numéros de compte et de cartes de crédit. Kaspersky Internet Security reprend des modules et des outils qui permettent de protéger vos données personnelles contre le vol par des individus malintentionnés via des méthodes telles que le phishing et l'interception des données saisies au clavier. L'Anti-Phishing, inclus dans l'Antivirus Internet, l'Antivirus Courrier et l'Antivirus IM ("Chat"), garantit la protection contre le phishing. Pour la protection contre l'interception des données depuis le clavier, le clavier virtuel et la protection de saisie des données depuis le clavier matériel sont prévus. Pour supprimer les informations sur les actions d'utilisateur sur l'ordinateur, l'Assistant d'élimination des traces d'activité est prévu. Pour la protection des données lors de l'utilisation des services de la banque en ligne et lors des payements dans les boutiques en ligne, les fonctions de la Protection des transactions bancaires sont prévues. Pour la protection contre l'envoi des données personnelles via Internet, un des outils du Contrôle Parental (cf. section "Utilisation du Contrôle Parental pour les utilisateurs de l'ordinateur" à la page 48) est prévu. DANS CETTE SECTION Protection contre le phishing ..................................................................................................................................... 40 Clavier virtuel ........................................................................................................................................................... 40 Protection de saisie des données depuis le clavier matériel ....................................................................................... 43 Protection des transactions bancaires ....................................................................................................................... 44 Suppression des traces d'activité .............................................................................................................................. 45 39 MANUEL DE L’UTILISATEUR PROTECTION CONTRE PHISHING L'Anti-Phishing, inclus dans l'Antivirus Internet, l'Antivirus Courrier et l'Antivirus IM ("Chat"), garantit la protection contre le phishing. Activez ces modules pour garantir la protection la plus efficace contre le phishing. Vous pouvez configurer des paramètres complémentaires de protection contre le phishing dans les modules Antivirus Internet et Antivirus IM. Pour configurer la protection contre le phishing lors du fonctionnement de l'Antivirus Internet, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 3. Dans la fenêtre Configuration qui s'ouvre, dans la section Protection, sélectionnez la sous-section Antivirus Internet, puis cliquez sur le bouton Configuration. La fenêtre Antivirus Internet s'ouvre. 4. Dans la fenêtre ouverte sous l'onglet Général, dans le groupe Analyse des liens, cochez la case Vérifier si les pages appartiennent à un site de phishing. 5. Si vous souhaitez que l'Anti-Phishing utilise l'analyse heuristique lors de l'analyse des pages Internet, cliquez sur le bouton Avancé. La fenêtre Configuration de l'Anti-Phishing s'ouvre. 6. Dans la fenêtre qui s'ouvre, cochez la case Utiliser l'analyse heuristique lors de la recherche d'éventuels liens de phishing dans les pages Internet et définissez le niveau de détail de l'analyse. 7. Dans la fenêtre Configuration, cliquez sur le bouton Appliquer. Pour configurer la protection contre le phishing lors du fonctionnement de l'Antivirus IM ("Chat"), procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 3. Dans la fenêtre Configuration qui s'ouvre, dans la section Protection, sélectionnez la sous-section Antivirus IM ("Chat"). 4. Cochez la case Analyser les liens selon la base des URL de phishing dans le groupe Méthodes d'analyse de la partie droite de la fenêtre. 5. Dans la fenêtre Configuration, cliquez sur le bouton Appliquer. CLAVIER VIRTUEL Au cours de l'utilisation d'Internet, il arrive souvent qu'il faille saisir des données personnelles ou un nom d'utilisateur et un mot de passe. Ceci se produit par exemple lors de l'ouverture d'une session sur un site Internet, lors de l'achat sur une boutique en ligne ou en cas d'utilisation d'une banque en ligne. Le risque que ces données soient interceptées à l'aide d'outils d'interception ou d'enregistreurs de frappes existe. Le clavier virtuel permet d'éviter l'interception des données saisies à l'aide du clavier traditionnel. 40 RESOLUTION DES PROB LE MES TYPES Le clavier virtuel protège contre l'interception des données personnelles uniquement avec les navigateurs Microsoft Internet Explorer, Mozilla™ Firefox™ et Google Chrome™. Si vous utilisez un autre navigateur Internet, le clavier virtuel ne protège pas les données personnelles saisies contre l'interception. Le clavier virtuel n'est pas accessible dans le navigateur Microsoft Internet Explorer 10 de style Metro, ainsi que dans le navigateur Microsoft Internet Explorer 10 si la case Activer le mode protégé (Enhanced Protected Mode) est cochée dans les paramètres du navigateur. Dans ce cas, il est conseillé d'appeler le clavier virtuel depuis l'interface Kaspersky Internet Security. Le clavier virtuel ne peut protéger vos données si le site Internet nécessitant la saisie de ces données a été compromis car dans ce cas, les données tombent directement entre les mains des individus malintentionnés. De nombreux logiciels espions peuvent réaliser des captures d'écran qui sont transmises automatiquement à l'individu malintentionné pour analyse et récupération des données personnelles de l'utilisateur. Le clavier virtuel protège les données personnelles saisies contre l'interception par capture d'écran. Le Clavier virtuel ne prévient pas la prise des images de l'écran à l'aide de la touche Print Screen et d'autres combinaisons des touches définies dans les paramètres du système d'exploitation, ainsi que la prise des images de l'écran à l'aide de la technologie DirectX. Le clavier virtuel possède les particularités suivantes : Il faut appuyer sur les touches du clavier à l'aide de la souris. A la différence du clavier ordinaire, le clavier virtuel ne vous permet pas d'appuyer sur plusieurs touches en même temps. Par conséquent, si vous souhaitez utiliser une combinaison de touches (par exemple, ALT+F4), il faut d'abord appuyer sur la première touche (par exemple ALT), puis sur la deuxième (par exemple F4), puis à nouveau sur la première. La deuxième pression sur la première touche équivaut au relâchement des deux touches sur le clavier. La langue de saisie du clavier virtuel est modifiée à l'aide de la même combinaison de touches que celle définie dans les paramètres du système d'exploitation pour le clavier normal. La deuxième touche doit être activée d'un clic droit de la souris (par exemple, si les paramètres du système d'exploitation indiquent que le changement de la langue du clavier s'opère à l'aide de la combinaison LEFT ALT+SHIFT, il faudra cliquer sur la touche LEFT ALT avec le bouton gauche de la souris, puis cliquer avec le bouton droit sur la touche SHIFT). Pour protéger les données saisies à l'aide du clavier virtuel, il faut redémarrer l'ordinateur après l'installation de Kaspersky Internet Security. Les méthodes suivantes s'offrent à vous pour ouvrir le clavier virtuel : via le menu contextuel de l'icône de l'application dans la zone de notification ; au départ de la fenêtre principale de l'application ; au départ du navigateur Microsoft Internet Explorer, Mozilla Firefox ou Google Chrome ; à l'aide de l'icône d'accès rapide du clavier virtuel dans le champ de saisi sur les sites Internet ; L'affichage de l'icône d'accès rapide dans les champs de saisie sur les sites Internet peut être configuré. à l'aide d'une combinaison de touches du clavier matériel ; via le gadget Kaspersky Internet Security (uniquement pour les systèmes d'exploitation Microsoft Windows Vista et Microsoft Windows 7). 41 MANUEL DE L’UTILISATEUR Pour ouvrir le clavier virtuel depuis le menu contextuel de l'icône de l'application dans la zone de notification, Sélectionnez l'option Outils Clavier virtuel dans le menu contextuel de l'icône de l'application (cf. ill. ci-dessous). Illustration 6. Menu contextuel de l'icône de l'application Pour ouvrir le clavier virtuel depuis la fenêtre principale de l'application, sélectionnez la section Clavier virtuel dans la partie inférieure de la fenêtre principale de l'application. Pour ouvrir le clavier virtuel depuis la fenêtre du navigateur, cliquez sur le bouton Google Chrome. Clavier virtuel dans la barre d'outils de Microsoft Internet Explorer, Mozilla Firefox ou Pour ouvrir le clavier virtuel à l'aide du clavier matériel, appuyez sur la combinaison des touches CTRL+ALT+SHIFT+P. Pour ouvrir le clavier virtuel à l'aide du gadget, cliquez sur le bouton du gadget pour lequel cette action a été désignée (cf. section "Utilisation de Kaspersky Gadget" à la page 59). Pour configurer l'affichage de l'icône d'accès rapide du clavier virtuel dans les champs de saisie sur les sites Internet, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 3. Dans la fenêtre ouverte Configuration dans la section Protection, sélectionnez la sous-section Saisie sécurisée de données. 4. Dans la partie droite de la fenêtre dans le groupe Clavier virtuel, cochez la case Afficher l'icône d'accès rapide dans les champs de saisie et cliquez sur le bouton Configuration. La fenêtre Clavier virtuel s'ouvrira. 5. Dans la fenêtre ouverte, définissez les règles d'affichage de l'icône d'accès rapide : Sous l'onglet Catégories, cochez les cases pour les catégories des sites Internet sur lesquels il faut afficher l'icône d'accès rapide dans les champs de saisie. 42 RESOLUTION DES PROB LE MES TYPES Si vous voulez que l'icône d'accès rapide s'affiche dans les champs de saisie pour les sites Internet qui s'ouvrent dans le navigateur protégé lors du fonctionnement de la Protection des transactions bancaires, cochez la case Afficher l'icône d'accès rapide dans les champs de saisie de la Protection des transactions bancaires sous l'onglet Catégories. Si vous voulez activer l'affichage de l'icône d'accès rapide dans les champs de saisie sur le site Internet défini, procédez comme suit : a. Sous l'onglet Exclusions dans la liste Afficher l'icône d'accès rapide sur les sites Internet, cliquez sur le bouton Ajouter. La fenêtre Afficher l'icône d'accès rapide s'ouvrira. b. 6. Dans la fenêtre ouverte, saisissez l'adresse du site Internet dans le champ Adresse Internet et sélectionnez une des options d'affichage de l'icône d'accès rapide sur ce site Internet (Afficher l'icône uniquement sur la page Internet indiquée ou Afficher l'icône sur tout le site Internet). Dans la fenêtre Configuration, cliquez sur le bouton Appliquer. PROTECTION DE SAISIE DES DONNEES DEPUIS LE CLAVIER MATERIEL Au cours de l'utilisation d'Internet, il arrive souvent qu'il faille saisir des données personnelles ou un nom d'utilisateur et un mot de passe. Ceci se produit par exemple lors de l'ouverture d'une session sur un site Internet, lors de l'achat sur une boutique en ligne ou en cas d'utilisation d'une banque en ligne. Le risque que ces données soient interceptées à l'aide d'outils d'interception ou d'enregistreurs de frappes existe. La protection de la saisie des données depuis le clavier matériel permet d'éviter l'interception des données saisies depuis le clavier. La protection de saisie des données depuis le clavier matériel fonctionne uniquement dans les navigateurs Microsoft Internet Explorer, Mozilla Firefox et Google Chrome. Lors de l'utilisation d'autres navigateurs Internet, les données, saisies depuis le clavier matériel, ne sont pas protégées contre l'interception. La protection de saisie des données n'est pas accessible dans le navigateur Microsoft Internet Explorer 10 de style Metro, ainsi que dans le navigateur Microsoft Internet Explorer 10 si la case Activer le mode protégé (Enhanced Protected Mode) est cochée dans les paramètres du navigateur. La protection de la saisie des données depuis le clavier matériel ne peut protéger vos données si le site Internet nécessitant la saisie de ces données a été compromis car dans ce cas, les données tombent directement entre les mains des individus malintentionnés. Vous pouvez configurer la protection de la saisie des données depuis le clavier sur des différents sites Internet. Dès que la protection de saisie des données depuis le clavier est configurée, il ne faut pas exécuter les actions complémentaires lors de la saisie des données. Pour protéger la saisie des données depuis le clavier matériel, il faut redémarrer l'ordinateur après l'installation de Kaspersky Internet Security. Pour configurer la protection de la saisie des données depuis le clavier, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 3. Dans la fenêtre ouverte Configuration dans la section Protection, sélectionnez la sous-section Saisie sécurisée de données. 43 MANUEL 4. DE L’UTILISATEUR La partie droite de la fenêtre dans le groupe Protection de saisie des données depuis le clavier matériel, cochez la case Protéger la saisie des données depuis le clavier matériel et cliquez sur le bouton Configuration. La fenêtre Protection de saisie depuis le clavier s'ouvrira. 5. Dans la fenêtre ouverte, définissez la zone de protection de la saisie des données depuis le clavier matériel : Sous l'onglet Catégories, cochez les cases pour les catégories des sites Internet sur lesquels il faut protéger les données saisies depuis le clavier. Si vous voulez que la saisie des données depuis le clavier soit protégée sur les sites Internet qui s'ouvrent dans la navigation protégée en mode de la Protection des transactions bancaires, cochez la case Protéger la saisie des données depuis le clavier pour la Protection des transactions bancaires sous l'onglet Catégories. Si vous voulez que la saisie des données depuis le clavier soit protégée dans les champs pour la saisie des mots de passe sur tous les sites Internet, cochez la case Protéger les champs pour la saisie des mots de passe sur tous les sites Internet sous l'onglet Catégories. Si vous voulez activer la protection de la saisie des données depuis le clavier sur le site Internet définie, procédez comme suit : a. Sous l'onglet Exclusions dans la liste Protéger la saisie des données depuis le clavier sur les sites Internet, cliquez sur le bouton Ajouter. La fenêtre Site Internet protégé s'ouvrira. b. 6. Dans la fenêtre ouverte, saisissez l'adresse du site Internet dans le champ Adresse Internet et sélectionnez une des options de protection de la saisie des données sur ce site Internet (Activer la protection uniquement sur la page Internet indiquée ou Activer la protection sur tout le site Internet). Dans la fenêtre Configuration, cliquez sur le bouton Appliquer. PROTECTION DES TRANSACTIONS BANCAIRES Pour protéger les données confidentielles que vous saisissez sur les sites Internet des banques et des systèmes de paiements (par exemple, les numéros des cartes bancaires, les mots de passe d'accès aux services des transactions bancaires en ligne), ainsi que pour prévenir le vol des moyens de payements lors des payements en lignes, Kaspersky Internet Security propose d'ouvrir ces sites Internet dans la navigation protégée. Le lancement de la navigation sécurisée est impossible si la case Activer l'autodéfense est décochée dans la section Paramètres avancés, la sous-section Autodéfense de la fenêtre de configuration de l'application. Vous pouvez configurer la Protection des transactions bancaires pour définir automatiquement les sites Internet des banques et des systèmes de paiements. La Protection des transactions bancaires n'est pas accessible dans le navigateur Microsoft Internet Explorer 10 de style Metro, ainsi que dans le navigateur Microsoft Internet Explorer 10 si la case Activer le mode protégé (Enhanced Protected Mode) est cochée dans les paramètres du navigateur. Vous pouvez lancer le mode du navigateur protégé depuis l'interface Kaspersky Internet Security. Pour configurer la Protection des transactions bancaires, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 3. Dans la fenêtre Configuration qui s'ouvre, dans la section Protection, sélectionnez la sous-section Protection des transactions bancaires. 4. Cochez la case Activer la Protection des transactions bancaires. 44 RESOLUTION DES PROB LE MES TYPES 5. Pour activer la notification sur les vulnérabilités détectées dans le système d'exploitation avant le lancement de la navigation protégée, cochez la case Signaler les vulnérabilités dans le système d'exploitation. 6. Pour configurer la Protection des transactions bancaires pour le site Internet défini, procédez comme suit : a. Dans la liste Sites Internet des banques et des systèmes de paiements, cliquez sur le bouton Ajouter. La fenêtre Site Internet pour la Protection des transactions bancaires s'ouvrira. b. Dans la fenêtre ouverte, dans le champ Site Internet d'une banque ou du système de paiements, saisissez l'adresse du site Internet à ouvrir dans la navigation protégée. Devant l'adresse du site Internet, le protocole https:// doit être indiqué, utilisé par le navigateur protégé par défaut. 7. c. En cas de nécessité, saisissez le nom ou la description de ce site Internet dans le champ Description. d. Sélectionnez le mode de lancement de la navigation protégée lors de l'ouverture de ce site Internet : Si vous voulez que Kaspersky Internet Security propose de lancer la navigation protégée chaque fois à l'ouverture de ce site Internet, sélectionnez l'option Confirmer l'action. Si vous voulez que Kaspersky Internet Security ouvre automatiquement ce site Internet dans la navigation protégée, sélectionnez l'option Lancer la navigation protégée automatiquement. Si vous voulez activer la Protection des transactions bancaires pour ce site Internet, sélectionnez l'option Ne pas lancer la navigation sécurisée. Dans la fenêtre Configuration, cliquez sur le bouton Appliquer. SUPPRESSION DES TRACES D'ACTIVITE Lorsque vous utilisez votre ordinateur, vos activités sont enregistrées dans le système d'exploitation. Les informations suivantes sont conservées : données sur les termes de recherche et les sites Internet visités ; informations sur l'exécution d'applications et l'ouverture et l'enregistrement de fichiers ; entrées dans le journal système Microsoft Windows ; autres informations relatives aux actions de l'utilisateur. Les informations relatives aux actions de l'utilisateur impliquant des données confidentielles sont potentiellement accessibles aux individus malintentionnés et aux tiers. Kaspersky Internet Security propose un Assistant de suppression des traces d'activité de l'utilisateur dans le système. Pour lancer l'Assistant de suppression des traces d'activité, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, sélectionnez la section Outils. 3. Dans le groupe Suppression des traces d'activité de la fenêtre qui s'ouvre, cliquez sur le bouton Exécuter. L'Assistant se compose d'une série de fenêtres (étapes) entre lesquelles vous pouvez naviguer grâce aux boutons Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le bouton Terminer. Pour interrompre l'Assistant à n'importe quelle étape, cliquez sur le bouton Annuler. Examinons en détails les étapes de l'Assistant. 45 MANUEL DE L’UTILISATEUR Etape 1. Début de l'utilisation de l'Assistant Assurez-vous que l'option Exécuter la recherche des traces d'activité de l'utilisateur est sélectionnée, puis appuyez sur le bouton Suivant pour lancer l'Assistant. Etape 2. Recherche de traces d'activité L'Assistant recherche les traces d'activité sur votre ordinateur. La recherche peut durer un certain temps. Une fois la recherche terminée, l'Assistant passe automatiquement à l'étape suivante. Etape 3. Sélection des actions pour la suppression des traces d'activité A la fin de la recherche, l'Assistant indique les traces d'activité trouvées et les moyens proposés pour s'en débarrasser (cf. ill. ci-après). Illustration 7. Traces d'activité détectées et recommandations pour leur suppression Pour voir les actions reprises dans le groupe, cliquez sur le signe + situé à gauche du nom du groupe. Pour que l'Assistant réalise une action, cochez la case à gauche du nom de l'action. Toutes les actions recommandées et vivement recommandées sont exécutées par défaut. Si vous ne souhaitez pas exécuter une action quelconque, désélectionnez la case en regard de celle-ci. Il est déconseillé de décochez les cases sélectionnées par défaut. Cela pourrait créer des menaces contre la sécurité de votre ordinateur. Une fois que vous aurez sélectionné les actions pour l'Assistant, cliquez sur Suivant. 46 RESOLUTION DES PROB LE MES TYPES Etape 4. Suppression des traces d'activité L'Assistant exécute les actions sélectionnées à l'étape précédente. La suppression des traces d'activité peut durer un certain temps. La suppression de certaines traces d'activité nécessitera peut-être le redémarrage de l'ordinateur. L'Assistant vous préviendra. Une fois les traces d'activité supprimée, l'Assistant passe automatiquement à l'étape suivante. Etape 5. Fin de l'Assistant Si vous souhaitez que la suppression des traces d'activité soit réalisée automatiquement à l'avenir au moment de quitter Kaspersky Internet Security, cochez la case Supprimer les traces d'activité à chaque arrêt de Kaspersky Internet Security à la dernière étape de l'Assistant. Si vous avez l'intention de supprimer vousmême les traces d'activité à l'aide de l'Assistant, sans cochez cette case. Cliquez sur le bouton Terminer pour quitter l'Assistant. DEFINITION DE LA SECURITE D'UN SITE INTERNET Kaspersky Internet Security permet d'analyser la sécurité d'un site Internet avant de cliquer sur lien de ce site Internet. Pour ce faire, le module d'analyse des liens est utilisé. Le module d'analyse des liens n'est pas accessible dans le navigateur Microsoft Internet Explorer 10 de style Metro, ainsi que dans le navigateur Microsoft Internet Explorer 10 si la case Activer le mode protégé (Enhanced Protected Mode) est cochée dans les paramètres du navigateur. Le module d'analyse des liens s'encastre dans les navigateurs Microsoft Internet Explorer, Google Chrome et Mozilla Firefox et analyse les liens sur la page Internet ouverte dans le navigateur. A côté de chaque lien, Kaspersky Internet Security affiche une des icônes suivantes : – si la page Internet, qui s'ouvre à l'aide du lien, est saine selon les données de Kaspersky Lab ; – s'il n'y pas d'informations sur la sécurité de la page Internet, qui s'ouvre à l'aide du lien ; – si la page Internet, qui s'ouvre à l'aide du lien, est dangereuse selon les données de Kaspersky Lab. Lorsque vous placez le curseur de la souris sur l'icône, la fenêtre contextuelle avec la description plus détaillée du lien s'affiche. Par défaut, Kaspersky Internet Security analyse les liens uniquement dans les résultats de recherche. Vous pouvez activer l'analyse des liens sur tout site Internet. Pour activer l'analyse des liens sur tout site Internet, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 3. Dans la fenêtre Configuration qui s'ouvre, dans la section Protection, sélectionnez la sous-section Antivirus Internet, puis cliquez sur le bouton Configuration. La fenêtre Antivirus Internet s'ouvre. 4. Dans la fenêtre qui s'ouvre sous l'onglet Filtrage de liens dans le groupe Analyse des liens (URL Advisor), cliquez sur le bouton Configuration. La fenêtre Configuration du module d'analyse des liens s'ouvre. 5. Dans la fenêtre ouverte dans le groupe Mode d'analyse, sélectionnez l'option N'importe quel lien. 6. Dans la fenêtre Configuration, cliquez sur le bouton Appliquer. 47 MANUEL DE L’UTILISATEUR BLOCAGE D'ACCES AUX SITES INTERNET DES DIFFERENTES REGIONS Selon les statistiques de Kaspersky Lab, le degré d'infection des sites Internet est différent dans des différents pays. Kaspersky Internet Security permet d'interdire l'accès aux Sites Internet, appartenant aux domaines régionaux avec un haut niveau d'infection, à l'aide du module Géolocalisation. Lorsque Filtrage par géolocalisation est activé, Kaspersky Internet Security, selon votre choix, autorise ou interdit l'accès au domaine régional, ou demande l'autorisation d'accès. Pour activer et configurer le Filtrage par géolocalisation, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 3. Dans la fenêtre Configuration qui s'ouvre, dans la section Protection, sélectionnez la sous-section Antivirus Internet, puis cliquez sur le bouton Configuration. La fenêtre Antivirus Internet s'ouvre. 4. Dans la fenêtre ouverte sous l'onglet Géolocalisation, cochez la case Activer le filtrage selon les domaines régionaux. 5. Dans la partie inférieure de la fenêtre dans la liste des domaines contrôlés, indiquez les domaines dont il faut autoriser ou interdire l'accès, ou demander l'autorisation d'accès. 6. Dans la fenêtre Configuration, cliquez sur le bouton Appliquer. UTILISATION DU CONTROLE PARENTAL POUR LES UTILISATEURS DE L'ORDINATEUR Le Contrôle Parental permet de contrôler les actions de différents utilisateurs sur l'ordinateur et sur le réseau. A l'aide du Contrôle Parental vous pouvez limiter l'accès aux ressources Internet et aux applications et consulter des rapports sur les actions des utilisateurs. De nos jours, de plus en plus d'enfants et d'adolescents utilisent un ordinateur et Internet. Lors de l'utilisation de l'ordinateur et d'Internet, les enfants se mettent face à toute une série des menaces : La perte de temps et/ou de l'argent lors des connexions aux messageries instantanés, des ressources de jeu, des boutiques en ligne, des ventes aux enchères. L'accès à des sites Internet réservés aux adultes (contenu pornographique, extrémiste, contenu extrême faisant l'apologie des armes, de la drogue, de la violence, etc.). Le téléchargement de fichiers infectés par des programmes malveillants. Le dommage corporel dû au séjour de longue durée devant l'ordinateur. Les contacts avec des inconnus qui, en se faisant passer pour des amis, peuvent obtenir des informations personnelles de l'enfant (nom véridique, adresse, heure à laquelle il n'y a personne à la maison). 48 RESOLUTION DES PROB LE MES TYPES Le Contrôle Parental permet de diminuer les risques liés à l'utilisation de l'ordinateur et d'Internet. Pour ce faire, les fonctions suivantes du module sont utilisées : Restriction de l'utilisation de l'ordinateur et d'Internet dans le temps. Composition de listes d'applications dont l'exécution est autorisée ou interdite et restriction temporaire sur l'exécution d'applications autorisées. Composition de listes de sites dont la visite est autorisée ou interdite et sélection de catégories de contenu ne pouvant être consulté. Activation du mode de recherche sécurisée à l'aide des moteurs de recherche (dans ce cas, les liens de sites au contenu douteux n'apparaissent pas dans les résultats de la recherche). Restriction du téléchargement de fichiers depuis Internet. Composition de listes de contacts avec lesquels les communications sont autorisées ou interdites dans les clients de messagerie instantanée ou dans les réseaux sociaux. Consultation du texte des communications via les clients de messagerie et dans les réseaux sociaux. Interdiction du transfert de certaines données personnelles. Recherche de mots clés définis dans les communications. Toutes les restrictions sont activées séparément, ce qui permet une administration flexible du Contrôle Parental pour divers utilisateurs. Des rapports sont rédigés pour chaque compte utilisateur. Ces rapports reprennent les événements des catégories contrôlées pour une période donnée. DANS CETTE SECTION Configuration du Contrôle Parental............................................................................................................................ 49 Consultation du rapport sur les actions de l'utilisateur ................................................................................................ 50 CONFIGURATION DU CONTROLE PARENTAL Si vous n'avez pas protégé par mot de passe l'accès aux paramètres de Kaspersky Internet Security, alors au premier lancement du Contrôle Parental, Kaspersky Internet Security propose de définir le mot de passe pour la protection contre les modifications non autorisées des paramètres de contrôle. Après cela, il est possible de configurer les limites d'utilisation de l'ordinateur et d'Internet pour tous les comptes sur l'ordinateur. Pour configurer le Contrôle Parental pour un compte, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, sélectionnez la section Contrôle Parental. 3. Dans la fenêtre qui s'ouvre dans le groupe avec le compte utilisateur, cliquez sur le bouton . La fenêtre Contrôle Parental s'ouvre. 4. Dans la fenêtre ouverte sous l'onglet Configuration, sélectionnez le type de restriction dans la partie gauche de la fenêtre et définissez les paramètres de contrôle dans la partie droite de la fenêtre. 5. Cliquez sur le bouton OK dans la fenêtre Contrôle Parental pour enregistrer les paramètres configurés du contrôle. 49 MANUEL DE L’UTILISATEUR CONSULTATION DU RAPPORT SUR LES ACTIONS DE L'UTILISATEUR Vous pouvez consulter les rapports sur les actions de chaque utilisateur pour lequel le Contrôle Parental a été configuré ainsi que pour chaque catégorie d'événement contrôlé. Pour consulter les rapports sur les actions de l'utilisateur contrôlé, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, sélectionnez la section Contrôle Parental. 3. Dans la fenêtre qui s'ouvre dans le groupe avec le compte utilisateur, cliquez sur le bouton . La fenêtre Contrôle Parental s'ouvre. 4. Sélectionnez l'onglet Rapports. 5. Dans la partie gauche de la fenêtre, sélectionnez la section portant le nom de la catégorie d'événements ou de contenu contrôlés (par exemple Utilisation d'Internet ou Données personnelles). La partie droite de la fenêtre affiche le rapport sur les actions contrôlées et le contenu. UTILISATION DU MODE JEUX POUR TRAVAILLER EN MODE PLEIN ECRAN Lors du fonctionnement simultané de Kaspersky Internet Security avec certaines applications (surtout des jeux d'ordinateur) en mode plein écran, des inconvénients suivants peuvent survenir : le fonctionnement de l'application ou du jeu se ralentit à cause d'un manque des ressources de système ; les fenêtres des notifications de Kaspersky Internet Security distrait du jeu. Pour ne pas modifier manuellement les paramètres de Kaspersky Internet Security avant chaque permutation en mode plein écran, vous pouvez utiliser le Mode Jeux. Quand le Mode Jeux est activé, les paramètres de tous les modules de Kaspersky Internet Security sont automatiquement modifiés quand l'utilisateur passe en mode plein écran afin de garantir le fonctionnement optimal dans ce mode. Au moment de quitter le mode plein écran, les paramètres de l'application reprennent les valeurs en vigueur au moment de passer en mode plein écran. Pour activer le Mode Jeu, procédez comme suit : 1. Ouvrez la fenêtre de configuration de l'application. 2. Dans la partie gauche de la fenêtre, dans la section Paramètres avancés, sélectionnez la sous-section Mode Jeux. 3. Cochez la case Utiliser le Mode Jeux et dans le groupe Paramètres du profil en dessous, définissez les paramètres indispensables de l'utilisation du Mode Jeux. CREATION ET UTILISATION DU DISQUE DE DEPANNAGE Le disque de dépannage représente l'application Kaspersky Rescue Disk enregistrée sur le support amovible (CD ou périphérique USB). Vous pouvez utiliser Kaspersky Rescue Disk pour analyser et réparer l'ordinateur infecté dont la réparation par n'importe quel autre moyen est impossible (par exemple, à l'aide d'un logiciel antivirus). 50 RESOLUTION DES PROB LE MES TYPES DANS CETTE SECTION Création d'un disque de dépannage .......................................................................................................................... 51 Démarrage de l'ordinateur à l'aide du disque de dépannage ...................................................................................... 53 CREATION D'UN DISQUE DE DEPANNAGE La création du disque de dépannage consiste à générer une image du disque (fichier au format ISO) avec la version actuelle de l'application Kaspersky Rescue Disk et son enregistrement sur le support amovible. L'image du disque de départ peut être téléchargée du serveur de Kaspersky Lab ou copiée depuis une source locale. Le disque de dépannage est créé à l'aide de l'Assistant de création et d'enregistrement de Kaspersky Rescue Disk. Le fichier de l'image rescuecd.iso créé par l'Assistant est enregistré sur le disque dur de l'ordinateur. Sous Microsoft Windows XP dans le dossier : Documents and Settings\All Users\Application Data\Kaspersky Lab\AVP13\Data\Rdisk\ ; Sous Microsoft Windows Vista et Microsoft Windows 7 dans le dossier : ProgramData\Kaspersky Lab\AVP13\Data\Rdisk\. Pour lancer l'Assistant de création et d'enregistrement Kaspersky Rescue Disk, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Dans la partie inférieure de la fenêtre, sélectionnez la section Outils. 3. Dans la fenêtre ouverte dans le groupe Kaspersky Rescue Disk, cliquez sur le bouton Créer. L'Assistant se compose d'une série de fenêtres (étapes) entre lesquelles vous pouvez naviguer grâce aux boutons Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le bouton Terminer. Pour interrompre l'Assistant à n'importe quelle étape, cliquez sur le bouton Annuler. Examinons en détails les étapes de l'Assistant. Etape 1. Début de l'utilisation de l'Assistant. Recherche d'une image de disque existante La première fenêtre de l'Assistant reprend les informations sur l'application Kaspersky Rescue Disk. Si l'Assistant découvre un fichier d'image de disque dans le dossier prévu à cet effet (cf. ci-dessus), alors la case Utiliser l'image existante apparaît dans la première fenêtre. Cochez la case pour utiliser le fichier découvert en guise d'image source pour le disque et passez directement à l'étape Mise à jour du fichier de l'image (cf. ci-après). Si vous ne voulez pas utiliser l'image du disque trouvée, décochez cette case. L'Assistant passera à la fenêtre Sélection de la source de l'image du disque. Etape 2. Sélection de la source de l'image du disque Si dans la fenêtre précédente de l'Assistant vous avez coché la case Utiliser l'image existante, alors cette étape n'est pas présentée. Cette étape vous oblige à sélectionner une source de l'image du disque parmi les options proposées : Sélectionnez l'option Copier l'image sur le disque local ou réseau si vous possédez déjà une image du disque de dépannage ou son image (fichier au format ISO) et qu'elle se trouve sur l'ordinateur ou sur une ressource du réseau local. Sélectionnez l'option Télécharger l'image depuis les serveurs de Kaspersky Lab si vous n'avez pas de fichier de l'image du disque de dépannage afin de le télécharger depuis le serveur de Kaspersky Lab (le fichier pèse environ 175 Mo). 51 MANUEL DE L’UTILISATEUR Etape 3. Copie (téléchargement) de l'image du disque Si dans la fenêtre précédente de l'Assistant vous avez coché la case Utiliser l'image existante, alors cette étape n'est pas présentée. Si à l'étape précédente vous aviez choisi l'option Copier l'image sur le disque local ou réseau, cliquez sur le bouton Parcourir. Après avoir indiqué le chemin d'accès au fichier, cliquez sur Suivant. La progression de la copie de l'image de disque est illustrée dans la fenêtre de l'Assistant. Si à l'étape précédente vous aviez choisi l'option Télécharger l'image depuis les serveurs de Kaspersky Lab, alors la progression du téléchargement s'affichera directement. Une fois que la copie ou le téléchargement de l'image de disque sera terminé, l'Assistant passera automatiquement à l'étape suivante. Etape 4. Mise à jour du fichier de l'image du disque La procédure de mise à jour du fichier de l'image du disque reprend les actions suivantes : la mise à jour des bases de l'application ; la mise à jour des fichiers de configuration. Les fichiers de configuration déterminent la possibilité de charger l'ordinateur depuis le support amovible (par exemple, CD/DVD ou périphérique USB avec Kaspersky Rescue Disk) créé à l'aide de l'Assistant. Lors de la mise à jour des bases de l'application, les bases obtenues suite à la mise à jour la plus récente de Kaspersky Internet Security sont utilisées. Si les bases sont dépassées, il est conseillé de réaliser une mise à jour, de relancer l'Assistant de création et d'enregistrement de Kaspersky Rescue Disk. Pour lancer la mise à jour du fichier, cliquez sur Suivant. La fenêtre de l'Assistant illustrera la progression de la mise à jour. Etape 5. Enregistrement de l'image du disque sur un support Cette étape de l'Assistant vous informera que la création de l'image du disque a réussi et proposera d'enregistrer l'image du disque sur le support. Désignez le support pour l'enregistrement de Kaspersky Rescue Disk : Pour enregistrer sur le CD/DVD, sélectionnez l'option Enregistrer sur le CD/DVD et indiquez le disque à enregistrer l'image du disque. Pour enregistrer sur le périphérique USB, sélectionnez l'option Enregistrer sur un périphérique USB et indiquez le périphérique à enregistrer l'image du disque. Kaspersky Lab déconseille d'enregistrer l'image de disque sur un périphérique qui n'est pas prévu exclusivement pour le stockage de données, comme un smartphone, un téléphone mobile, un ordinateur de poche ou un lecteur MP3. L'enregistrement de l'image de disque sur de tels périphériques pourrait nuire au fonctionnement ultérieur de ceux-ci. Pour enregistrer sur le disque dur de votre ordinateur ou sur un autre ordinateur auquel vous avez l'accès par le réseau, sélectionnez l'option Enregistrer l'image dans le fichier sur le disque local ou réseau et indiquez le dossier à enregistrer l'image du disque, et le nom du fichier au format ISO. Etape 6. Fin de l'Assistant Pour quitter l'Assistant, cliquez sur Terminer. Vous pouvez utiliser le disque de dépannage créé pour démarrer l'ordinateur (cf. page 53), si, suite à des actions des virus et des programmes malveillants, il n'est pas possible de démarrer l'ordinateur et de lancer Kaspersky Internet Security en mode normal. 52 RESOLUTION DES PROB LE MES TYPES DEMARRAGE DE L'ORDINATEUR A L'AIDE DU DISQUE DE DEPANNAGE S'il est impossible de charger le système d'exploitation suite à une attaque de virus, utilisez le disque de dépannage. Le chargement du système d'exploitation requiert le CD-/DVD- ou le périphérique USB contenant le programme Kaspersky Rescue Disk (cf. section "Création d'un disque de dépannage" à la page 51). Le lancement de l'ordinateur depuis un support amovible n'est pas toujours possible. C'est le cas par exemple si l'ordinateur appartient à des anciennes générations. Avant d'éteindre l'ordinateur en vue de le redémarrer depuis un support amovible, vérifiez si cette option est prise en charge par l'ordinateur. Pour démarrer l'ordinateur à l'aide du disque de dépannage, procédez comme suit : 1. Dans les paramètres BIOS, activez le chargement depuis un CD/DVD ou depuis un périphérique USB (pour obtenir de plus amples informations, consultez la documentation de la carte mère de votre ordinateur). 2. Introduisez le CD/DVD dans le lecteur de l'ordinateur infecté ou connectez le périphérique USB contenant l'application Kaspersky Rescue Disk. 3. Redémarrez l'ordinateur. Pour en savoir plus sur l'utilisation du disque de dépannage, consultez le guide de l'utilisateur de Kaspersky Rescue Disk. PROTECTION D'ACCES AUX PARAMETRES DE KASPERSKY INTERNET SECURITY A L'AIDE DU MOT DE PASSE Il peut arriver que plusieurs personnes aux connaissances de l'outil informatique variées utilisent le même ordinateur. L'accès sans restriction de différents utilisateurs à l'administration de Kaspersky Internet Security et à ses paramètres peut déboucher sur une réduction du niveau de protection de l'ordinateur. Pour limiter l'accès à l'application, vous pouvez définir un mot de passe d'administrateur et identifier les actions dont l'exécution ne pourra avoir lieu qu'après la saisie de ce mot de passe : configuration des paramètres de l'application ; administration du Contrôle Parental ; arrêt de l'application ; suppression de l'application. Pour protéger l'accès à Kaspersky Internet Security à l'aide d'un mot de passe, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Configuration dans le coin supérieur droit de la fenêtre. 3. Dans la fenêtre Configuration qui s'ouvre, dans la section Protection, sélectionnez la sous-section Paramètres généraux. 4. Cochez la case Protéger par mot de passe l'accès aux paramètres de l'application et cliquez sur le bouton Configuration. La fenêtre Protection par mot de passe s'ouvre. 5. Dans la fenêtre ouverte, remplissez les champs Nouveau mot de passe et Confirmation du mot de passe. 53 MANUEL DE L’UTILISATEUR 6. Si vous souhaitez modifier un mot de passe existant, saisissez-le dans le champ Ancien mot de passe. 7. Indiquez dans le groupe de paramètres Zone d'action du mot de passe les actions dont l'exécution ne pourra avoir lieu qu'après la saisie du mot de passe. 8. Dans la fenêtre Configuration, cliquez sur le bouton Appliquer. Il est impossible de récupérer un mot de passe oublié. Si vous oubliez votre mot de passe et que vous ne parvenez plus à accéder aux paramètres de Kaspersky Internet Security, il faut contacter le Support technique. SUSPENSION ET RESTAURATION DE LA PROTECTION DE L'ORDINATEUR La suspension de la protection signifie la désactivation de tous ses modules pour un certain temps. Pour suspendre la protection de l'ordinateur, procédez comme suit : 1. Choisissez l'option Suspendre la protection dans le menu contextuel de l'icône de l'application dans la zone de notification. La fenêtre Suspension de la protection s'ouvre (cf. ill. ci-dessous). Illustration 8. Fenêtre Suspension de la protection 2. Dans la fenêtre Suspension de la protection, sélectionnez la durée à l'issue de laquelle la protection sera à nouveau activée : Suspendre pour la période indiquée : la protection sera activée à l'issue de l'intervalle défini dans la liste déroulante ci-dessous. Suspendre jusqu'au redémarrage : la protection sera activée après le redémarrage de l'application ou du système d'exploitation (si le lancement automatique de l'application est activé). Suspendre : la protection sera activée lorsque vous déciderez de la rétablir. 54 RESOLUTION DES PROB LE MES TYPES Pour reprendre la protection de l'ordinateur, sélectionnez l'option Reprendre la protection dans le menu contextuel de l'icône de l'application dans la zone de notifications. CONSULTATION DU RAPPORT DE FONCTIONNEMENT DE L'APPLICATION Kaspersky Internet Security génère des rapports sur le fonctionnement de chaque module de la protection. Ce rapport donne des données statistiques sur le fonctionnement de l'application (par exemple, nombre d'objets malveillants détectés et neutralisés pendant la période indiquée, nombre de fois que l'application a été actualisée, nombre de messages non sollicités détectés, etc.). Si vous travaillez sur un ordinateur fonctionnant sous Microsoft Windows Vista ou Microsoft Windows 7, vous pouvez ouvrir les rapports à l'aide du Kaspersky Gadget. Pour ce faire, Kaspersky Gadget doit être configuré de telle manière qu'un de ses boutons soit associé à la fonction d'ouverture de la fenêtre des rapports (cf. section "Utilisation de Kaspersky Gadget" à la page 59). Pour consulter le rapport sur le fonctionnement du module, procédez comme suit : 1. Ouvrez la fenêtre Rapports d'une des méthodes suivantes : Cliquez sur le lien Rapports dans la partie supérieure de la fenêtre principale de l'application. Cliquez sur le bouton avec l'icône Rapports dans l'interface de Kaspersky Gadget (uniquement pour les systèmes d'exploitation Microsoft Windows Vista et Microsoft Windows 7). Les rapports de fonctionnement de l'application sont présentés sous forme de diagrammes dans la fenêtre Rapports. 2. Pour consulter un rapport détaillé (par exemple un rapport sur chacun des modules de l'application), cliquez sur le bouton Rapport détaillé situé dans la partie inférieure de la fenêtre Rapports. La fenêtre Rapport détaillé s'ouvre. Elle présente les données sous forme d'un tableau. Pour faciliter la lecture du tableau, il est possible de regrouper les entrées du tableau selon différents critères. RESTAURATION DES PARAMETRES STANDARDS DU FONCTIONNEMENT DE L'APPLICATION A tout moment, vous pouvez restaurer les paramètres du fonctionnement de Kaspersky Internet Security recommandés par Kaspersky Lab. La restauration des paramètres s'opère à l'aide de l'Assistant de configuration de l'application. A l'issue de l'utilisation de l'Assistant, le niveau de protection Recommandé sera sélectionné pour tous les modules de la protection. Lors de la restauration du niveau de protection recommandé, vous pouvez enregistrer sélectivement les paramètres configurés auparavant pour les modules de l'application. Pour lancer l'Assistant de configuration de l'application, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 55 MANUEL 3. DE L’UTILISATEUR Dans la fenêtre Configuration qui s'ouvre, lancez l'Assistant de configuration de l'application d'une des méthodes suivantes : Cliquez sur le lien Restaurer dans le coin inférieur gauche de la fenêtre. Dans la partie supérieure de la fenêtre, choisissez la section Avancés, sous-section Administration des paramètres, puis cliquez sur le bouton Restaurer dans le groupe Restauration des paramètres standards (cf. ill. ci-après). Illustration 9. Fenêtre Configuration, sous-section Administration des paramètres Examinons en détails les étapes de l'Assistant. Etape 1. Début de l'utilisation de l'Assistant Cliquez sur le bouton Suivant afin de poursuivre l'Assistant. 56 RESOLUTION DES PROB LE MES TYPES Etape 2. Restauration des paramètres Cette fenêtre de l'Assistant reprend les modules de la protection de Kaspersky Internet Security dont les paramètres ont été modifiés par l'utilisateur ou assimilés par Kaspersky Internet Security durant l'entraînement des modules de la protection Pare-feu et Anti-Spam. Si des paramètres uniques ont été définis pour un module quelconque, ils figureront également dans la fenêtre (cf. ill. ci-après). Illustration 10. Fenêtre Restauration des paramètres Parmi les paramètres uniques, il y a les listes blanche et noire des expressions et des adresses utilisées par Anti-Spam, la liste des adresses Internet et des numéros d'accès de confiance, les règles d'exclusion pour les modules de l'application, les règles de filtrage des paquets et les règles des applications du Pare-feu. Les paramètres uniques sont composés pendant l'utilisation de Kaspersky Internet Security et tiennent compte des tâches individuelles et des exigences de sécurité. Kaspersky Lab recommande d'enregistrer les paramètres uniques lors de la restauration des paramètres initiaux de l'application. Cochez la case en regard des paramètres à enregistrer, puis cliquez sur le bouton Suivant. Etape 3. Analyse du système Cette étape correspond à la collecte d'informations sur les applications reprises dans Microsoft Windows. Ces applications figurent dans la liste des applications de confiance et elles ne sont soumises à aucune restriction sur les actions qu'elles peuvent réaliser dans le système. Une fois l'analyse terminée, l'Assistant passe automatiquement à l'étape suivante. Etape 4. Fin de la restauration Pour quitter l'Assistant, cliquez sur Terminer. 57 MANUEL DE L’UTILISATEUR IMPORTATION DES PARAMETRES DE L'APPLICATION DANS KASPERSKY INTERNET SECURITY INSTALLE SUR UN AUTRE ORDINATEUR Après avoir configuré l'application, vous pouvez appliquer ses paramètres de fonctionnement à une version de Kaspersky Internet Security installée sur un autre ordinateur. L'application sur les deux ordinateurs sera configurée de la même manière. Cela est utile si vous avez installé Kaspersky Internet Security sur votre ordinateur chez vous et au bureau. Le transfert des données de Kaspersky Internet Security d'un ordinateur vers un autre s'effectue en trois étapes : 1. L'exportation des paramètres de l'application dans le fichier de configuration. 2. Le transfert du fichier de configuration vers un autre ordinateur (par exemple, par courrier électronique ou via support amovible). 3. L'application des paramètres du fichier de configuration au programme installé sur l'autre ordinateur. Pour enregistrer les paramètres de l'application Kaspersky PURE dans un fichier de configuration, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 3. Dans la partie supérieure de la fenêtre Configuration, sélectionnez la sous-section Administration des paramètres dans la section Avancé. 4. Dans la sous-section Administration des paramètres, cliquez sur le bouton Exporter. 5. Saisissez le nom du fichier de configuration dans la fenêtre qui s'ouvre et précisez l'emplacement de la sauvegarde. 6. Cliquez sur le bouton OK. Pour appliquer les paramètres du fichier de configuration à une instance de l'application installée sur un autre ordinateur, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 3. Dans la partie supérieure de la fenêtre Configuration, sélectionnez la sous-section Administration des paramètres dans la section Avancé. 4. Dans la sous-section Administration des paramètres, cliquez sur le bouton Importer. 5. Dans la fenêtre qui s'ouvre, sélectionnez le fichier à utiliser pour importer les paramètres de Kaspersky Internet Security. 6. Cliquez sur le bouton OK. 58 RESOLUTION DES PROB LE MES TYPES UTILISATION DE KASPERSKY GADGET Si vous utilisez Kaspersky Internet Security sur un ordinateur tournant sous le système d'exploitation Microsoft Windows Vista ou Microsoft Windows 7, vous pouvez utiliser Kaspersky Gadget (ci-après gadget). Le gadget apparaît automatiquement sur le Bureau après l'installation de Kaspersky Internet Security sur un ordinateur fonctionnant sous Microsoft Windows 7. Après l'installation de l'application sur un ordinateur fonctionnant sous Microsoft Windows Vista, le gadget devra être ajouté manuellement au Volet Windows de Microsoft Windows (cf. la documentation du système d'exploitation). L'indicateur de couleur du gadget signale l'état de la protection de votre ordinateur de la même manière que l'indicateur situé dans la fenêtre principale de l'application (cf. section "Analyse de l'état de protection de l'ordinateur et suppression des problèmes de sécurité" à la page 29). La couleur verte indique que l'ordinateur est protégé, la couleur jaune signale un problème dans la protection, la couleur rouge indique une menace sérieuse pour la sécurité de l'ordinateur. La couleur grise de l'indicateur indique que le fonctionnement de l'application a été arrêté. A l'aide du gadget, vous pouvez exécuter les actions suivantes : Restaurer le fonctionnement de l'application s'il a été suspendu. Ouvrir le menu principal de l'application. Rechercher la présence éventuelle de virus dans des objets en particuliers. Ouvrir la fenêtre de consultation des nouvelles. Vous pouvez aussi configurer les boutons du gadget pour exécuter les actions complémentaires : Lancer la mise à jour. Modifier les paramètres de fonctionnement de l'application. Consulter les rapports de l'application. Consulter les rapports du Contrôle Parental. Consulter les informations sur l'activité réseau (surveillance du réseau) et sur l'activité des applications. Suspendre la protection. Ouvrir le clavier virtuel. Ouvrir la fenêtre Gestionnaire des tâches. Pour lancer l'application à l'aide du gadget, cliquez sur l'icône Activer située au milieu du gadget. Pour ouvrir la fenêtre principale de l'application à l'aide du gadget, cliquez sur l'image du moniteur au milieu du gadget. Pour rechercher la présence éventuelle de virus à l'aide du gadget, faites glisser l'objet sur le gadget. Le processus d'exécution de la tâche apparaîtra dans la fenêtre Gestionnaire des tâches. Pour ouvrir la fenêtre de consultation des nouvelles à l'aide du gadget, cliquez sur l'icône affichée au milieu du gadget quand une nouvelle est disponible. 59 MANUEL DE L’UTILISATEUR Pour configurer le gadget, procédez comme suit : 1. Ouvrez la fenêtre de configuration du gadget en cliquant sur l'icône du gadget lorsque le curseur est placé sur celui-ci. qui apparaît dans le coin supérieur droit 2. Dans les listes déroulantes qui correspondent aux boutons du gadget, sélectionnez les actions à exécuter lorsque vous cliquez sur les boutons du gadget. 3. Cliquez sur le bouton OK. PARTICIPATION AU KASPERSKY SECURITY NETWORK (KSN) Afin d'améliorer l'efficacité de la protection de votre ordinateur, Kaspersky Internet Security utilise les données obtenues auprès d'utilisateurs issus du monde entier. Le réseau Kaspersky Security Network permet de récolter ces données. Kaspersky Security Network (KSN) est un ensemble de services en ligne qui permet d'accéder à la banque de solutions de Kaspersky Lab sur la réputation des fichiers, des sites et des applications. L'utilisation des données de Kaspersky Security Network permet à l'application de réagir plus rapidement aux nouvelles formes de menace, améliore l'efficacité de certains modules de la protection et réduit la probabilité de faux positifs. L'implication des utilisateurs dans le Kaspersky Security Network permet à Kaspersky Lab de recueillir efficacement des informations sur les types et les sources des nouvelles menaces, de développer des moyens de neutralisation et de réduire le nombre de faux positifs. La participation au Kaspersky Security Network vous donne accès aux données sur la réputation des applications et des sites Internet. DANS CETTE SECTION Activation et désactivation de la participation à Kaspersky Security Network............................................................... 60 Vérification de la connexion à Kaspersky Security Network ........................................................................................ 61 ACTIVATION ET DESACTIVATION DE LA PARTICIPATION A KASPERSKY SECURITY NETWORK La participation au Kaspersky Security Network est volontaire. Vous pouvez activer ou désactiver l'utilisation de Kaspersky Security Network pendant l'installation de Kaspersky Internet Security et/ou à tout moment après l'installation de l'application. Pour activer ou désactiver la participation au Kaspersky Security Network, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Configuration dans la partie supérieure de la fenêtre. 3. Dans la fenêtre Configuration qui s'ouvre, dans la section Paramètres avancés, sélectionnez la sous-section Kaspersky Security Network. 4. Dans la partie droite de la fenêtre, exécutez une des actions suivantes : si vous voulez participer à KSN, cochez la case J'accepte de rejoindre le Kaspersky Security Network ; si vous ne voulez pas participer à KSN, décochez la case J'accepte de rejoindre le Kaspersky Security Network. 60 RESOLUTION DES PROB LE MES TYPES VERIFICATION DE LA CONNEXION A KASPERSKY SECURITY NETWORK La connexion à Kaspersky Security Network peut être absente pour une des raisons suivantes : Vous ne participez pas au Kaspersky Security Network. Votre ordinateur n'est pas connecté à Internet. L'état actuel de la clé ne permet pas d'effectuer la connexion à Kaspersky Security Network. L'état actuel de la clé s'affiche dans la fenêtre Licence (cf. section "Achat d'une licence et renouvellement de sa durée de validité" à la page 28). Pour vérifier la connexion à Kaspersky Security Network, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le bouton Cloud Protection dans la partie supérieure de la fenêtre. La partie gauche de la fenêtre ouverte affiche l'état de la connexion à Kaspersky Security Network. 61 CONTACTER LE SUPPORT TECHNIQUE Cette section reprend les informations sur les différentes méthodes d'obtention du Support Technique et les conditions à remplir pour pouvoir bénéficier de l'aide du Support Technique. DANS CETTE SECTION Modes d'obtention du Support Technique .................................................................................................................. 62 Support Technique par téléphone ............................................................................................................................. 62 Obtention du Support Technique via Mon Espace Personnel ..................................................................................... 63 Utilisation du fichier de traçage et du script AVZ ........................................................................................................ 64 MODES D'OBTENTION DU SUPPORT TECHNIQUE Si vous n'avez pas trouvé comment résoudre votre problème dans la documentation de l'application ou dans une des sources d'informations sur l'application (cf. section "Sources d'informations sur l'application" à la page 9), veuillez contacter le Support technique de Kaspersky Lab. Les experts du Support Technique répondront à vos questions sur l'installation et l'utilisation de l'application. Avant de contacter le service du Support Technique, veuillez lire les règles d'octroi du Support Technique (http://support.kaspersky.com/support/rules). Vous pouvez contacter les experts du Support Technique d'une des manières suivantes : Via téléphone. Vous pouvez contacter les experts du Support Technique en France. Via une demande depuis Mon Espace Personnel sur le site Internet du Support Technique. Cette méthode permet de contacter les experts du Support Technique via un formulaire. Le Support technique est uniquement accessible aux utilisateurs qui ont acheté une licence commerciale pour l'application. Les détenteurs de licences d'évaluation n'ont pas droit au Support technique. SUPPORT TECHNIQUE PAR TELEPHONE Si vous êtes confronté à un problème que vous ne parvenez pas à résoudre, vous pouvez contacter les experts du Support Technique francophones (http://support.kaspersky.com/fr/support/international). Avant de contacter le service du Support Technique, veuillez prendre connaissances des Règles d'octroi du Support Technique (http://support.kaspersky.com/support/details). Ceci permettra nos experts à vous venir en aide le plus vite possible. 62 CONTACTER LE SUPPOR T TEC HNIQUE OBTENTION DU SUPPORT TECHNIQUE VIA MON ESPACE PERSONNEL Mon Espace Personnel est un espace qui vous est réservé (https://my.kaspersky.fr) sur le site du Support technique. Pour pouvoir accéder à Mon Espace Personnel, vous devez vous inscrire sur la page d'enregistrement (https://my.kaspersky.com/fr/registration). Vous devrez saisir votre adresse de messagerie et un mot de passe d'accès à Mon Espace Personnel. Mon Espace Personnel permet de réaliser les opérations suivantes : Envoyer des demandes au Support Technique et au laboratoire d'étude des virus. Communiquer avec le Support Technique sans devoir envoyer des messages électroniques. Suivre le statut de vos demandes en temps réel. Consulter l'historique complet de votre interaction avec le Support Technique. Obtenir une copie du fichier clé en cas de perte ou de suppression de celui-ci. Demande adressée par email au Support Technique Vous pouvez envoyer une demande par email au Support Technique en anglais et en français. Vous devez fournir les informations suivantes dans les champs du formulaire : type de demande ; nom et numéro de version de l'application ; texte de la demande ; numéro de client et mot de passe ; adresse de messagerie. L'expert du Support Technique répond via Mon Espace Personnel et en envoyant un message électronique à l'adresse indiquée dans la demande. Demande électronique adressée au laboratoire d'étude des virus Certaines demandes ne sont pas envoyées au Support Technique mais au laboratoire d'étude des virus. Vous pouvez envoyer les types de demandes suivantes au laboratoire d'étude des virus : Programme malveillant inconnu : vous soupçonnez le fichier de contenir un virus mais Kaspersky Internet Security ne détecte aucune infection. Les experts du laboratoire d'étude des virus analysent le code malveillant envoyé et en cas de découverte d'un virus inconnu jusque-là, ils ajoutent sa définition à la base des données accessible lors de la mise à jour des logiciels antivirus. Faux positif du logiciel antivirus : Kaspersky Internet Security considère un certain fichier comme un virus mais vous êtes convaincu que ce n'est pas le cas. Demande de description d'un programme malveillant : vous souhaitez obtenir la description d'un virus découvert par Kaspersky Internet Security sur la base du nom de ce virus. 63 MANUEL DE L’UTILISATEUR Vous pouvez également envoyer une demande au laboratoire d'étude des virus depuis le formulaire de demande (http://support.kaspersky.ru/virlab/helpdesk.html?LANG=fr), sans vous enregistrer dans Mon Espace Personnel. Dans ce cas, vous ne devez pas indiquer le code d'activation de l'application. UTILISATION DU FICHIER DE TRAÇAGE ET DU SCRIPT AVZ Après avoir signalé le problème aux experts du Support Technique, ceux-ci peuvent vous demander de composer un rapport reprenant les informations relatives au système d'exploitation et de l'envoyer au Support Technique. Les experts du Support Technique peuvent vous demander également de créer un fichier de traçage. Le fichier de traçage permet de suivre le processus d'exécution des instructions de l'application pas à pas et de découvrir à quel moment l'erreur survient. L'analyse des données que vous envoyez permet aux experts du Support Technique de créer et de vous envoyer un script AVZ. L'exécution de scripts AVZ permet d'analyser les processus exécutés à la recherche de code malveillant, de rechercher la présence de code malveillant dans le système, de réparer ou de supprimer les fichiers infectés ou de composer des rapports sur les résultats de l'analyse du système. DANS CETTE SECTION Création d'un rapport sur l'état du système ................................................................................................................ 64 Envoi des fichiers de données................................................................................................................................... 65 Exécution du script AVZ ............................................................................................................................................ 66 CREATION D'UN RAPPORT SUR L'ETAT DU SYSTEME Pour créer un rapport sur l'état du système, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Support Technique situé dans la partie inférieure de la fenêtre afin d'ouvrir la fenêtre Support Technique. 3. Dans la fenêtre ouverte, cliquez sur le bouton Surveillance des problèmes. La fenêtre Surveillance des problèmes s'ouvre. 4. Dans la fenêtre ouverte, cliquez sur le bouton Créer un rapport sur le système. Le rapport sur l'état du système est généré au format HTML et XML et il est enregistré dans l'archive sysinfo.zip. Une fois que la collecte des informations sur le système est terminée, vous pouvez consulter le rapport. Pour consulter le rapport, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Support Technique situé dans la partie inférieure de la fenêtre afin d'ouvrir la fenêtre Support Technique. 3. Dans la fenêtre ouverte, cliquez sur le bouton Surveillance des problèmes. La fenêtre Surveillance des problèmes s'ouvre. 4. Dans la fenêtre ouverte, cliquez sur le lien Consulter le rapport. La fenêtre de l'Assistant de Microsoft Windows s'ouvre. 5. Dans la fenêtre ouverte, ouvrez l'archive sysinfo.zip qui contient les fichiers du rapport. 64 CONTACTER LE SUPPOR T TEC HNIQUE ENVOI DES RAPPORTS Une fois que les fichiers de traçage et le rapport sur l'état du système ont été créés, il faut les envoyer aux experts du Support Technique de Kaspersky Lab. Pour télécharger les fichiers sur le serveur du Support Technique, vous aurez besoin du numéro de requête (cf. section "Obtention du Support Technique via Mon Espace Personnel" à la page 63). Ce numéro est accessible dans Mon Espace Personnel sur le site Internet du Support Technique lorsque des requêtes actives sont présentes. Pour télécharger les fichiers de données sur le serveur du Support Technique, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Support Technique situé dans la partie inférieure de la fenêtre afin d'ouvrir la fenêtre Support Technique. 3. Dans la fenêtre ouverte, cliquez sur le bouton Surveillance des problèmes. La fenêtre Surveillance des problèmes s'ouvre. 4. Dans la fenêtre ouverte, cliquez sur le bouton Envoyer les informations de service au Service du Support technique. La fenêtre Envoi du rapport s'ouvre. 5. Cochez les cases en regard des données que vous souhaitez envoyer au Support Technique, puis cliquez sur Envoyer. La fenêtre Saisissez le numéro de requête s'ouvre. 6. Indiquez le numéro attribué à votre demande lors de l'appel au Support Technique via Mon Espace Personnel et cliquez sur le bouton OK. Les fichiers de données sélectionnés seront compactés et envoyés sur le serveur du Support Technique. S'il n'est pas possible pour une raison quelconque de contacter le Support Technique, vous pouvez enregistrer les fichiers de données sur votre ordinateur et les envoyer plus tard depuis Mon Espace Personnel. Pour enregistrer les fichiers de données sur le disque, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Support Technique situé dans la partie inférieure de la fenêtre afin d'ouvrir la fenêtre Support Technique. 3. Dans la fenêtre ouverte, cliquez sur le bouton Surveillance des problèmes. 4. La fenêtre Surveillance des problèmes s'ouvre. 5. Dans la fenêtre ouverte, cliquez sur le bouton Envoyer les informations de service au Service du Support technique. La fenêtre Envoi du rapport s'ouvre. 6. Cochez les cases en regard des données que vous souhaitez envoyer au Support Technique, puis cliquez sur Envoyer. La fenêtre Saisissez le numéro de requête s'ouvre. 65 MANUEL 7. DE L’UTILISATEUR Cliquez sur le bouton Annuler, et dans la fenêtre qui s'ouvre confirmez l'enregistrement des fichiers sur le disque, en cliquant sur le bouton Oui. La fenêtre d'enregistrement des archives s'ouvre. 8. Saisissez le nom de l'archive et confirmez l'enregistrement. Vous pouvez envoyer l'archive créée au Support Technique via Mon Espace Personnel. EXECUTION DU SCRIPT AVZ Il est déconseillé de modifier le texte du script envoyé par les experts de Kaspersky Lab. En cas de problème lors de l'exécution du script, contactez le Support technique (cf. section "Modes d'obtention du Support Technique" à la page 62). Pour exécuter le script AVZ, procédez comme suit : 1. Ouvrez la fenêtre principale de l'application. 2. Cliquez sur le lien Support Technique situé dans la partie inférieure de la fenêtre afin d'ouvrir la fenêtre Support Technique. 3. Dans la fenêtre ouverte, cliquez sur le bouton Surveillance des problèmes. La fenêtre Surveillance des problèmes s'ouvre. 4. Dans la fenêtre ouverte, cliquez sur le bouton Exécuter le script. La fenêtre Exécution du script AVZ s'ouvrira. 5. Copiez le texte du script, reçu en provenance des experts du Support Technique, insérez-le dans le champ de saisie dans la fenêtre ouverte et cliquez sur le bouton Suivant. L'exécution du script sera lancée. Si l'exécution du script réussi, l'Assistant termine. Si un échec se produit durant l'exécution du script, l'Assistant affiche le message correspondant. 66 GLOSSAIRE A ACTIVATION DE L'APPLICATION L'application devient entièrement fonctionnelle. L'utilisateur réaliser l'activation pendant ou après l'installation de l'application. Pour pouvoir activer l'application, l'utilisateur doit disposer d'un code d'activation. ANALYSE DU TRAFIC Analyse en temps réel des objets transitant par tous les protocoles (exemple : HTTP, FTP et autres), à l'aide de la dernière version des bases. ANALYSE UR HE UR IST I QUE Technologie de détection des menaces dont les définitions ne figurent pas encore dans les bases de Kaspersky Lab. L'analyseur heuristique permet de détecter les objets dont le comportement dans le système peut présenter une menace de la sécurité. Les objets identifiés à l'aide de l'analyseur heuristique sont considérés comme potentiellement infectés. Par exemple, un objet contenant une succession d'instructions propres aux objets malveillants (ouverture d'un fichier, écriture dans le fichier) peut être considéré comme étant potentiellement infecté. APPLICATION DE STYLE METRO Lors de l'utilisation de l'application plein écran, l'attention principale est accordée au contenu en recourant à la simplification des éléments de l'interface. Pour les applications de style Metro, la structuration précise des informations, le style unique de la présentation, la prise en charge de l'administration sensorielle et l'intégrité mutuelle. Les applications de style Metro sont prises en charge pour le système d'exploitation Microsoft Windows 8 uniquement. APPLICATION I NC OMPA TI BLE Application antivirus d'un autre éditeur ou application de Kaspersky Lab qui ne peut être administrée via Kaspersky Internet Security. ARCHI VE Un ou plusieurs fichiers compactés dans un fichier au format comprimé. Le compactage et le décompactage des données requièrent une application spéciale : un compacteur. ATTA QUE VIRALE Tentatives multiples d'infection d'un ordinateur par un virus. B BASE DES URL D E P HIS HI NG Liste des URL de sites identifiés par les experts de Kaspersky Lab comme des sites de phishing. La base est actualisée régulièrement et elle est livrée avec l'application de Kaspersky Lab. BASE DES URL MA LVEI LLA NTE S Liste des d'adresses des sites Internet dont le contenu pourrait constituer une menace. La liste est composée par les experts de Kaspersky Lab. Elle est actualisée régulièrement et est livrée avec l'application de Kaspersky Lab. BASES Bases de données contenant les définitions des menaces informatiques connues de Kaspersky Lab au moment de la publication des bases. Les entrées des bases permettent de détecter le code malveillant dans les objets analysés. Ces bases sont créées par les experts de Kaspersky Lab et mises à jour toutes les heures. BLOC A GE D'UN OBJET Interdiction de l'accès d'applications tiers à l'objet. L'objet bloqué ne peut être lu, exécuté, modifié ou supprimé. 67 MANUEL DE L’UTILISATEUR C CODE D'ACTIVATION Le code que vous obtenez après avoir acheté une licence commerciale pour Kaspersky Internet Security. Ce code est indispensable pour activer l'application. Le code d'activation est une suite de 20 caractères alphanumériques (alphabet latin) au format XXXXX-XXXXX-XXXXXXXXXX. COURRI ER INDESIRABLE Envoi massif non autorisé de messages électroniques, le plus souvent à caractère publicitaire. COURRI ER I NDES IRAB LE P OTE NTIE L Message qui ne peut être considéré comme courrier indésirable de manière certaine mais qui possède certaines caractéristiques du courrier indésirable (par exemple, certains types d'envois et de messages publicitaires). D DEGR E DE ME NAC E L'indice de probabilité avec laquelle le programme d'ordinateur peut présentant une menace pour le système d'exploitation. Le degré de menace est calculé à l'aide de l'analyse heuristique sur la base des critères de deux types : statiques (par exemple, les informations sur le fichier exécutable de l'application : la taille du fichier, la date de création, etc.) ; dynamiques qui sont appliqués pendant la simulation du fonctionnement de l'application dans l'entourage virtuel (l'analyse des fonctions de système appelées par l'application). Le degré de menace permet d'identifier le comportement typique aux applications malveillantes. Plus le degré de menace est bas, plus le nombre d'actions autorisées pour l'application est élevé. DURE E DE VA LIDI TE DE LA LIC E NCE La durée de validité de la licence est la période au cours de laquelle vous pouvez utiliser les fonctions de l'application et les services complémentaires. E ENRE GI STRE UR DE FRAPP ES L'application conçue pour l'enregistrement masqué des informations sur les touches que l'utilisateur appuie pendant son travail sur l'ordinateur. Les enregistreurs de frappes sont aussi appelés les claviers-espions ou keyloggers. EXCLUSION Exclusion : objet exclu de l'analyse de l'application de Kaspersky Lab. Vous pouvez exclure de l'analyse des fichiers d'un format défini, des fichiers selon un masque, certains secteurs (par exemple : un dossier ou un programme), des processus ou des objets selon un type de menace conforme à la classification de l'encyclopédie des virus. Des exclusions peuvent être définies pour chaque tâche. F FAUX POSITIF Situation où un objet sain est considéré comme infecté par l'application de Kaspersky Lab car son code évoque celui d'un virus. FIC HIER S COMPACTES Fichier d'archivage contenant un programme de décompactage ainsi que des instructions du système d'exploitation nécessaires à son exécution. 68 GLOSSA IRE K KASPER S KY SEC UR ITY NET WOR K (KSN) Il s'agit d'un ensemble de services en ligne qui permet d'accéder à la banque de solutions de Kaspersky Lab sur la réputation des fichiers, des sites et des applications. L'utilisation des données de Kaspersky Security Network permet aux applications de Kaspersky Lab de réagir plus rapidement aux nouvelles formes de menace, améliore l'efficacité de certains modules de la protection et réduit la probabilité de faux positifs. M MASQUE DE FIC HIER Représentation du nom par des caractères génériques. Les deux caractères principaux utilisés dans les masques de fichiers sont * et ? (où * représente n'importe quel nombre de n'importe quel caractère et ? représente un caractère unique). MISE A JOUR Procédure de remplacement/d'ajout de nouveaux fichiers (bases ou modules de l'application), récupérés sur les serveurs de mises à jour de Kaspersky Lab. MISE A JOUR DIS P ONIB LE Ensemble des mises à jour des modules de l'application de Kaspersky Lab qui reprend les mises à jour urgentes rassemblées au cours d'un intervalle de temps défini ainsi que les modifications de l'architecture de l'application. MOD ULES DE LA PR OT ECT I ON Les parties de Kaspersky Internet Security, conçues pour protéger l'ordinateur contre des différents types de menaces (par exemple, Anti-Spam, Anti-Phishing). Chaque module de la protection est relativement indépendant des autres modules et peut être désactivé ou configuré séparément. MOD ULES DE L'APPLICATION Fichiers qui font partie de la distribution d'une application de Kaspersky Lab et qui sont responsables de la réalisation des tâches principales. Chaque type de tâche exécutée par l'application (Protection en temps réel, Analyse à la demande, Mise à jour) a son propre module exécutable. En lançant l'analyse complète de votre ordinateur depuis la fenêtre principale, vous démarrez le module lié à cette tâche. N NIVEAU DE PR OTE CTI ON Le niveau de protection est l'ensemble de paramètres prédéfinis de fonctionnement du module de l'application. O OBJET I NFECT E Objet dont une partie du code correspond parfaitement à une partie du code d'une menace connue. Les experts de Kaspersky Lab déconseillent de manipuler de tels objets. OBJET P OT E NTI ELLE ME NT I NFECT E Objet dont le code renferme de code modifié d'une menace connue ou du code qui évoque le code d'une menace sur la base de son comportement. OBJET P OT E NTI ELLE ME NT I NFECT E Objet qui, en raison de son format ou de sa structure, peut être utilisé par un individu malintentionné en tant que "conteneur" pour abriter et diffuser un code malveillant. En règle générale, il s'agit d'objets exécutables avec, par exemple, les extensions com, exe, dll et autres. Le risque d'infection par un code malveillant est très élevé pour ces fichiers. 69 MANUEL DE L’UTILISATEUR OBJETS D E DE MA RRA GE Ensemble d'applications indispensables au lancement et au fonctionnement correct du système d'exploitation et des applications installés sur l'ordinateur. Le système d'exploitation lance ces objets à chaque démarrage. Il existe des virus capables d'infecter ces objets, ce qui peut entraîner, par exemple, le blocage du lancement du système d'exploitation. OUT IL DE DISSIMULATION D'ACTIVITE Programme ou ensemble de programmes qui permet de dissimuler la présence de l'individu malintentionné ou du programme malveillant dans le système. Dans les systèmes Windows, tout programme qui s'infiltre dans le système et intercepte les fonctions système (Windows API) est considéré comme rootkit. L'interception et la modification de fonctions API de bas niveau permet avant tout à ce genre de programme de bien masquer sa présence dans le système. De plus, en général, un rootkit masque la présence dans le système de n'importe quel processus, dossier ou fichier sur le disque ou clé de registre décrit dans sa configuration. De nombreux rootkits installent leurs pilotes et services dans le système (ils sont aussi invisibles). P PA QUET DE MISE A JOUR Paquet de fichiers pour la mise à jour des modules de l'application. L'application de Kaspersky Lab copie les paquets de mise à jour depuis les serveurs de mises à jour de Kaspersky Lab, puis les installe et les applique automatiquement. PARAMETRES DE L'APPLICATION Paramètres de fonctionnement de l'application communs à tous les types de tâche, responsables du fonctionnement de l'application dans son ensemble, par exemple les paramètres de performance de l'application, les paramètres de création des rapports, les paramètres de la quarantaine. PARAMETRES DE LA TACHE Paramètres de fonctionnement de l'application propres à chaque type de tâche. PHIS HI NG Type d'escroquerie sur Internet qui consiste à envoyer aux victimes potentielles des messages électroniques, prétendument envoyés en général par une banque, dans le but d'obtenir des informations confidentielles. PR OCES S US DE C ONFI A NC E Processus d'une application dont les opérations sur les fichiers ne sont pas contrôlées par l'application de Kaspersky Lab dans le cadre de la protection en temps réel. Lors de la détection d'une activité suspecte du processus de confiance, Kaspersky Internet Security exclut ce processus depuis la liste des processus de confiance et bloque ses actions. PR OT OC OLE Ensemble de règles clairement définies et standardisées, régulant l'interaction entre un client et un serveur. Parmi les protocoles les plus connus et les services liés à ceux-ci, on peut noter : HTTP, FTP et NNTP. Q QUAR A NTAI NE Le stockage spécial dans lequel l'application place les copies de sauvegarde des fichiers, modifiés ou supprimés lors de la réparation. Les copies des fichiers sont conservées au format spécial et ne représentent aucun danger pour l'ordinateur. S SCRIPT Petit programme informatique ou partie indépendante d'un programme (fonction) écrit, en règle générale, pour exécuter une tâche particulière. Ils interviennent le plus souvent lors de l'exécution de programmes intégrés à de l'hypertexte. Les scripts sont exécutés, par exemple, lorsque vous ouvrez certains sites Internet. Si la protection en temps réel est activée, l'application surveille l'exécution des scripts, les intercepte et vérifie s'ils contiennent des virus. En fonction des résultats de l'analyse, vous pourrez autoriser ou bloquer l'exécution du script. 70 GLOSSA IRE SECT E UR D'A MORÇ A GE D U DI S QUE Le secteur d'amorçage est un secteur particulier du disque dur de l'ordinateur, d'une disquette ou d'un autre support de stockage informatique. Il contient des informations relatives au système de fichiers du disque ainsi qu'un programme de démarrage s'exécutant au lancement du système d'exploitation. Certains virus, appelés virus de boot ou virus de secteur d'amorçage, s'attaquent aux secteurs d'amorçage des disques. L'application de Kaspersky Lab permet d'analyser les secteurs d'amorçage afin de voir s'ils contiennent des virus et de les réparer en cas d'infection. SERVEURS DE MI SES A J OUR D E KA SPE RS KY LAB Serveurs HTTP de Kaspersky Lab d'où l'application de Kaspersky Lab récupère la mise à jour des bases et des modules de l'application. SI GNAT UR E NUMER I QUE Bloc de données chiffrées qui fait partie d'un document ou d'une application. La signature numérique permet d'identifier l'auteur du document ou de l'application. Afin de pouvoir créer une signature numérique, l'auteur du document ou de l'application doit posséder un certificat numérique qui confirme l'identité de l'auteur. La signature numérique permet de vérifier la source et l'intégrité des données et offre une protection contre les faux. SUPPRESSION D'UN MESSAGE Mode de traitement d'un message électronique considéré comme indésirable. Il se caractérise par la suppression physique du message. Ce mode doit être appliqué aux messages dont vous êtes convaincu à 100 % qu'ils appartiennent au courrier indésirable ou qu'ils contiennent un objet malveillant. Une copie du message supprimé est conservée dans la quarantaine (pour autant que cette fonctionnalité ne soit pas désactivée). SUPPRESSION D'UN OBJET Mode de traitement de l'objet qui entraîne sa suppression physique de l'endroit où il a été découvert par l'application (disque dur, dossier, ressource réseau). Ce mode de traitement est recommandé pour les objets dangereux dont la réparation est impossible pour une raison quelconque. T TAC HE Fonctions exécutées par l'application de Kaspersky Lab sous la forme des tâches, par exemple : Protection en temps réel des fichiers, Analyse complète de l'ordinateur, Mise à jour des bases. TEC HNOLOGIE ICHEC KER La technologie qui permet d'accélérer l'analyse antivirus en excluant les objets qui n'ont pas été modifiés depuis l'analyse antérieure pour autant que les paramètres de l'analyse (bases de l'application et paramètres) n'aient pas été modifiés. Ces informations sont conservées dans une base spéciale. La technologie est appliquée aussi bien pendant la protection en temps réel que dans les analyses à la demande. Admettons que vous possédez une archive qui a été analysée par une application de Kaspersky Lab et qui a reçu l'état sain. Lors de la prochaine analyse, cet objet sera exclu pour autant qu'aucune modification n'ait été apportée au fichier en question ou aux paramètres de l'analyse. Si vous avez modifié le contenu de l'archive (ajout d'un nouvel objet), si vous avez modifié les paramètres de l'analyse ou procédé à la mise à jour des bases de l'application, l'archive sera analysée à nouveau. Restrictions de la technologie iChecker : La technologie ne fonctionne pas avec les fichiers de grande taille car dans ce cas il est plus rapide d'analyser tout le fichier que de vérifier s'il a été modifié depuis la dernière analyse ; La technologie prend en charge le nombre limité de formats. TRAÇA GE S Exécution de débogage de l'application au cours duquel un arrêt a lieu après l'exécution de chaque étape afin d'en afficher les résultats. 71 MANUEL DE L’UTILISATEUR V VIRUS Le programme qui infecte d'autres programmes : y ajoute son propre code pour obtenir l'administration lors du lancement des fichiers infectés. Cette définition simple permet de révéler l'action principale exécutée par le virus l'infection. VIRUS I NC ONNU Nouveau virus au sujet duquel aucune information ne figure dans les bases. En règle générale, les virus inconnus sont découverts dans les objets à l'aide de l'analyse heuristique et ces objets reçoivent l'état potentiellement infecté. VULNERABI LIT E Le manque dans le système d'exploitation ou dans le programme qui peut être utilisé par les éditeurs du logiciel malveillant pour pénétrer dans le système ou dans le programme et pour nuire son intégrité. Un grand nombre de vulnérabilités dans le système fait en sorte que le fonctionnement du système soit fragile parce que les virus, installés dans le système, peuvent amener aux échecs dans le fonctionnement du système et des programmes installés. 72 KASPERSKY LAB Kaspersky Lab est un éditeur de renommée mondiale spécialisé dans les systèmes de protection contre les menaces informatiques : virus et autres programmes malveillants, courrier indésirable, attaques réseau et attaques de pirates. En 2008, Kaspersky Lab a fait son entrée dans le Top 4 des leaders mondiaux du marché des solutions de sécurité informatique pour les utilisateurs finaux (classement "IDC Worldwide Endpoint Security Revenue by Vendor"). Selon les résultats d'une étude réalisée par KomKon TGI-Russia 2009, Kaspersky Lab est l'éditeur de système de protection préféré des utilisateurs particuliers en Russie. Kaspersky Lab a vu le jour en Russie en 1997. Aujourd'hui, Kaspersky Lab est devenu un groupe international de sociétés dont le siège principal est basé à Moscou. La société compte cinq filiales régionales qui gèrent les activités de la société en Russie, en Europe de l'Ouest et de l'Est, au Moyen Orient, en Afrique, en Amérique du Nord et du Sud, au Japon, en Chine et dans d'autres pays de la région Asie-Pacifique. La société emploie plus de 2 000 experts qualifiés. Produits. Les produits développés par Kaspersky Lab protègent aussi bien les ordinateurs des particuliers que les ordinateurs des réseaux d'entreprise. La gamme de logiciels pour particuliers reprend des logiciels antivirus pour ordinateurs de bureau et ordinateurs portables ainsi que des applications pour la protection des ordinateurs de poche, des smartphones et d'autres appareils nomades. La société offre également des services pour la protection des postes de travail, des serveurs de fichiers, des serveurs Internet, des passerelles de messagerie et des pare-feu. L'utilisation de ces solutions combinée à des outils d'administration centralisés permet de mettre en place et d'exploiter une protection efficace automatisée de l'organisation contre les menaces informatiques. Les logiciels de Kaspersky Lab ont obtenu les certificats des plus grands laboratoires d'essai. Ils sont compatibles avec les applications de nombreux éditeurs et sont optimisés pour de nombreuses plateformes matérielles. Les experts de la lutte antivirus de Kaspersky Lab travaillent 24h/24. Chaque jour, ils trouvent des centaines de nouvelles menaces informatiques, développent les outils d'identification et de neutralisation de ces menaces et les ajoutent aux bases utilisées par les applications de Kaspersky Lab. Les bases antivirus de Kaspersky Lab sont actualisées toutes les heures, tandis que les bases antispam sont actualisées toutes les 5 minutes. Technologies. Kaspersky Lab est à l'origine de nombreuses technologies sans lesquelles il est impossible d'imaginer un logiciel antivirus moderne. Ce n'est donc pas un hasard si le moteur logiciel de Kaspersky Anti-Virus est intégré aux logiciels de plusieurs autres éditeurs : citons notamment SafeNet (É-U), Alt-N Technologies (É-U), Blue Coat Systems (É-U), Check Point Software Technologies (Israël), Clearswift (R-U), CommuniGate Systems (É-U), Critical Path (Irlande), D-Link (Taïwan), M86 Security (É-U), GFI (Malte), IBM (É-U), Juniper Networks (É-U), LANDesk (É-U), Microsoft (É-U), NETASQ (France), NETGEAR (É-U), Parallels (Russie), SonicWALL (USA), WatchGuard Technologies (É-U), ZyXEL Communications (Taïwan). De nombreuses technologies novatrices développées par la société sont brevetées. Réalisations. Au cours de ces années de lutte contre les menaces informatiques, Kaspersky Lab a décroché des centaines de récompenses. Ainsi, en 2010, Kaspersky Anti-Virus a obtenu plusieurs hautes distinctions Advanced+ à l'issue de tests réalisés par le célèbre laboratoire antivirus autrichien AV-Comparatives. Mais la récompense la plus importante de Kaspersky Lab, c'est la fidélité de ses utilisateurs à travers le monde. Les produits et les technologies de la société protègent plus de 300 millions d'utilisateurs. Elle compte également plus de 200 000 entreprises parmi ses clients. Site de Kaspersky Lab : http://www.kaspersky.fr Encyclopédie de virus : http://www.securelist.com/fr/ Laboratoire antivirus : newvirus@kaspersky.com (uniquement pour l'envoi d'objets suspects sous forme d'archive) http://support.kaspersky.ru/virlab/helpdesk.html?LANG=fr (pour les questions posées aux experts de la lutte contre les virus) Forum de Kaspersky Lab : http://forum.kaspersky.fr 73 INFORMATIONS SUR LE CODE TIERS Les informations sur le code tiers sont reprises dans le fichier legal_notices.txt situé dans le dossier d'installation de l'application. 74 NOTICE SUR LES MARQUES DE COMMERCE Les autres noms et marques déposés appartiennent à leurs propriétaires respectifs. Google Chrome est une marque de Google, Inc. Intel et Pentium sont des marques déposées de Intel Corporation aux États-Unis et dans d'autres pays. Microsoft, Windows, Windows Vista et Internet Explorer sont des marques déposées de Microsoft Corporation aux EtatsUnis et/ou dans d'autres pays. Mozilla et Firefox sont des marques de Mozilla Foundation. 75 INDEX A Activation de l'application ...................................................................................................................................... 27 Activation de l'application code d'activation ............................................................................................................................................. 24 licence ............................................................................................................................................................ 23 version d'évaluation ......................................................................................................................................... 17 Analyse de sécurité .............................................................................................................................................. 29 Anti-Phishing ........................................................................................................................................................ 40 Anti-Spam ............................................................................................................................................................ 36 Antivirus Courrier .................................................................................................................................................. 33 Antivirus Internet Filtrage de liens ............................................................................................................................................... 47 Géolocalisation ............................................................................................................................................... 48 module d'analyse des liens .............................................................................................................................. 47 B Banque en ligne ................................................................................................................................................... 44 Bases de l'application ........................................................................................................................................... 30 C Ce compte............................................................................................................................................................ 49 Clavier virtuel ....................................................................................................................................................... 40 Clé ....................................................................................................................................................................... 23 Code d'activation .................................................................................................................................................. 24 Configuration logicielle .......................................................................................................................................... 14 Configuration matérielle ........................................................................................................................................ 14 Consultation des statistiques ................................................................................................................................. 55 Contrat de licence................................................................................................................................................. 23 Contrôle des Applications création de la règle pour l'application ............................................................................................................... 38 exclusions ....................................................................................................................................................... 38 règles d'accès aux périphériques ..................................................................................................................... 38 Contrôle Parental.................................................................................................................................................. 48 Contrôle Parental activation et configuration des paramètres ....................................................................................................... 49 Contrôle Parental statistiques de fonctionnement du module ........................................................................................................ 50 Courrier indésirable .............................................................................................................................................. 36 D Diagnostic ............................................................................................................................................................ 29 Disque de dépannage........................................................................................................................................... 50 Données confidentielles ........................................................................................................................................ 39 E Enregistreurs de frappes clavier virtuel ................................................................................................................................................... 40 protection de la saisie depuis le clavier matériel ............................................................................................... 43 Etat de la protection .............................................................................................................................................. 29 76 INDEX G Gadget ................................................................................................................................................................. 59 I Importation/exportation de paramètres .................................................................................................................. 58 Installation de l'application .................................................................................................................................... 15 J Journal des événements ....................................................................................................................................... 55 K Kaspersky Gadget ................................................................................................................................................ 59 Kaspersky Lab...................................................................................................................................................... 73 Kaspersky Security Network ................................................................................................................................. 60 L Licence ................................................................................................................................................................ 23 Licence Contrat de licence ........................................................................................................................................... 23 Licence Contrat de licence ........................................................................................................................................... 23 Licence code d'activation ............................................................................................................................................. 24 M Menaces de sécurité............................................................................................................................................. 29 Mise à jour ........................................................................................................................................................... 30 Mode jeux ............................................................................................................................................................ 50 Mode plein écran de fonctionnement des programmes .......................................................................................... 50 Module d'analyse des liens Antivirus Internet ............................................................................................................................................. 47 Modules de l'application ........................................................................................................................................ 12 N Notifications.......................................................................................................................................................... 28 O Objet désactivé..................................................................................................................................................... 32 Objet infecté ......................................................................................................................................................... 69 Outils complémentaires disque de dépannage ...................................................................................................................................... 50 élimination des traces d'activité........................................................................................................................ 45 restauration après infection.............................................................................................................................. 34 P Pare-feu création de la règle pour l'application ............................................................................................................... 38 Problèmes de sécurité .......................................................................................................................................... 29 Programmes inconnus .......................................................................................................................................... 36 Q Quarantaine restauration d'un objet ..................................................................................................................................... 32 77 MANUEL DE L’UTILISATEUR R Rapports .............................................................................................................................................................. 55 Recherche de vulnérabilités .................................................................................................................................. 36 Région du domaine............................................................................................................................................... 48 Restauration après infection.................................................................................................................................. 34 Restauration des paramètres par défaut ................................................................................................................ 55 Restriction de l'accès à l'application ...................................................................................................................... 53 S Source des mises à jour........................................................................................................................................ 30 Statistiques .......................................................................................................................................................... 55 Suppression de l'application .................................................................................................................................. 21 T Traçages transfert des résultats du traçage ..................................................................................................................... 65 V Vulnérabilité ......................................................................................................................................................... 36 78