ACRONIS Internet Security Suite 2010 Mode d'emploi

Add to my manuals
339 Pages

advertisement

ACRONIS Internet Security Suite 2010 Mode d'emploi | Manualzz

Manuel d’utilisation

Acronis Internet Security Suite 2010

Manuel d’utilisation

Publié le 2010.02.02

Copyright© 2010 Acronis

Notice Légale

Tous droits réservés. Aucune partie de ce manuel ne peut être reproduit ou transmis, sous aucune forme et d’aucune façon, électronique ou physique, y compris photocopies, enregistrement, ou par quelque moyen de sauvegarde ou de restauration que ce soit, sans une autorisation écrite d’un représentant officel de Acronis. Inclusion de courtes citations dans des tests n’est possible qu’avec la mention de la source. Le contenu ne peut en aucun cas être modifié.

Avertissement. Ce produit et sa documentation sont protégés par copyright. Les informations de ce document sont données « à titre indicatif », sans garantie. Bien que toutes les précautions aient été prises lors de la préparation de ce document, les auteurs ne pourront être tenus responsables envers quiconque de toute perte ou dommage occasionné, ou supposé occasionné, directement ou indirectement par les informations contenues dans ce document.

Ce manuel contient des liens vers des sites Web de tiers qui ne sont pas sous le contrôle de Acronis, et Acronis n’est pas responsable du contenu de ces sites. Si vous accédez à l’un des sites Web d’une tierce partie fourni dans ce document, vous le ferez à vos propres risques. Acronis indique ces liens uniquement à titre informatif, et l’inclusion de ce lien n’implique pas que Acronis assume ou accepte la responsabilité du contenu de ce site Web d’un tiers.

Marques commerciales. Des noms de marques peuvent apparaître dans ce manuel. Toutes les marques, enregistrées ou non, citées dans ce document, sont la propriété exclusive de leurs propriétaires respectifs.

Table des matières

Préface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix

1. Conventions utilisées dans ce manuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix

1.1. Normes Typographiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix

1.2. Avertissements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix

2. Structure du manuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . x

Installation et désinstallation ......................................... 1

1. Configuration requise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

1.1. Configuration système minimale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

1.2. Configuration système recommandée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

1.3. Logiciels pris en charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

2. Préparation de l'Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

3. Installation de Acronis Internet Security Suite 2010 . . . . . . . . . . . . . . . . . 5

4. Activation du produit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

5. Réparer ou supprimer Acronis Internet Security Suite 2010 . . . . . . . 10

Pour démarrer ........................................................... 11

6. Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

6.1. Ouverture de Acronis Internet Security Suite 2010 . . . . . . . . . . . . . . . . . . . . . . . . . 12

6.2. Modes d'affichage de l'interface utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

6.2.1. Mode Débutant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

6.2.2. Mode Intermédiaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

6.2.3. Mode Expert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

6.3. Configuration d'Acronis Internet Security Suite 2010 . . . . . . . . . . . . . . . . . . . . . . . 20

6.3.1. Étape 1 - Sélectionner le Profil d'Utilisation . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

6.3.2. Étape 2 - Description de l'ordinateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

6.3.3. Étape 3 - Sélectionner l'Interface Utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . 23

6.3.4. Étape 4 - Configurer le Contrôle Parental . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

6.3.5. Étape 5 - Configurer le Réseau Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

6.4. Icône de la zone de notification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

6.5. Barre de l'activité d'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

6.5.1. Analyser Fichiers et Dossiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

6.5.2. Désactiver/Restaurer la Barre d'Activité d'Analyse . . . . . . . . . . . . . . . . . . . . 28

6.6. Analyse Manuelle Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

6.7. Mode Jeu et Mode Portable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

6.7.1. Mode Jeu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

6.7.2. Mode Portable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

6.8. Détection automatique de périphérique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

7. Correction des problèmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

7.1. Assistant de Correction des Problèmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

7.2. Configuration du système de contrôle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

iii

8. Configuration des Paramètres de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

8.1. Paramètres de l'Interface Utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

8.2. Paramètres de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

8.3. Paramètres généraux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

9. Historique et Événements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

10. Assistants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

10.1. Assistant d'analyse antivirus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

10.1.1. Étape 1 sur 3 - Analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

10.1.2. Étape 2 sur 3 - Sélectionner des actions . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

10.1.3. Étape 3 sur 3 - Voir les résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

10.2. Assistant d'Analyse Personnalisée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

10.2.1. Etape 1 sur 6 – Fenêtre de Bienvenue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

10.2.2. Étape 2/6 - Sélectionner la Cible . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

10.2.3. Étape 3/6 - Sélectionner les Actions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

10.2.4. Étape 4/6 - Paramètres Supplémentaires . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

10.2.5. Étape 5/6 - Analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

10.2.6. Étape 6/6 - Voir les résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

10.3. Assistant du Contrôle de Vulnérabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

10.3.1. Etape 1/6 - Sélectionnez les vulnérabilités à vérifier . . . . . . . . . . . . . . . . . 58

10.3.2. Etape 2/6 - Vérifier les vulnérabilités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

10.3.3. Étape 3/6 - Mettre à jour Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60

10.3.4. Étape 4/6 - Mettre à jour les applications . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

10.3.5. Étape 5/6 - Modifier les mots de passe vulnérables . . . . . . . . . . . . . . . . . . 62

10.3.6. Étape 6/6 - Voir les résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

10.4. Assistants Coffre-Fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

10.4.1. Ajouter des fichiers au coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

10.4.2. Retrait coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

10.4.3. Afficher Coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

10.4.4. Fermer coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

Mode Intermédiaire .................................................... 83

11. État . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

12. Sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86

12.1. Zone d'état . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86

12.1.1. Configuration des alertes d'état . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87

12.2. Tâches rapides . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

12.2.1. Mettre à jour Acronis Internet Security Suite 2010 . . . . . . . . . . . . . . . . . . . 89

12.2.2. Analyser avec Acronis Internet Security Suite 2010 . . . . . . . . . . . . . . . . . . 90

12.2.3. Rechercher des vulnérabilités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

13. Contrôle parental . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93

13.1. Zone d'état . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93

13.2. Tâches rapides . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94

14. Coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95

14.1. Zone d'état . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95

14.2. Tâches rapides . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96

iv

15. Réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97

15.1. Tâches rapides . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98

15.1.1. Rejoindre le réseau Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98

15.1.2. Ajout d'ordinateurs au réseau Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98

15.1.3. Gestion du réseau Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100

15.1.4. Analyse de tous les ordinateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

15.1.5. Mise à jour de tous les ordinateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103

Mode Expert ........................................................... 105

16. Général . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106

16.1. État . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106

16.1.1. État global . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107

16.1.2. Statistiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

16.1.3. Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110

16.2. Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111

16.2.1. Paramètres généraux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111

16.2.2. Paramètres du rapport antivirus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113

16.3. Informations système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113

17. Antivirus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115

17.1. Protection en temps réel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115

17.1.1. Configuration du niveau de protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116

17.1.2. Personnaliser le niveau de protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117

17.1.3. Configuration d'Active Virus Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121

17.1.4. Désactivation de la protection en temps réel . . . . . . . . . . . . . . . . . . . . . . . 124

17.1.5. Configurer la protection antiphishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124

17.2. Analyse à la demande . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126

17.2.1. Tâches d'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127

17.2.2. Utilisation du menu de raccourcis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128

17.2.3. Création de tâches d'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130

17.2.4. Configuration des tâches d'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130

17.2.5. Analyse des fichiers et des dossiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142

17.2.6. Afficher les journaux d'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150

17.3. Objets exclus de l'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151

17.3.1. Exclusion des chemins de l'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153

17.3.2. Exclusion des extensions de l'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156

17.4. Zone de quarantaine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160

17.4.1. Gérer les fichiers en quarantaine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161

17.4.2. Configuration des paramètres de la quarantaine . . . . . . . . . . . . . . . . . . . 162

18. Antispam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164

18.1. Aperçu de l'antispam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164

18.1.1. Les filtres antispam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164

18.1.2. Fonctionnement de l'antispam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166

18.1.3. Mises à jour de l'Antispam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167

18.2. Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167

18.2.1. Définition du niveau de protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168

18.2.2. Configuration de la liste des amis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169

18.2.3. Configuration de la liste des spammeurs . . . . . . . . . . . . . . . . . . . . . . . . . . 171

v

18.3. Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173

18.3.1. Paramètres antispam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174

18.3.2. Filtres antispam de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175

18.3.3. Filtres antispam avancés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175

19. Contrôle Parental . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176

19.1. Configurer Le Contrôle Parental Pour Un Utilisateur . . . . . . . . . . . . . . . . . . . . . . 177

19.1.1. Protection des paramètres du Contrôle Parental . . . . . . . . . . . . . . . . . . . . 179

19.1.2. Configurer la Catégorie d'Âge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180

19.2. Surveiller les activités des enfants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183

19.2.1. Vérification des Sites Internet Visités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184

19.2.2. Configurer les Notifications par E-mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184

19.3. Contrôle Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185

19.3.1. Création de règles de Contrôle Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186

19.3.2. Gestion des règles de Contrôle Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187

19.4. Plages horaires Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188

19.5. Contrôle des Programmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189

19.5.1. Création de Règles du Contrôle des Applications . . . . . . . . . . . . . . . . . . . 189

19.5.2. Gestions des Règles du Contrôle des Applications . . . . . . . . . . . . . . . . . . 191

19.6. Contrôle par mots-clés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191

19.6.1. Création de Règles de Contrôle par Mots-clés . . . . . . . . . . . . . . . . . . . . . . 192

19.6.2. Gestion des Règles de Contrôle par Mots-clés . . . . . . . . . . . . . . . . . . . . . . 193

19.7. Contrôle de la messagerie instantanée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194

19.7.1. Création des Règles de Contrôle des Messageries Instantanées . . . . . . 194

19.7.2. Gestion des Règles de Contrôle des Messageries Instantanées . . . . . . . 195

20. Contrôle vie privée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196

20.1. État du Contrôle Vie privée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196

20.1.1. Configuration du niveau de protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197

20.2. Contrôle d'identité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197

20.2.1. Création de règles d'Identité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200

20.2.2. Définition des Exceptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203

20.2.3. Gestion des règles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204

20.2.4. Règles Définies par d'Autres Administrateurs . . . . . . . . . . . . . . . . . . . . . . 205

20.3. Contrôle du registre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205

20.4. Contrôle des cookies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207

20.4.1. Fenêtre de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209

20.5. Contrôle des scripts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211

20.5.1. Fenêtre de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212

21. Pare-feu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214

21.1. Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214

21.1.1. Définition de l'action par défaut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215

21.1.2. Configuration des paramètres avancés du pare-feu . . . . . . . . . . . . . . . . . 216

21.2. Réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218

21.2.1. Modifier le niveau de confiance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220

21.2.2. Configurer le mode furtif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220

21.2.3. Configurer les paramètres génériques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221

21.2.4. Zones réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221

21.3. Règles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222

21.3.1. Ajouter des règles automatiquement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224

vi

21.3.2. Suppression et Réinitialisation des Règles . . . . . . . . . . . . . . . . . . . . . . . . . 225

21.3.3. Création et modification de règles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225

21.3.4. Gestion avancée des règles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229

21.4. Contrôle des connexions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231

22. Vulnérabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233

22.1. Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233

22.1.1. Réparation des vulnérabilités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234

22.2. Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234

23. Cryptage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236

23.1. Cryptage de messagerie instantanée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236

23.1.1. Désactiver le cryptage pour des utilisateurs spécifiques . . . . . . . . . . . . . 237

23.2. Coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238

23.2.1. Créer un coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239

23.2.2. Ouvrir un coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241

23.2.3. Verrouiller un coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242

23.2.4. Modifier le mot de passe du coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242

23.2.5. Ajouter des fichiers au coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243

23.2.6. Supprimer des fichiers du coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244

24. Mode Jeu / Portable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245

24.1. Mode Jeu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245

24.1.1. Configuration du Mode Jeu automatique . . . . . . . . . . . . . . . . . . . . . . . . . . . 246

24.1.2. Gestion de la liste de jeux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247

24.1.3. Configuration des paramètres du Mode Jeu . . . . . . . . . . . . . . . . . . . . . . . . 248

24.1.4. Changer le raccoruci clavier du Mode Jeu . . . . . . . . . . . . . . . . . . . . . . . . . . 249

24.2. Mode Portable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249

24.2.1. Configuration des paramètres du Mode Portable . . . . . . . . . . . . . . . . . . . 250

25. Réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252

25.1. Rejoindre le réseau Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253

25.2. Ajout d'ordinateurs au réseau Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253

25.3. Gestion du réseau Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255

26. Mise à jour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258

26.1. Mise à jour automatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258

26.1.1. Demandes de mise à jour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259

26.1.2. Désactiver la mise à jour automatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260

26.2. Paramètres de mise à jour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260

26.2.1. Paramétrage des emplacements de mise à jour . . . . . . . . . . . . . . . . . . . . 261

26.2.2. Configuration de la mise à jour automatique . . . . . . . . . . . . . . . . . . . . . . . 262

26.2.3. Configuration de la mise à jour manuelle . . . . . . . . . . . . . . . . . . . . . . . . . . 262

26.2.4. Configuration des paramètres avancés . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262

26.2.5. Gestion des serveurs proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263

Intégration dans Windows et dans les logiciels tiers ....... 266

27. Intégration dans le menu contextuel de Windows . . . . . . . . . . . . . . . 267

27.1. Analyser avec Acronis Internet Security Suite . . . . . . . . . . . . . . . . . . . . . . . . . . . 267

27.2. Coffre-fort Acronis Internet Security Suite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268

vii

27.2.1. Créer coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269

27.2.2. Ouvrir un coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270

27.2.3. Verrouiller le coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271

27.2.4. Ajouter au Coffre-Fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272

27.2.5. Supprimer du coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272

27.2.6. Changer le mot de passe du coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273

28. Intégration dans les navigateurs Internet . . . . . . . . . . . . . . . . . . . . . . . . 275

29. Intégration dans les Programmes de Messagerie Instantanée . . . 278

30. Intégration dans les clients de messagerie . . . . . . . . . . . . . . . . . . . . . . 280

30.1. Assistant de configuration de l'Antispam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280

30.1.1. Etape 1 sur 6 – Fenêtre de Bienvenue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281

30.1.2. Etape 2 sur 6 - Renseigner la liste d'amis. . . . . . . . . . . . . . . . . . . . . . . . . . 282

30.1.3. Etape 3 sur 6 - Effacer la base de données bayesienne . . . . . . . . . . . . . . 283

30.1.4. Etape 4 sur 6 - Entraîner le filtre bayesien avec des messages légitimes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284

30.1.5. Etape 5 sur 6 - Entraîner le filtre bayesien avec des messages SPAM . . 285

30.1.6. Etape 6/6 - Résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286

30.2. Barre d'outils Antispam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286

Comment faire pour ................................................. 295

31. Comment analyser fichiers et dossiers . . . . . . . . . . . . . . . . . . . . . . . . . . . 296

31.1. Utilisation du menu contextuel de Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296

31.2. Utilisation des tâches d'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296

31.3. Utilisation de Acronis Manual Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299

31.4. Utilisation de la barre d'activité d'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300

32. Comment planifier l'analyse de l'ordinateur . . . . . . . . . . . . . . . . . . . . . 301

Aide et résolution des problèmes ................................ 303

33. Résolution des problèmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304

33.1. Problèmes d'installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304

33.1.1. Erreurs de Validation de l'Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304

33.1.2. L'installation a échoué . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305

33.2. Le Services Acronis Internet Security Suite 2010 ne répondent pas . . . . . . . . 306

33.3. Le partage des fichiers et de l'imprimante en réseau Wi-Fi ne fonctionne pas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307

33.3.1. Solution "Ordinateurs de confiance" . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308

33.3.2. Solution "Réseau Sûr" . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310

33.4. Le Filtre Antispam Ne Fonctionne Pas Correctement . . . . . . . . . . . . . . . . . . . . . 312

33.4.1. Des Messages Légitimes Sont Signalés comme étant du [spam] . . . . . 312

33.4.2. De Nombreux Messages De Spam Ne Sont Pas Détectés . . . . . . . . . . . . 315

33.4.3. Le Filtre Antispam Ne Détecte Aucun Message De Spam . . . . . . . . . . . . 318

33.5. La désinstallation de Acronis Internet Security Suite 2010 a échoué . . . . . . . 319

34. Support . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321

Glossaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322

viii

Préface

Ce manuel d’utilisation est destiné à tous les utilisateurs qui ont choisi Acronis

Internet Security Suite 2010 comme solution de sécurité pour leur ordinateur personnel. Les informations présentées dans ce livret sont destinées aussi bien aux utilisateurs expérimentés en informatique qu’a n’importe quelle personne sachant utiliser Windows.

Vous trouverez dans ce manuel une description de Acronis Internet Security Suite

2010, le guide de son installation, et toutes les indications nécessaires à sa configuration. Vous découvrirez comment utiliser Acronis Internet Security Suite

2010, l’actualiser, le tester et le personnaliser. Vous apprendrez comment exploiter au mieux toutes les ressources de Acronis Internet Security Suite 2010.

Nous vous souhaitons un apprentissage agréable et utile.

1. Conventions utilisées dans ce manuel

1.1. Normes Typographiques

Plusieurs styles de texte sont utilisés dans ce livret pour une lisibilité améliorée.

Leur aspect et signification sont présentés dans le tableau ci dessous.

Apparence sample syntax

http://www.acronis.fr/support/

« Préface » (p. ix)

filename

option

sample code listing

Description

Les exemples de syntaxe sont imprimés avec des caractères séparés d'un espace .

Les liens URL pointent vers un emplacement externe comme un serveur http ou ftp.

Ceci représente un lien interne vers un emplacement à l’intérieur de ce document.

Les fichiers et répertoires sont imprimés en utilisant des caractères séparés d’un espace .

Toutes les informations sur le produit sont imprimées en utilisant des caractères Gras.

La liste de code est imprimée avec des caractères séparés d'un espace .

1.2. Avertissements

Les avertissements sont des notes textes graphiquement marquées, offrant à votre attention des informations additionnelles relatives au paragraphe actuel.

Préface ix

Note

La note est une courte observation. Bien que vous puissiez l’omettre, les notes apportent des informations non négligeables, comme des fonctions spécifiques ou un lien à un thème proche.

Important

Cette icône requiert votre attention et nous vous recommandons de ne pas l'ignorer.

Elle fournit habituellement des informations non critiques mais significatives.

Avertissement

Marque une information critique que vous devrez lire attentivement. Rien de négatif ne se passera si vous suivez les indications. Vous devriez le lire et le comprendre car cette marqué décrit une opération risquée.

2. Structure du manuel

Le manuel est composé de plusieurs parties reprenant les thèmes principaux. S'y ajoute un glossaire pour l'éclaircissement de certains termes techniques.

Installation et désinstallation. Instructions pour installer Acronis Internet Security

Suite 2010 sur un ordinateur personnel. Elles débutent par les conditions préalables

à une installation réussie, et vous guident tout au long du processus d'installation.

Enfin, la procédure de désinstallation est décrite au cas où vous auriez besoin de désinstaller Acronis Internet Security Suite 2010.

Pour démarrer. Contient toutes les informations dont vous avez besoin pour commencer à utiliser Acronis Internet Security Suite 2010. Vous découvrirez l'interface Acronis Internet Security Suite 2010 et comment corriger des problèmes, configurer des paramètres de base et enregistrer votre produit.

Mode Intermédiaire.

Présente l'interface en Mode Intermédiaire de Acronis

Internet Security Suite 2010.

Mode Expert. Présentation détaillée de l'interface Expert de Acronis Internet

Security Suite 2010. Vous apprendrez à configurer et à utiliser tous les modules

Acronis Internet Security Suite 2010 afin de protéger efficacement votre ordinateur contre tous les types de menaces (codes malveillants, spams, hackers, contenu inapproprié, etc.).

Intégration dans Windows et dans les logiciels tiers. Vous montre comment utiliser les options de Acronis Internet Security Suite 2010 dans le menu contextuel de Windows et les barres d'outils Acronis intégrées dans les programmes tiers pris en charge.

Comment faire pour. Donne la marche à suivre pour exécuter rapidement les tâches les plus courantes dans Acronis Internet Security Suite 2010.

Aide et résolution des problèmes. Où regarder et à qui demander de l'aide si quelque chose d'inattendu apparaît.

Préface x

Glossaire. Le glossaire tente de vulgariser des termes techniques et peu communs que vous trouverez dans ce document.

Préface xi

Installation et désinstallation

1

1. Configuration requise

Vous pouvez installer Acronis Internet Security Suite 2010 sur les ordinateurs fonctionnant avec des systèmes d'exploitation suivants :

● Windows XP (32/64 bits)avec Service Pack 2 ou supérieur

● Windows Vista (32/64 Bit) ou Windows Vista avec Service Pack 1 ou supérieur

● Windows 7 (32/64 bits)

Avant d'installer le produit, vérifiez que le système remplit les conditions minimales suivantes :

Note

Pour vérifier quel système d'exploitation fonctionne actuellement sur votre ordinateur ainsi que des informations sur votre matériel, faites un clic-droit sur Poste de travail et sélectionnez Propriétés dans le menu.

1.1. Configuration système minimale

● 450 Mo d’espace disque disponible

● Processeur 800MHz

● Mémoire RAM :

▶ 512 Mo pour Windows XP

▶ 1 Go pour Windows Vista et Windows 7

● Internet Explorer 6.0

● .NET Framework 1.1 (également disponible dans le kit d'installation)

1.2. Configuration système recommandée

● 600 Mo d’espace disque disponible

● Intel CORE Duo (1,66 GHz) ou processeur équivalent

● Mémoire RAM :

▶ 1 Go pour Windows XP et Windows 7

▶ 1,5 Go pour Windows Vista

● Internet Explorer 7 (ou version supérieure)

● .NET Framework 1.1 (également disponible dans le kit d'installation)

1.3. Logiciels pris en charge

La protection antiphishing est seulement disponible pour :

● Internet Explorer 6.0 (ou version supérieure)

● Mozilla Firefox 2.5 ou supérieur

● Yahoo Messenger 8.5 ou version supérieure

● Windows Live Messenger 8 ou supérieur

Le cryptage des messageries instantanées est disponible seulement pour :

Configuration requise

2

● Yahoo Messenger 8.5 ou version supérieure

● Windows Live Messenger 8 ou supérieur

La protection antispam fonctionne avec tous les clients de messagerie POP3/SMTP.

La barre Antispam Acronis Internet Security Suite 2010 ne s'affiche cependant que dans :

● Microsoft Outlook 2000 / 2003 / 2007

● Microsoft Outlook Express

● Microsoft Windows Mail

● Thunderbird 2.0.0.17

Configuration requise

3

2. Préparation de l'Installation

Avant d'installer Acronis Internet Security Suite 2010, procédez comme suit pour faciliter l'installation :

● Vérifiez que l'ordinateur où vous prévoyez d'installer Acronis Internet Security

Suite 2010 dispose de la configuration minimale requise. Si l'ordinateur ne dispose pas de la configuration minimale requise, Acronis Internet Security Suite 2010 ne pourra pas être installé, ou, une fois installé, il ne fonctionnera pas correctement, ralentira le système et le rendra instable. Pour des informations détaillées sur la configuration nécessaire, veuillez consulter

« Configuration requise » (p. 2)

.

● Connectez-vous à l'ordinateur en utilisant un compte Administrateur.

● Désinstallez tous les logiciels de sécurité de l'ordinateur. L'exécution de deux programmes de sécurité à la fois peut affecter leur fonctionnement et provoquer d'importants problèmes avec le système. Windows Defender sera désactivé par défaut avant le début de l'installation.

● Désactivez ou supprimez tout programme pare-feu s'exécutant sur l'ordinateur.

L'exécution de deux pare-feux à la fois peut affecter leur fonctionnement et provoquer d'importants problèmes avec le système. La Pare-Feu Windows sera désactivé par défaut avant le début de l'installation.

Préparation de l'Installation

4

3. Installation de Acronis Internet Security Suite 2010

Vous pouvez acheter et télécharger le fichier d'installation à partir du site web d'Acronis :

http://www.acronis.fr/homecomputing/

Pour installer Acronis Internet Security Suite 2010, faites un double-clic sur le fichier d'installation. Vous lancerez ainsi l'assistant d'installation, qui vous guidera pas à pas tout au long du processus.

Le programme d'installation vérifiera d'abord votre système pour valider l'installation.

Si l'installation est validée, l'assistant de configuration apparaîtra. L'image suivante présente les étapes de l'assistant de configuration.

Étapes d’installation

Voici les étapes à suivre pour installer Acronis Internet Security Suite 2010 :

1. Cliquez sur Suivant. Vous pouvez annuler l'installation à tout moment en cliquant sur Annuler.

Acronis Internet Security Suite 2010 vous prévient si un autre antivirus est déjà installé sur votre ordinateur. Cliquez sur Supprimer pour désinstaller le produit

Installation de Acronis Internet Security Suite 2010

5

correspondant. Si vous souhaitez poursuivre sans supprimer le produit détecté, cliquez sur Suivant.

Avertissement

Il est fortement recommandé de désinstaller les autres antivirus avant d'installer

Acronis Internet Security Suite 2010. Faire fonctionner plusieurs antivirus sur le même ordinateur le rend généralement inutilisable.

2. Veuillez lire les accords de licence et cliquez sur J'accepte.

Important

Si vous être en désaccord avec les termes du contrat, cliquez sur Annuler. Le processus sera interrompu et vous quitterez l'installation.

3. Sélectionnez le type d'installation à réaliser.

Standard - pour installer le programme immédiatement, en utilisant les options d'installation par défaut. Si vous choisissez cette option, passez directement

à l'étape 6.

Personnalisé - pour configurer les options d'installation avant d'installer le programme. Cette option vous permet de modifier le répertoire d'installation.

4. Par défaut, Acronis Internet Security Suite 2010 sera installé dans C:\Program

Files\Acronis Internet Security Suite\Acronis Internet

Security Suite 2010 . Si vous voulez choisir un autre répertoire, cliquez sur

Parcourir et sélectionnez le répertoire où vous souhaitez installer Acronis Internet

Security Suite 2010.

Cliquez sur Suivant.

5. Sélectionnez les options du processus d’installation. Les options recommandées sont sélectionnées par défaut :

Ouvrir le fichier lisezmoi - pour ouvrir le fichier lisezmoi à la fin de l’installation.

Créer un raccourci sur le bureau - pour mettre un raccourci vers Acronis

Internet Security Suite 2010 sur le bureau à la fin de l’installation.

Désactiver la mise en cache DNS - pour désactiver la mise en cache DNS

(système de noms de domaine) Le service Client DNS peut être utilisé par des applications malveillantes pour envoyer des informations à travers le réseau sans votre consentement.

Envoyer des Rapports d'infection - permet d'envoyer des rapports d'infection aux Laboratoires Acronis pour analyse. Veuillez noter que ces rapports ne comprendront aucune donnée confidentielle, telle que votre nom ou votre adresse IP, et ne seront pas utilisés à des fins commerciales.

Installation de Acronis Internet Security Suite 2010

6

Désactiver le pare-Feu Windows - pour désactiver le pare-feu Windows.

Important

Nous vous recommandons de désactiver le pare-feu Windows, car Acronis

Internet Security Suite 2010 comprend déjà un pare-feu avancé. L’exécution simultanée de deux pare-feux sur le même ordinateur peut provoquer des problèmes.

Désactiver Windows Defender - pour désactiver Windows Defender ; cette option n’est disponible que sous Windows Vista.

Cliquez sur Installer pour lancer l'installation du programme. Si il n'est pas déjà installé, Acronis Internet Security Suite 2010 commencera par installer .NET

Framework 1.1.

6. Patientez jusqu'à ce que l'installation soit complète puis cliquez sur Terminer.

Il vous sera peut être demandé de redémarrer votre système pour terminer le processus d’installation. Il est recommandé de le faire dès que possible

Installation de Acronis Internet Security Suite 2010

7

4. Activation du produit

Lorsque vous redémarrez votre ordinateur après l'installation, le programme fonctionnera en mode d'évaluation pendant 30 jours. Le produit doit être activé pendant cette période. Si vous n'activez pas le produit pendant cette période, il cessera de fonctionner.

Lorsque vous achetez le produit, vous recevrez un numéro de série de 16 caractères soit dans la boîte, soit par courrier électronique. Le numéro de série de 64 caractères nécessaire pour l'activation du produit sera envoyé à votre adresse électronique après que vous ayez entré votre numéro de série de 16 caractères sur la page web d'enregistrement.

Veuillez noter que l'abonnement d'un an de votre produit débute dès que le numéro de série de 64 caractères vous est envoyé. Après la période d'abonnement, votre licence sera périmée et vous ne pourrez plus utiliser le produit. Vous devez acheter une nouvelle licence pour déverrouiller le produit. Un nouveau numéro de série de

16 caractères vous sera envoyé par courrier électronique et vous devrez répéter la procédure d'activation.

Activation pas-à-pas

Lorsque vous lancez le programme pour la première fois, il vous demandera si vous possédez le numéro de série de 64 caractères.

Premier cas - Vous possédez le numéro de série de 64 caractères :

1. Cliquez sur le bouton Oui, je l'ai.

2. Sur la page suivante, collez le numéro de série dans le champ approprié (en appuyant simultanément sur les touches CTRL + V).

3. Cliquez sur le bouton Activer.

Deuxième cas - Vous ne possédez pas le numéro de série de 64 caractères mais vous possédez le numéro de série de 16 caractères :

1. Cliquez sur le bouton Obtenir le numéro de série.

2. Sur le site web, entrez les informations de votre compte Acronis, votre numéro de série de 16 caractères et votre adresse de courrier électronique. Un message contenant le numéro de série de 64 caractères sera acheminé à l'adresse de courrier électronique que vous avez spécifiée.

Si vous ne possédez pas encore un compte Acronis, il sera créé en utilisant les informations que vous avez fournies lorsque vous avez enregistré le produit.

3. Ouvrez le courrier électronique reçu et copiez le numéro de série.

4. Retournez au programme et cliquez sur le bouton Oui, je l'ai.

Activation du produit

8

5. Sur la page suivante, collez le numéro de série dans le champ approprié (en appuyant simultanément sur les touches CTRL + V).

6. Cliquez sur le bouton Activer.

Troisième cas - Vous ne possédez ni le numéro de série de 16 caractères, ni celui de 64 caractères :

1. Cliquez sur le lien Acheter en ligne.

2. Achetez le produit Le numéro de série de 16 caractères vous sera envoyé par courrier électronique.

3. Exécutez toutes les étapes du deuxième cas.

Quatrième cas - Vous ne possédez aucun numéro de série et vous souhaitez essayer le produit d'abord :

1. Cliquez sur le bouton Plus tard. Vous profiterez du produit fonctionnel complet pendant la durée de la période d'évaluation.

2. Si vous décidez d'acheter le produit, exécutez toutes les étapes du troisième cas.

Activation du produit

9

5. Réparer ou supprimer Acronis Internet Security Suite

2010

Si vous voulez réparer ou supprimer Acronis Internet Security Suite 2010, suivez ce chemin à partir du menu Démarrer de Windows : Démarrer Programmes

Acronis Internet Security Suite 2010 Réparer ou Supprimer.

Il vous sera demandé confirmation de votre choix en cliquant sur Suivant. Une nouvelle fenêtre apparaîtra dans laquelle vous pourrez choisir:

Réparer - pour réinstaller tous les composants choisis lors de l’installation précédente.

Si vous décidez de réparer Acronis Internet Security Suite 2010, une nouvelle fenêtre s'affiche. Cliquez sur Réparer pour lancer le processus.

Redémarrez l'ordinateur comme demandé puis cliquez sur Installer pour réinstaller Acronis Internet Security Suite 2010.

Une fois l'installation achevée, une nouvelle fenêtre s'affiche. Cliquez sur

Terminer.

Supprimer - pour supprimer tous les composants installés.

Note

Nous vous recommandons de sélectionner Supprimer pour que la réinstallation soit saine.

Si vous décidez de supprimer Acronis Internet Security Suite 2010, une nouvelle fenêtre s'affiche.

Important

Si vous supprimez Acronis Internet Security Suite 2010, votre ordinateur ne sera plus protégé contre les virus, les spywares et les pirates. Si vous souhaiter activer le Pare-feu et Windows Defender (uniquement sur Windows Vista) après la désinstallation de Acronis Internet Security Suite 2010, cochez les cases correspondantes.

Cliquez sur Supprimer pour désinstaller Acronis Internet Security Suite 2010 de votre ordinateur.

Une fois la désinstallation achevée, une nouvelle fenêtre s'affiche. Cliquez sur

Terminer.

Note

A l'issue de la désinstallation, nous vous recommandons de supprimer le sous-dossier

Acronis Internet Security Suite du dossier

Program

Files

.

Réparer ou supprimer Acronis Internet Security Suite 2010

10

Pour démarrer

11

6. Présentation

Une fois Acronis Internet Security Suite 2010 installé, votre ordinateur est protégé.

6.1. Ouverture de Acronis Internet Security Suite 2010

Pour accéder à l'interface principale de Acronis Internet Security Suite 2010, cliquez dans le menu Démarrer de Windows sur Démarrer Programmes Acronis

Internet Security Suite 2010 Acronis Internet Security Suite 2010 ou double-cliquez directement sur l'icône Acronis de la zone de notification.

6.2. Modes d'affichage de l'interface utilisateur

Acronis Internet Security Suite 2010 répond aux besoins de tous les utilisateurs, qu'ils soient débutants ou armés de solides connaissances techniques. Son interface utilisateur graphique est conçue pour s'adapter à chaque catégorie d'utilisateurs.

Vous pouvez choisir d'afficher l'interface utilisateur avec l'un des trois modes, en fonction de vos compétences en informatique et de votre connaissance de Acronis.

Mode

Mode Débutant

Mode Intermédiaire

Description

Convient aux débutants en informatique et aux personnes qui souhaitent que Acronis Internet Security

Suite 2010 protège leur ordinateur et leurs données sans être interrompues. Ce mode est facile à utiliser et ne requiert de votre part que très peu d'interventions.

Vous devez simplement corriger les problèmes rencontrés comme indiqué par Acronis Internet

Security Suite 2010. Un assistant intuitif vous guidera pas à pas dans la résolution de ces problèmes. Vous pouvez également réaliser des tâches courantes comme la mise à jour des signatures de virus Acronis

Internet Security Suite 2010 et des fichiers du programme ou l'analyse de l'ordinateur.

Conçu pour des utilisateurs ayant des compétences moyennes en informatique, ce mode étend les possibilités du Mode Débutant.

Vous pouvez corriger les problèmes séparément et choisir les éléments à surveiller. De plus, vous pouvez gérer à distance les produits Acronis installés sur les ordinateurs de votre foyer.

Présentation

12

Mode

Mode Expert

Description

Ce mode, qui convient à des utilisateurs ayant plus de connaissances techniques, vous permet de configurer en détail chaque fonctionnalité de Acronis Internet

Security Suite 2010. Vous pouvez également utiliser toutes les tâches fournies pour protéger votre ordinateur et vos données.

Par défaut, l'interface s'affiche en mode Intermediate (Intermédiaire). Pour modifier le mode de l'interface utilisateur, suivez les étapes suivantes :

1. Lancer Acronis Internet Security Suite 2010.

2. Cliquez sur le bouton Configuration dans l'angle supérieur droit de la fenêtre.

3. Dans la catégorie Configuration de l'Interface Utilisateur, cliquez sur la flèche du bouton et sélectionnez le mode souhaité à partir du menu.

4. Cliquez sur OK pour enregistrer et appliquer les modifications.

6.2.1. Mode Débutant

Si vous êtes débutant en informatique, afficher l'interface utilisateur en Mode

Débutant peut être le choix vous convenant le mieux. Ce mode est simple à utiliser et ne requiert que très peu d'interventions de votre part.

Mode Débutant

La fenêtre est constituée de quatre sections principales :

Présentation

13

● L'État de Sécurité vous avertit si des problèmes affectent la sécurité de votre ordinateur et vous aide à les corriger. Si vous cliquez sur Corriger tous les

problèmes, un assistant vous aidera à supprimer facilement toutes les menaces affectant votre ordinateur et la sécurité de vos données. Pour plus d'informations, reportez-vous à

« Correction des problèmes » (p. 34)

.

Protéger Votre PC est l'endroit où vous pouvez trouver les tâches nécessaires

à la protection de votre ordinateur et de vos données. Les tâches disponibles que vous pouvez réaliser sont différentes selon le profil d'utilisation sélectionné.

▶ Le bouton Analyser lance une analyse standard de votre système et recherche la présence de virus, spywares et autres malwares. L'Assistant d'Analyse

Antivirus apparaîtra et vous guidera tout au long du processus d'analyse. Pour plus d'informations sur cet assistant, veuillez consulter

« Assistant d'analyse

antivirus » (p. 45)

.

▶ Le bouton Mettre à jour vous aide à mettre à jour les signatures de virus et les fichiers du produit Acronis Internet Security Suite 2010. Une nouvelle fenêtre apparaît affichant l'état de la mise à jour. Si des mises à jour sont détectées, elles sont automatiquement téléchargées et installées sur votre ordinateur.

▶ Lorsque le profil Standard est sélectionné, le bouton Contrôle de

Vulnérabilités lance un assistant qui vous aide à détecter et à corriger les vulnérabilités du système, comme des logiciels non à jour ou des mises à jour

Windows manquantes. Pour plus d'informations, reportez-vous à la section

« Assistant du Contrôle de Vulnérabilité » (p. 57)

.

▶ Lorsque le profil Parent est sélectionné, le bouton Contrôle Parental vous aide à configurer les paramètres du Contrôle Parental. Le Contrôle Parental limite les activités de vos enfants sur l'ordinateur et en ligne en fonction des règles que vous avez définies. Les restrictions peuvent consister à bloquer les sites Web inappropriés ainsi qu'à limiter l'accès aux jeux et à Internet en fonction d'un planning déterminé. Pour plus d'informations sur la manière de configurer le Contrôle Parental, reportez-vous à

« Contrôle Parental » (p. 176)

.

▶ Lorsque le profil Gamer est sélectionné, le bouton Activer/Désactiver le

Mode Jeu vous permet d'activer/de désactiver le

Mode Jeu

. Le Mode Jeu modifie temporairement les paramètres de protection afin de minimiser leur impact sur les performances du système.

Entretenez Votre PC est l'endroit où vous pouvez trouver des tâches supplémentaires pour protéger votre ordinateur et vos données.

Ajouter des fichiers au coffre-fort - lance l'assistant vous permettant de stocker de façon confidentielle vos fichiers/documents importants en les cryptant sur des disques spéciaux sécurisés.

Analyse approfondie du système lance une analyse complète de votre système pour rechercher tous les types de malwares.

Présentation

14

Analyse de Mes Documents recherche la présence de virus et autres malwares dans les répertoires les plus souvent utilisés : Mes Documents et

Bureau . Cela garantit la sécurité de vos documents, un espace de travail sûr et des applications s'exécutant au démarrage saines.

Profil Utilisateur indique le profil utilisateur en cours d'utilisation. Le profil d'utilisation reflète les principales activités réalisées avec l'ordinateur. L'interface du produit s'adapte à votre profil d'utilisation pour vous permettre d'accéder facilement à vos tâches favorites.

Si vous souhaitez changer de profil ou modifier celui que vous utilisez en ce moment, cliquez sur le profil et suivez l'

assistant de configuration

.

Dans l'angle supérieur droit de la fenêtre se trouve le bouton Configuration. Il ouvre une fenêtre où vous pouvez modifier le mode de l'interface utilisateur et activer ou désactiver les principaux paramètres de Acronis Internet Security Suite

2010. Pour plus d'informations, reportez-vous à

« Configuration des Paramètres de

base » (p. 37)

.

Dans l'angle inférieur droit de la fenêtre, vous trouverez plusieurs liens utiles.

Lien Description

Acheter/Renouveler Ouvre une page Web où vous pouvez acheter une clé de licence pour le produit Acronis Internet Security Suite 2010.

Enregistrement

Support

Vous permet de saisir votre numéro de série et de consulter l'état de votre enregistrement.

Vous permet de contacter l'équipe du Support Technique

Acronis.

Aide

Journaux

Vous donne accès à un fichier d'aide qui vous montrera comment utiliser Acronis Internet Security Suite 2010.

Vous permet d'afficher un historique détaillé de toutes les tâches exécutées par Acronis Internet Security Suite 2010 sur votre système.

6.2.2. Mode Intermédiaire

Conçu pour des utilisateurs ayant des compétences informatiques moyennes, le

Mode Intermédiaire est une interface simple qui vous donne accès à tous les modules

à un niveau basique. Vous devrez prêter attention aux avertissements et aux alertes critiques et corriger les problèmes indésirables.

Présentation

15

Mode Intermédiaire

La fenêtre du Mode Intermédiaire se compose de cinq onglets. Le tableau suivant décrit brièvement chaque onglet. Pour plus d’informations, veuillez vous référer à la partie

« Mode Intermédiaire » (p. 83)

de ce guide d’utilisation.

Onglet

Tableau de bord

Sécurité

Contrôle Parental

Coffre-Fort

Réseau

Description

Affiche l'état de sécurité de votre système et vous permet de réinitialiser le profil d'utilisation.

Affiche l'état des modules de sécurité (Antivirus, Antiphishing,

Pare-feu, Antispam, Cryptage de messagerie instantanée, Vie privée, Contrôle de vulnérabilité et Mise à jour) ainsi que les liens vers les tâches antivirus, de mise à jour et de contrôle de vulnérabilité.

Affiche l'état du module de Contrôle Parental. Le Contrôle

Parental vous permet de limiter l'accès de vos enfants à

Internet et à certaines applications.

Affiche l'état du coffre-fort ainsi que des liens vers le coffre-fort.

Affiche la structure du réseau domestique Acronis. Vous pouvez effectuer ici plusieurs actions pour configurer et gérer les produits Acronis installés sur votre réseau domestique.

Présentation

16

Onglet Description

De cette façon, vous pouvez gérer la sécurité de votre réseau domestique à partir d'un seul ordinateur.

Dans l'angle supérieur droit de la fenêtre se trouve le bouton Configuration. Il ouvre une fenêtre où vous pouvez modifier le mode de l'interface utilisateur et activer ou désactiver les principaux paramètres de Acronis Internet Security Suite

2010. Pour plus d'informations, reportez-vous à

« Configuration des Paramètres de

base » (p. 37)

.

Dans l'angle inférieur droit de la fenêtre, vous trouverez plusieurs liens utiles.

Lien Description

Acheter/Renouveler Ouvre une page Web où vous pouvez acheter une clé de licence pour le produit Acronis Internet Security Suite 2010.

Enregistrement

Support

Vous permet de saisir votre numéro de série et de consulter l'état de votre enregistrement.

Vous permet de contacter l'équipe du Support Technique

Acronis.

Aide

Journaux

Vous donne accès à un fichier d'aide qui vous montrera comment utiliser Acronis Internet Security Suite 2010.

Vous permet d'afficher un historique détaillé de toutes les tâches exécutées par Acronis Internet Security Suite 2010 sur votre système.

6.2.3. Mode Expert

Le Mode Expert vous donne accès à chaque composant de Acronis Internet Security

Suite 2010. Vous pouvez y configurer Acronis Internet Security Suite 2010 en détail.

Note

Le Mode Expert convient aux utilisateurs ayant des compétences en informatique supérieures à la moyenne, qui connaissent les types d'e-menaces auxquels un ordinateur est exposé et qui savent comment fonctionnent les programmes de sécurité.

Présentation

17

Mode Expert

À gauche de la fenêtre figure un menu contenant l'intégralité des modules de sécurité. Chaque module comprend un ou plusieurs onglet(s) où vous pouvez configurer les paramètres de sécurité correspondants, et effectuer des actions de sécurité ou des tâches administratives. Le tableau suivant décrit brièvement chaque module. Pour plus d’informations, veuillez vous référer à la partie

« Mode Expert »

(p. 105)

de ce guide d’utilisation.

Module

Général

Antivirus

Antispam

Description

Vous permet d'accéder aux paramètres généraux ou de consulter le tableau de bord et des informations détaillées sur le système.

Vous permet de configurer en détail votre antivirus et les opérations d'analyse, de définir les exceptions et de configurer le module Quarantaine.

Vous permet de conserver votre boîte de réception sans SPAM et de configurer les paramètres antispam en détail.

Présentation

18

Module

Contrôle parental

Contrôle Vie privée

Pare-feu

Vulnerabilité

Cryptage

Mode Jeu/Portable

Réseau

Mise à jour

Description

Vous permet de protéger vos enfants contre les contenus inappropriés en appliquant vos droits d'accès personnalisés

à l'ordinateur.

Vous permet d'éviter le vol de données sur votre ordinateur et de protéger votre vie privée lorsque vous êtes en ligne.

Vous permet de protéger votre ordinateur des tentatives de connexions entrantes et sortantes non autorisées. On peut le comparer à un gardien – il gardera un œil sur votre connexion

Internet et saura quels programmes sont autorisés à y accéder et quels sont ceux qui doivent être bloqués.

Vous permet de maintenir à jour les logiciels majeurs de votre ordinateur.

Vous permet de crypter les communications Yahoo et Windows

Live (MSN) Messenger, et également de crypter en local vos fichiers, dossiers ou partitions critiques.

Vous permet de reporter les tâches Acronis programmées si votre ordinateur portable fonctionne sur batterie, ainsi que de désactiver toutes les alertes et pop-up lorsqu'un jeu vidéo est lancé.

Vous permet de configurer et de gérer les différents ordinateurs présents dans votre foyer.

Vous permet d'obtenir des informations sur les dernières mises à jour, de mettre à jour votre produit et de configurer en détail le processus de mise à jour.

Dans l'angle supérieur droit de la fenêtre se trouve le bouton Configuration. Il ouvre une fenêtre où vous pouvez modifier le mode de l'interface utilisateur et activer ou désactiver les principaux paramètres de Acronis Internet Security Suite

2010. Pour plus d'informations, reportez-vous à

« Configuration des Paramètres de

base » (p. 37)

.

Dans l'angle inférieur droit de la fenêtre, vous trouverez plusieurs liens utiles.

Lien Description

Acheter/Renouveler

Enregistrement

Ouvre une page Web où vous pouvez acheter une clé de licence pour le produit Acronis Internet Security Suite 2010.

Vous permet de saisir votre numéro de série et de consulter l'état de votre enregistrement.

Présentation

19

Lien

Support

Aide

Journaux

Description

Vous permet de contacter l'équipe du Support Technique

Acronis.

Vous donne accès à un fichier d'aide qui vous montrera comment utiliser Acronis Internet Security Suite 2010.

Vous permet d'afficher un historique détaillé de toutes les tâches exécutées par Acronis Internet Security Suite 2010 sur votre système.

6.3. Configuration d'Acronis Internet Security Suite 2010

Acronis Internet Security Suite 2010 vous permet de configurer très simplement les paramètres principaux de Acronis Internet Security Suite 2010 et son interface en créant un profil d'utilisateur. Le profil d'utilisation reflète les principales activités réalisées avec l'ordinateur. L'interface du produit s'adapte à votre profil d'utilisation pour vous permettre d'accéder facilement à vos tâches favorites.

Par défaut, le profil Typical (Standard) est appliqué après l'installation de Acronis

Internet Security Suite 2010. Ce profil correspond aux ordinateurs servant principalement à naviguer sur Internet et aux activités multimédia.

Pour reconfigurer le profil d'utilisation, suivez ces étapes :

1. Lancer Acronis Internet Security Suite 2010.

2. Cliquez sur le bouton Configuration dans l'angle supérieur droit de la fenêtre.

3. Dans la catégorie Paramètres de l'interface utilisateur cliquez sur Reconfigurer

le profil.

4. Suivez l'assistant de configuration.

Présentation

20

6.3.1. Étape 1 - Sélectionner le Profil d'Utilisation

Profils d'Utilisation

Cliquez sur le bouton qui décrit le mieux les activités réalisées avec cet ordinateur

(le profil d'utilisation).

Option

Standard

Parent

Gamer

Personnalisé

Description

Cliquez ici si vous utilisez ce PC principalement pour naviguer sur Internet et réaliser des activités multimédia.

Cliquez ici si votre PC est utilisé par des enfants et que vous souhaitez contrôler leur accès à Internet via le module de

Contrôle Parental.

Cliquez ici si ce PC est surtout utilisé pour jouer.

Cliquez ici si vous voulez configurer tous les principaux paramètres de Acronis Internet Security Suite 2010.

Vous pourrez ensuite réinitialiser le profil d'utilisation à partir de l'interface du produit.

Présentation

21

6.3.2. Étape 2 - Description de l'ordinateur

Description de l'ordinateur

Sélectionnez les options qui s'appliquent à votre ordinateur :

Cet ordinateur fait partie d'un réseau personnel. Sélectionnez cette option si vous souhaitez gérer le produit Acronis que vous avez installé sur cet ordinateur

à distance (à partir d'un autre ordinateur) Une étape supplémentaire de l'assistant vous permettra de configurer le module de Gestion du Réseau Personnel.

Cet ordinateur est un ordinateur portable. Sélectionnez cette option si vous souhaitez que le Mode Portable soit activé par défaut. En Mode Portable, les tâches d'analyse planifiées ne sont pas effectuées car elles nécessitent plus de ressources système et donc, réduisent l'autonomie de la batterie.

Cliquez sur Suivant pour continuer.

Présentation

22

6.3.3. Étape 3 - Sélectionner l'Interface Utilisateur

Modes d'affichage de l'interface utilisateur

Cliquez sur le bouton qui décrit le mieux vos compétences en informatique pour sélectionner le mode de l'interface utilisateur approprié. Vous pouvez choisir d'afficher l'interface utilisateur avec l'un des trois modes, en fonction de vos compétences en informatique et de votre connaissance de Acronis Internet Security

Suite 2010.

Mode

Mode Débutant

Description

Convient aux débutants en informatique et aux personnes qui souhaitent que Acronis Internet Security Suite 2010 protège leur ordinateur et leurs données sans être interrompues. Ce mode est facile à utiliser et ne requiert de votre part que très peu d'interventions.

Vous devez simplement corriger les problèmes rencontrés comme indiqué par Acronis Internet Security Suite 2010. Un assistant intuitif vous guidera pas à pas dans la résolution de ces problèmes. Vous pouvez également réaliser des tâches courantes comme la mise à jour des signatures de virus

Acronis Internet Security Suite 2010 et des fichiers du programme ou l'analyse de l'ordinateur.

Présentation

23

Mode Description

Mode Intermédiaire

Conçu pour des utilisateurs ayant des compétences moyennes en informatique, ce mode étend les possibilités du Mode

Débutant.

Mode Expert

Vous pouvez corriger les problèmes séparément et choisir les

éléments à surveiller. De plus, vous pouvez gérer à distance les produits Acronis installés sur les ordinateurs de votre foyer.

Ce mode, qui convient à des utilisateurs ayant plus de connaissances techniques, vous permet de configurer en détail chaque fonctionnalité de Acronis Internet Security Suite

2010. Vous pouvez également utiliser toutes les tâches fournies pour protéger votre ordinateur et vos données.

6.3.4. Étape 4 - Configurer le Contrôle Parental

Note

Cette étape apparaît uniquement si vous avez sélectionné l'option Personnalisé à l'Étape 1.

Configuration du contrôle parental

Présentation

24

Le module de contrôle parental de vous permet de contrôler l'accès à Internet et à des applications spécifiques pour chaque utilisateur disposant d'un compte utilisateur sur le système.

Pour utiliser le Contrôle Parental, suivez ces étapes :

1. Sélectionnez Activer le Contrôle Parental.

2. Si vous partagez un compte utilisateur Windows avec vos enfants, cochez la case correspondante et tapez un mot de passe dans les champs correspondants pour protéger les paramètres du Contrôle Parental. Tout personne souhaitant modifier les paramètres du Contrôle Parental devra d'abord indiquer le mot de passe que vous avez configuré.

Cliquez sur Suivant pour continuer.

6.3.5. Étape 5 - Configurer le Réseau Acronis

Note

Cette étape apparaît uniquement si vous avez indiqué à l'Étape 2 que l'ordinateur est connecté à un réseau domestique.

Configuration du réseau Acronis

Acronis Internet Security Suite 2010 intègre un nouveau module qui vous permet de créer un réseau virtuel rassemblant tous les ordinateurs de votre foyer, et de gérer les produits compatibles Acronis installés sur ce réseau.

Présentation

25

Si vous voulez que cet ordinateur fasse partie du réseau personnel Acronis, suivez ces étapes :

1. Sélectionnez Activer le Réseau Personnel.

2. Entrez le même mot de passe d'administration dans chacun des champs de saisie.

Ce mot de passe permet à l'administrateur de gérer le produit Acronis à partir d'un autre ordinateur.

Cliquez sur Terminer.

6.4. Icône de la zone de notification

Pour gérer l'ensemble du produit plus rapidement, vous pouvez utiliser l'icône

Acronis de la zone de notification. Double-cliquez sur cette icône pour ouvrir

Acronis Internet Security Suite 2010 . Si vous effectuez un clic droit sur cette icône, le menu contextuel qui apparaît vous permettra de gérer le produit Acronis Internet

Security Suite 2010 plus rapidement.

Afficher - ouvre l'interface principale Acronis

Internet Security Suite 2010.

Aide - ouvre le fichier d'aide, qui explique en détail comment configurer et utiliser Acronis Internet

Security Suite 2010.

A propos de - Affichage d'une fenêtre contenant des informations relatives à Acronis Internet Security

Suite 2010, ainsi que des éléments d'aide si vous rencontrez une situation anormale.

Icône

Corriger tous les problèmes - vous aide à résoudre les problèmes de vulnérabilité de votre ordinateur en matière de sécurité. Si l'option n'est pas disponible, c'est qu'il n'y a pas de problème à corriger. Pour plus d'informations, reportez-vous à

« Correction des problèmes » (p. 34)

.

Activer / désactiver le Mode Jeu - active / désactive le

Mode Jeu

.

Mettre à jour - effectue une mise à jour immédiate. Une nouvelle fenêtre apparaît affichant l'état de la mise à jour.

Paramètres de base - ouvre une fenêtre où vous pouvez modifier le mode de l'interface utilisateur et activer ou désactiver les principaux paramètres du produit.

Pour plus d'informations, reportez-vous à

« Configuration des Paramètres de

base » (p. 37) .

L'icône de la zone de notification de Acronis vous informe de la présence de problèmes affectant la sécurité de votre ordinateur et du fonctionnement du programme en affichant un symbole spécial :

Présentation

26

Triangle rouge avec un point d'exclamation : D'importants problèmes affectent la sécurité de votre système. Ils requièrent votre attention immédiate et doivent être réglés dès que possible.

Lettre G

: Le produit fonctionne en

Mode jeu

.

Si Acronis Internet Security Suite 2010 ne fonctionne pas, l'icône de la zone de notification est grisée . Cela se produit généralement lorsque la clé de licence expire. Cela peut également avoir lieu lorsque les services Acronis Internet Security

Suite 2010 ne répondent pas ou lorsque d'autres erreurs affectent le fonctionnement normal de Acronis Internet Security Suite 2010.

6.5. Barre de l'activité d'analyse

La Barre d’analyse d’activité est une visualisation graphique de l’analyse d’activité de votre système. Cette petite fenêtre est disponible par défaut uniquement dans le

Mode Expert

.

Les barres grises (la Fichiers) montrent le nombre de fichiers analysés par seconde, sur une échelle de 0 à 50. Les barres oranges affichées dans le

Réseau montrent le nombre de Ko transférés

(envoyés et reçus depuis Internet) chaque seconde, sur une échelle de 0 à 100.

Barre de l'activité d'analyse

Note

La barre d'analyse d'activité vous informe si la protection en temps réel ou le Pare-feu est désactivé en affichant une croix rouge sur la zone correspondante (Fichiers ou

Réseau).

6.5.1. Analyser Fichiers et Dossiers

Vous pouvez utiliser la barre d'activité d'analyse pour analyser rapidement des fichiers et des dossiers. Glissez le fichier ou répertoire que vous voulez analyser et déposez-le sur la Barre d’analyse de l'activité, comme sur l’image ci-dessous.

Présentation

27

Glisser le fichier

Déposer le fichier

L'Assistant d'Analyse Antivirus apparaîtra et vous guidera tout au long du processus d'analyse. Pour plus d'informations sur cet assistant, veuillez consulter

« Assistant

d'analyse antivirus » (p. 45)

.

Options d'analyse. Les options d'analyse sont déjà configurées pour que la détection soit la meilleure possible. Si des fichiers infectés sont détectés, Acronis

Internet Security Suite 2010 essaiera de les désinfecter (suppression du code du malware). Si la désinfection échoue, l'assistant d’analyse antivirus vous proposera d'indiquer d'autres moyens d'intervenir sur les fichiers infectés. Les options d'analyse sont standard et vous ne pouvez pas les modifier.

6.5.2. Désactiver/Restaurer la Barre d'Activité d'Analyse

:

Si vous ne souhaitez plus voir cette barre, il vous suffit de faire un clic-droit dessus et de choisir Cacher. Pour restaurer la barre d'activité d'analyse, suivez ces étapes

1. Lancer Acronis Internet Security Suite 2010.

2. Cliquez sur le bouton Configuration dans l'angle supérieur droit de la fenêtre.

3. Dans la catégorie Paramètres Généraux, cochez la case correspondant à Barre

d'activité d'analyse .

4. Cliquez sur OK pour enregistrer et appliquer les modifications.

6.6. Analyse Manuelle Acronis

Acronis Manual Scan vous permet d'analyser un dossier particulier ou une partition d'un disque dur sans avoir à créer une tâche d'analyse. Cette fonctionnalité est conçue pour être utilisée lorsque Windows a été démarré en Mode sans échec Si votre système est infecté par un virus résistant, vous pouvez essayer de le supprimer

Présentation

28

en faisant démarrer Windows en Mode sans échec et en faisant analyser chaque partition du disque par Acronis Manual Scan.

Pour accéder à l'Analyse manuelle Acronis, cliquez dans le menu Démarrer de

Windows sur Démarrer Programmes Acronis Internet Security Suite

2010 Analyse Manuelle Acronis La fenêtre suivante apparaît:

Analyse Manuelle Acronis

Cliquez sur Ajouter Dossier, sélectionnez l'emplacement que vous voulez analyser et cliquez sur OK. Si vous voulez analyser plusieurs dossiers, répétez cette action pour chaque emplacement supplémentaire.

Les chemins vers les emplacements sélectionnés apparaîtront dans la colonne Cible

de l'Analyse. Si vous changez d'avis pour un emplacement donné, cliquez simplement sur le bouton Supprimer situé en regard de l'emplacement. Cliquez sur le bouton Supprimer tous les chemins pour supprimer tous les emplacements qui avaient été ajoutés à la liste.

Une fois les emplacements sélectionnés, cliquez sur Continuer. L'Assistant d'Analyse

Antivirus apparaîtra et vous guidera tout au long du processus d'analyse. Pour plus d'informations sur cet assistant, veuillez consulter

« Assistant d'analyse antivirus »

(p. 45)

.

Options d'analyse. Les options d'analyse sont déjà configurées pour que la détection soit la meilleure possible. Si des fichiers infectés sont détectés, Acronis

Internet Security Suite 2010 essaiera de les désinfecter (suppression du code du malware). Si la désinfection échoue, l'assistant d’analyse antivirus vous proposera

Présentation

29

d'indiquer d'autres moyens d'intervenir sur les fichiers infectés. Les options d'analyse sont standard et vous ne pouvez pas les modifier.

Que signifie Mode sans échec ?

Le Mode sans échec est une façon particulière de démarrer Windows, principalement utilisée pour localiser les problèmes liés au fonctionnement normal de Windows.

De tels problèmes peuvent provenir d'un conflit entre pilotes ou de virus empêchant

Windows de démarrer normalement. En Mode sans échec, Windows ne charge qu'un minimum de composants du système d'exploitation et les pilotes de base. Il n'existe que quelques applications qui fonctionnent en Mode sans échec. C'est pour cette raison que la plupart des virus sont inactifs et peuvent être facilement supprimés quand Windows est utilisé dans ce mode.

Pour faire démarrer Windows en Mode sans échec, redémarrez votre ordinateur et appuyez sur la touche F8 jusqu'à ce que le menu des fonctions avancées de Windows s’affiche. Vous pouvez choisir entre plusieurs options de démarrage de Windows en Mode sans échec. Vous pourrez sélectionner Mode sans échec avec réseau si vous souhaitez pouvoir accéder à Internet.

Note

Pour plus d'informations sur le Mode sans échec, allez dans le centre d’aide et de support de Windows (dans le menu Démarrer, cliquez sur Aide et support). Vous pouvez également rechercher des informations sur Internet.

6.7. Mode Jeu et Mode Portable

Certaines utilisations de l'ordinateur, comme les jeux ou les présentations, nécessitent plus de performance et de réactivité du système, et aucune interruption.

Lorsque votre ordinateur portable est alimenté par sa batterie, il vaut mieux que les opérations non indispensables, qui consomment de l'énergie supplémentaire, soient reportées jusqu'au moment où l'ordinateur portable sera branché sur secteur.

Pour s'adapter à ces situations particulières, Acronis Internet Security Suite 2010 comprend deux modes de fonctionnement spéciaux :

Mode Jeu

Mode Portable

6.7.1. Mode Jeu

Le Mode Jeu modifie temporairement les paramètres de protection afin de minimiser leur impact sur les performances du système. Les paramètres suivants sont appliqués lorsque vous êtes en Mode Jeu :

● Réduire les sollicitations processeur et la consommation de mémoire

● Reporter les mises à jour automatiques et les analyses

● Éliminer toutes les alertes et pop-up

Présentation

30

● Analyser uniquement les fichiers les plus importants

Lorsque vous êtes en Mode Jeu, vous pouvez voir la lettre G incrustée sur l'icône

Acronis.

Utilisation du Mode Jeu

Par défaut, Acronis Internet Security Suite 2010 passe automatiquement en Mode

Jeu lorsque vous lancez un jeu figurant dans la liste des jeux connus de Acronis, ou lorsqu'une application s'exécute en mode plein écran. Acronis Internet Security

Suite 2010 reprendra automatiquement le mode de fonctionnement normal lorsque vous fermerez le jeu ou lorsque l'application détectée quittera le mode plein écran.

Si vous souhaitez activer manuellement le Mode Jeu, utilisez l'une des méthodes suivantes :

● Faites un Clic-droit sur l’icône Acronis dans la barre d'état et sélectionnez Activer

le Mode Jeu.

● Appuyez sur les touches Ctrl+Shift+Alt+G (le raccourci clavier par défaut).

Important

N'oubliez pas de désactiver le Mode Jeu lorsque vous aurez fini. Pour cela, utilisez les mêmes méthodes que celles utilisées pour l'activer.

Changer le raccoruci clavier du Mode Jeu

Pour changer le raccourci clavier, suivez ces étapes :

1. Ouvrez Acronis Internet Security Suite 2010 et faites passer l'interface utilisateur en Mode Expert.

2. Cliquez sur Mode Jeu / Portable dans le menu de gauche.

3. Cliquez sur l'onglet Mode Jeu.

4. Cliquez sur Paramètres avancés.

5. Sous l'option Utiliser le raccourci, définissez le raccourci clavier désiré :

● Choisissez la touche que vous souhaitez utiliser en cochant l'une des suivantes

: touche Contrôle ( Ctrl ), Touche Shift( Shift ) ou touche Alt ( Alt ).

● Dans le champ éditable, entrez la lettre que vous souhaitez utiliser.

Par exemple, si vous souhaitez utiliser le raccourci Ctrl+Alt+D , vous devez cocher seulement Ctrl et Alt et tapez D .

Note

En décochant la case Utiliser le raccourci, vous désactivez le raccourci clavier.

6. Cliquez OK pour sauvegarder les changements.

Présentation

31

6.7.2. Mode Portable

Le Mode Portable est spécialement conçu pour les utilisateurs d'ordinateurs portables et de netbooks. Son objectif est de minimiser l'impact de Acronis Internet Security

Suite 2010 sur la consommation d'énergie lorsque ces périphériques sont alimentés par leur batterie. En Mode Portable, les tâches d'analyse planifiées ne sont pas effectuées car elles nécessitent plus de ressources système et donc, réduisent l'autonomie de la batterie.

Acronis Internet Security Suite 2010 détecte le passage d'une alimentation secteur

à une alimentation sur batterie et passe automatiquement en Mode Portable. De la même manière, Acronis Internet Security Suite 2010 quitte automatiquement le

Mode Portable lorsqu'il détecte que l'ordinateur portable ne fonctionne plus sur batterie.

Pour activer le mode Laptop (Ordinateur portable) de Acronis Internet Security Suite

2010, suivez ces instructions :

1. Lancer Acronis Internet Security Suite 2010.

2. Cliquez sur le bouton Configuration dans l'angle supérieur droit de la fenêtre.

3. Dans la catégorie Paramètres Généraux, cochez la case correspondant à

Détection du Mode Portable.

4. Cliquez sur OK pour enregistrer et appliquer les modifications.

6.8. Détection automatique de périphérique

Acronis Internet Security Suite 2010 détecte automatiquement la connexion d'un périphérique de stockage amovible à votre ordinateur et vous propose de l'analyser avant que vous accédiez à ses fichiers. Ceci est recommandé afin d'empêcher que des virus ou autres malwares n'infectent votre ordinateur.

Les périphériques détectés appartiennent à l'une des catégories suivantes :

● CD/DVD

● Des mémoires USB, tels que des clés flash et des disques durs externes

● disques réseau (distants) connectés

Lorsqu'un tel périphérique est détecté, une fenêtre d'alerte s'affiche.

Présentation

32

Pour analyser le périphérique de stockage, cliquez simplement sur Oui. L'Assistant d'Analyse Antivirus apparaîtra et vous guidera tout au long du processus d'analyse. Pour plus d'informations sur cet assistant, veuillez consulter

« Assistant d'analyse antivirus »

(p. 45)

.

Si vous ne souhaitez pas analyser le périphérique, cliquez sur Non. Dans ce cas, il se peut que l'une des options suivantes vous semble utile :

Ne plus me demander pour ce type de

périphérique - Acronis Internet Security Suite

2010 ne proposera plus d'analyser ce type de périphériques de stockage lorsqu'ils seront connectés à votre ordinateur.

Détection de périphérique

Désactiver la détection automatique de périphérique - On ne vous proposera plus d'analyser les nouveaux périphériques de stockage lorsqu'ils seront connectés

à l'ordinateur.

Si vous avez désactivé par erreur la détection automatique de périphérique et que vous voulez l'activer, ou si vous souhaitez configurer ses paramètres, procédez comme suit :

1. Ouvrez Acronis Internet Security Suite 2010 et faites passer l'interface utilisateur en Mode Expert.

2. Allez dans Antivirus>Analyse Antivirus.

3. Dans la liste des tâches d'analyse, localisez la tâche Analyse des périphériques

détectés.

4. Faites un clic droit sur la tâche et sélectionnez Ouvrir. Une nouvelle fenêtre s'affiche.

5. Dans l'onglet Présentation, configurez les options d'analyse selon vos besoins.

Pour plus d'informations veuillez vous reporter à

« Configuration des paramètres

d'analyse » (p. 130)

.

6. Dans l'onglet Détection, sélectionnez les types de périphériques de stockage à détecter.

7. Cliquez sur OK pour enregistrer et appliquer les modifications.

Présentation

33

7. Correction des problèmes

Acronis Internet Security Suite 2010 utilise un système de surveillance pour détecter la présence de problèmes pouvant affecter la sécurité de votre ordinateur et de vos données et vous en informer. Par défaut, il surveille seulement un ensemble de problèmes considérés comme très importants. Cependant, vous pouvez le configurer selon vos besoins en sélectionnant les problèmes spécifiques au sujet desquels vous souhaitez être averti(e).

Voici comment les problèmes en attente sont signalés :

● Un symbole spécial apparaît sur l'icône de Acronis dans la

zone de notification

pour signaler la présence de problèmes en attente.

Triangle rouge avec un point d'exclamation : D'importants problèmes affectent la sécurité de votre système. Ils requièrent votre attention immédiate et doivent être réglés dès que possible.

Si vous passez le curseur de la souris sur l'icône, une fenêtre de notification confirmera la présence de problèmes en attente.

● Lorsque vous ouvrez Acronis Internet Security Suite 2010, la zone d'État de

Sécurité indique le nombre de problèmes affectant votre système.

▶ En Mode Intermédiaire, l'état de sécurité apparaît dans l'onglet Tableau de

bord

▶ En Mode Expert, allez dans Général > Tableau de bord pour vérifier l'état de sécurité.

7.1. Assistant de Correction des Problèmes

La manière la plus simple de corriger les problèmes existants est de suivre pas à pas l'assistant de Correction des Problèmes. L'assistant vous aide à supprimer facilement les menaces affectant votre ordinateur et la sécurité de vos données.

Pour ouvrir l'assistant, procédez comme indiqué :

● Faites un clic droit sur l'icône de Acronis sélectionnez Corriger tous les problèmes.

dans la

zone de notification

et

● Lancer Acronis Internet Security Suite 2010. En fonction du mode de l'interface utilisateur, procédez comme suit :

▶ En Mode Débutant, cliquez sur Corriger tous les problèmes.

▶ En Mode Intermédiaire, allez dans l'onglet Tableau de bord et cliquez sur

Corriger tous les problèmes.

▶ En Mode Expert, allez dans Général>Tableau de bord et cliquez sur Corriger

tous les problèmes.

Correction des problèmes

34

Assistant de Correction des Problèmes

L'assistant affiche la liste des failles de sécurité présentes sur votre ordinateur.

Tous les problèmes présents sont sélectionnés pour être corrigés. Si vous ne voulez pas corriger un problème, cochez simplement la case correspondante. Son état passera alors à Ignorer.

Note

Si vous ne voulez pas être informé(e) de la présence de certains problèmes, vous devez configurer le système de contrôle en conséquence, comme décrit dans la section suivante.

Pour corriger les problèmes sélectionnés, cliquez sur Démarrer. Certains problèmes sont corrigés immédiatement. Pour d'autres, un assistant vous aide à les corriger.

Les problèmes que cet assistant vous aide à corriger peuvent être regroupés dans les catégories suivantes :

Paramètres de sécurité désactivés. Ces problèmes sont corrigés immédiatement en activant les paramètres de sécurité correspondants.

Tâches de sécurité préventives que vous avez besoin de réaliser. Un exemple de ce type de tâches est l'analyse de votre ordinateur. Nous vous recommandons d'analyser votre ordinateur au moins une fois par semaine. En général, Acronis Internet Security Suite 2010 réalisera cette analyse pour vous de façon automatique. Mais si vous avez modifié la planification de l'analyse ou si la planification n'a pas été réalisée, ce problème vous sera signalé.

Correction des problèmes

35

Un assistant vous aide à corriger ces problèmes.

Vulnérabilités du Système. Acronis Internet Security Suite 2010 recherche automatiquement les vulnérabilités de votre système et vous les signale. Les vulnérabilités du Système peuvent être :

▶ des mots de passe non sécurisés de comptes utilisateurs Windows

▶ la présence sur votre ordinateur de logiciels non à jour

▶ des mises à jour Windows manquantes

▶ les mises à jour automatiques de Windows sont désactivées

Lorsque de tels problèmes doivent être corrigés, l'assistant de l'analyse de vulnérabilité est lancé. Cet assistant vous aide à corriger les vulnérabilités du système qui ont été détectées. Pour plus d'informations, reportez-vous à la section

« Assistant du Contrôle de Vulnérabilité » (p. 57)

.

7.2. Configuration du système de contrôle

Le système de contrôle est pré-configuré pour surveiller les problèmes pouvant affecter la sécurité de votre ordinateur et de vos données et vous signaler les principaux. D'autres problèmes peuvent être surveillés en fonction des choix que

vous faites dans l'

assistant de configuration

(lorsque vous configurez votre profil d'utilisation). Outre les problèmes surveillés par défaut, plusieurs autres problèmes peuvent vous être signalés.

Vous pouvez configurer le système de contrôle afin qu'il réponde mieux à vos besoins en sécurité en choisissant les problèmes que vous souhaitez que l'on vous signale.

Vous pouvez faire cela en Mode Intermédiaire ou en Mode Expert.

● En Mode Intermédiaire, le système de contrôle peut être configuré à partir de différents endroits. Suivez ces étapes :

1. Allez dans l'onglet Sécurité, Contrôle Parental ou Coffre-Fort.

2. Cliquez sur Configurer les alertes d'état.

3. Cochez les cases correspondant aux éléments que vous souhaitez surveiller.

Pour plus d’informations, veuillez vous référer à la partie

« Mode Intermédiaire »

(p. 83)

de ce guide d’utilisation.

● En Mode Expert, le système de contrôle peut être configuré à partir d'un emplacement central. Suivez ces étapes :

1. Allez dans Général>Tableau de bord.

2. Cliquez sur Configurer les alertes d'état.

3. Cochez les cases correspondant aux éléments que vous souhaitez surveiller.

Pour plus d'informations, reportez-vous au chapitre

« État » (p. 106)

.

Correction des problèmes

36

8. Configuration des Paramètres de base

Vous pouvez configurer les principaux paramètres du produit (y compris changer le mode d'affichage de l'interface utilisateur) à partir de la fenêtre paramètres de base. Pour l'ouvrir, utilisez l'une des méthodes suivantes :

● Ouvrez Acronis Internet Security Suite 2010 et cliquez sur le bouton Paramètres dans l'angle supérieur droit de la fenêtre.

● Faites un clic droit sur l'icône Acronis dans la

zone de notification

et sélectionnez

Paramètres de base.

Note

Pour configurer les paramètres du produit en détail, utilisez le Mode Expert de l'interface. Pour plus d’informations, veuillez vous référer à la partie

« Mode Expert »

(p. 105)

de ce guide d’utilisation.

Paramètres de base

Les paramètres sont regroupés en trois catégories :

Paramètres de l'Interface Utilisateur

Paramètres de Sécurité

Paramètres Généraux

Configuration des Paramètres de base

37

Pour appliquer et enregistrer les modifications de configuration que vous faites, cliquez sur OK. Pour fermer la fenêtre sans enregistrer les modifications, cliquez sur Annuler.

8.1. Paramètres de l'Interface Utilisateur

Dans cette zone, vous pouvez changer le mode d'affichage de l'interface utilisateur et réinitialiser le profil d'utilisation.

Changer le mode d'affichage de l'interface utilisateur. Comme décrit dans la section

« Modes d'affichage de l'interface utilisateur » (p. 12)

, il existe trois modes

d'affichage de l'interface utilisateur. Chaque mode de l'interface utilisateur est conçu pour une catégorie spécifique d'utilisateurs, en fonction de leurs compétences en informatique. De cette façon, l'interface utilisateur s'adapte à tous les types d'utilisateurs, des débutants en informatique aux personnes ayant de très bonnes connaissances techniques.

Le premier bouton indique le mode d'affichage actuel de l'interface utilisateur. Pour changer le mode de l'interface utilisateur, cliquez sur la flèche du bouton et sélectionnez le mode souhaité à partir du menu.

Mode

Mode Débutant

Mode Intermédiaire

Description

Convient aux débutants en informatique et aux personnes qui souhaitent que Acronis Internet Security

Suite 2010 protège leur ordinateur et leurs données sans être interrompues. Ce mode est facile à utiliser et ne requiert de votre part que très peu d'interventions.

Vous devez simplement corriger les problèmes rencontrés comme indiqué par Acronis Internet

Security Suite 2010. Un assistant intuitif vous guidera pas à pas dans la résolution de ces problèmes. Vous pouvez également réaliser des tâches courantes comme la mise à jour des signatures de virus Acronis

Internet Security Suite 2010 et des fichiers du programme ou l'analyse de l'ordinateur.

Conçu pour des utilisateurs ayant des compétences moyennes en informatique, ce mode étend les possibilités du Mode Débutant.

Vous pouvez corriger les problèmes séparément et choisir les éléments à surveiller. De plus, vous pouvez gérer à distance les produits Acronis installés sur les ordinateurs de votre foyer.

Configuration des Paramètres de base

38

Mode

Mode Expert

Description

Ce mode, qui convient à des utilisateurs ayant plus de connaissances techniques, vous permet de configurer en détail chaque fonctionnalité de Acronis Internet

Security Suite 2010. Vous pouvez également utiliser toutes les tâches fournies pour protéger votre ordinateur et vos données.

Reconfiguration du profil d'utilisation.

Le profil d'utilisation reflète les principales activités réalisées avec l'ordinateur. L'interface du produit s'adapte à votre profil d'utilisation pour vous permettre d'accéder facilement à vos tâches favorites.

Pour reconfigurer le profil d'utilisation, cliquez sur Réinitialiser le Profil

d'Utilisation et suivez l'assistant de configuration.

8.2. Paramètres de sécurité

Vous pouvez activer ou désactiver des paramètres du produit couvrant plusieurs aspects de la sécurité informatique et des données dans cette zone. L'état actuel d'un paramètre est indiqué avec l'une des icônes suivantes :

Cercle vert coché : Le paramètre est activé.

Cercle rouge avec un point d'exclamation : Le paramètre est désactivé.

Pour activer/désactiver un paramètre, cochez/décochez la case Activer correspondante.

Avertissement

Soyez prudent(e) lorsque vous désactivez la protection antivirus en temps réel, le pare-feu ou la mise à jour automatique. Désactiver ces fonctionnalités peut compromettre la sécurité de votre ordinateur. Si vous avez réellement besoin de les désactiver, pensez à les réactiver dès que possible.

Vous pouvez consulter la liste complète des paramètres et leur description dans le tableau suivant :

Paramètre Description

Antivirus

La protection de fichiers en temps réel garantit que tous les fichiers sont analysés lorsque vous (ou une application exécutée sur ce système) y accédez.

Mise à jour automatique

La mise à jour automatique permet de télécharger et d'installer automatiquement et régulièrement les

Configuration des Paramètres de base

39

Paramètre Description dernières versions du produit Acronis Internet Security

Suite 2010 et des fichiers de signatures.

Contrôle de vulnérabilité

La vérification automatique des vulnérabilités s'assure que les logiciels majeurs de votre ordinateur sont à jour.

Antispam

Antiphishing

L'Antispam filtre les e-mails que vous recevez, marquant les messages non sollicités comme SPAM .

L'Antiphishing vous alerte en temps réel s'il détecte qu'une page Web est conçue pour voler des informations personnelles.

Contrôle d'Identité

Le Contrôle d'Identité vous aide à empêcher que vos données personnelles ne soient transmises sur Internet sans votre accord. Il bloque tous les messages instantanés, e-mails ou formulaires Web transmettant vers des destinataires non autorisés des données que vous avez définies comme étant confidentielles.

Cryptage de messagerie instantanée

Le cryptage de Messagerie Instantanée protège vos conversations via Yahoo! Messenger et Windows Live

Messenger à condition que vos contacts de messagerie instantanée utilisent un produit Acronis et un logiciel de messagerie instantanée compatibles.

Contrôle parental

Pare-feu

Cryptage de Fichiers

Le Contrôle Parental limite les activités de vos enfants sur l'ordinateur et en ligne en fonction des règles que vous avez définies. Les restrictions peuvent consister

à bloquer les sites Web inappropriés ainsi qu'à limiter l'accès aux jeux et à Internet en fonction d'un planning déterminé.

Le pare-feu protège votre ordinateur des pirates et attaques extérieures malveillantes.

La fonction Cryptage de fichiers assure la confidentialité de vos documents en les cryptant et en les stockant sur des disques spéciaux sécurisés. Si vous désactivez la fonction Cryptage de fichiers, tous les coffres-forts seront verrouillés et vous ne pourrez plus accéder aux fichiers qu'ils contiennent.

L'état de certains de ces paramètres peut être surveillé par le système de contrôle de Acronis Internet Security Suite 2010. Si vous désactivez un paramètre surveillé,

Acronis Internet Security Suite 2010 le signalera comme un problème à corriger.

Configuration des Paramètres de base

40

Si vous ne souhaitez pas qu'un paramètre surveillé que vous avez désactivé soit signalé comme un problème, vous devez configurer le système de contrôle de façon adaptée. Vous pouvez le faire en Mode Intermédiaire ou en Mode Expert.

● En Mode Intermédiaire, le système de contrôle peut être configuré à partir de différents endroits, en fonction des catégories de paramètres. Pour plus d’informations, veuillez vous référer à la partie

« Mode Intermédiaire » (p. 83)

de ce guide d’utilisation.

● En Mode Expert, le système de contrôle peut être configuré à partir d'un emplacement central. Suivez ces étapes :

1. Allez dans Général>Tableau de bord.

2. Cliquez sur Configurer les alertes d'état.

3. Décochez la case correspondant à l'élément que vous ne souhaitez pas surveiller.

Pour plus d'informations, reportez-vous au chapitre

« État » (p. 106)

.

8.3. Paramètres généraux

Dans cette zone, vous pouvez activer ou désactiver les paramètres qui affectent le fonctionnement du produit et son utilisation. Pour activer/désactiver un paramètre, cochez/décochez la case Activer correspondante.

Vous pouvez consulter la liste complète des paramètres et leur description dans le tableau suivant :

Paramètre Description

Mode jeu

Détection du Mode

Portable

Mot de passe pour les paramètres

Le mode Jeu modifie de manière temporaire les paramètres de protection afin de préserver les ressources de votre système pendant les jeux.

Le Mode Portable modifie de manière temporaire les paramètres de protection afin de préserver l'autonomie de la batterie de votre ordinateur portable.

Cette option garantit que les paramètres Acronis

Internet Security Suite 2010 ne puissent être modifiés que par une personne connaissant ce mot de passe.

Si vous activez cette option, on vous demandera de configurer le mot de passe des paramètres. Tapez le mot de passe souhaité dans les deux champs et cliquez sur OK pour définir le mot de passe.

Acronis Internet Security

Suite News.

En activant cette option, vous serez informé par

Acronis de l'actualité de la société, des mises à jour de produits ou des nouvelles menaces de sécurité.

Configuration des Paramètres de base

41

Paramètre

Alertes de notification du produit

Barre d'activité d'analyse

Envoyer rapports d'infection

Détection des alertes

Description

En activant cette option, vous recevrez des alertes d'information.

La Barre d'Activité d'Analyse est une petite fenêtre transparente indiquant la progression de l'activité d'analyse de Acronis Internet Security Suite 2010. Pour plus d'informations, reportez-vous à

« Barre de

l'activité d'analyse » (p. 27)

.

En activant cette option, les rapports d'analyse virale sont envoyés aux laboratoires Acronis pour être examinés. Notez que ces rapports ne comprendront aucune donnée confidentielle, telle que votre nom ou votre adresse IP, et qu'ils ne seront pas utilisés à des fins commerciales.

En activant cette option, les rapports concernant les potentielles alertes virales sont envoyés aux laboratoires Acronis pour être examinés. Notez que ces rapports ne comprendront aucune donnée confidentielle, telle que votre nom ou votre adresse

IP, et qu'ils ne seront pas utilisés à des fins commerciales.

Configuration des Paramètres de base

42

9. Historique et Événements

Le lien Journaux situé en bas de la fenêtre principale de Acronis Internet Security

Suite 2010 ouvre une autre fenêtre contenant l’historique et les événements de

Acronis Internet Security Suite 2010. Cette fenêtre vous présente les événements liés à la sécurité. Par exemple, vous pouvez facilement vérifier qu'une mise à jour s'est effectuée correctement, s'il y a eu des malwares détectés sur votre ordinateur, etc.

Événements

Les catégories suivantes, présentées à gauche, permettent de filtrer l'historique et les événements Acronis Internet Security Suite 2010:

Antivirus

Antispam

Contrôle parental

Contrôle Vie privée

Pare-feu

Vulnérabilité

Cryptage de messagerie instantanée

Cryptage de Fichiers

Historique et Événements

43

Mode Jeu/Portable

Réseau Domestique

Mise-à-jour

Journal Internet

Une liste d'événements est proposée pour chaque catégorie. Chaque événement comporte les informations suivantes : une courte description de l'événement, l'action menée par Acronis Internet Security Suite 2010, la date et l'heure de l'événement.

Pour obtenir plus d'informations sur un événement de la liste en particulier, double-cliquez sur cet événement.

Cliquez sur Effacer tous les journaux si vous voulez supprimer les anciens journaux ou sur Actualiser pour vous assurer que les journaux les plus récents sont affichés.

Historique et Événements

44

10. Assistants

Afin que Acronis Internet Security Suite 2010 soit très simple à utiliser, plusieurs assistants vous aident à réaliser des tâches de sécurité spécifiques et à configurer des paramètres du produit plus complexes. Ce chapitre décrit les assistants pouvant apparaître lorsque vous corrigez des problèmes ou effectuez des tâches spécifiques avec Acronis Internet Security Suite 2010. D'autres assistants de configuration son décrits séparément dans la partie

« Mode Expert » (p. 105)

.

10.1. Assistant d'analyse antivirus

À chaque fois que vous initierez une analyse à la demande (par exemple en faisant un clic droit sur un dossier et en sélectionnant Analyser avec Acronis Internet

Security Suite), l'assistant de l’analyse antivirus s’affichera. Suivez cette procédure en trois étapes pour effectuer le processus d'analyse:

Note

Si l'assistant d'analyse ne s’affiche pas, il est possible que l'analyse soit paramétrée pour s'exécuter invisiblement, en tâche de fond. Recherchez l'icône de l'avancement de l'analyse dans la

barre des tâches

. Vous pouvez cliquer sur cette icône pour ouvrir la fenêtre d'analyse et suivre son avancement.

10.1.1. Étape 1 sur 3 - Analyse

Acronis Internet Security Suite 2010 commence à analyser les objets sélectionnés.

Assistants

45

Analyse en cours

Le statut et les statistiques de l'analyse s'affichent (vitesse d'analyse, temps écoulé, nombre d'objets analysés / infectés / suspects / cachés, etc.).

Patientez jusqu'à ce que Acronis Internet Security Suite 2010 ait terminé l'analyse.

Note

L'analyse peut durer un certain temps, suivant sa complexité.

Archives protégées par mot de passe. Si Acronis Internet Security Suite 2010 détecte pendant l'analyse une archive protégée par mot de passe, et que l'action par défaut est Demander le mot de passe, vous serez invité à fournir le mot de passe. Les archives protégées par mot de passe ne peuvent pas être analysées à moins que vous ne communiquiez le mot de passe. Voici les options proposées :

Je souhaite saisir le mot de passe de cet objet. Si vous souhaitez que Acronis

Internet Security Suite 2010 analyse l'archive, sélectionnez cette option et entrez le mot de passe. Si vous ne connaissez pas le mot de passe, choisissez l'une des autres options.

Je ne souhaite pas saisir le mot de passe de cet objet (ignorer cet objet).

Sélectionnez cette option pour ne pas analyser cette archive.

Je ne souhaite saisir le mot de passe d'aucun objet (ignorer tous les

objets protégés par un mot de passe). Sélectionnez cette option si vous ne voulez pas être dérangé au sujet des archives protégées par mot de passe. Acronis

Assistants

46

Internet Security Suite 2010 ne pourra pas les analyser, mais un rapport sera conservé dans le journal des analyses.

Cliquez sur OK pour continuer l'analyse.

Arrêt ou pause de l'analyse. Vous pouvez arrêter l'analyse à tout moment en cliquant sur Arrêter et Oui. Vous vous retrouverez alors à la dernière étape de l'assistant. Pour suspendre temporairement le processus d'analyse, cliquez sur

Pause. Pour reprendre l'analyse, cliquez sur Reprendre.

10.1.2. Étape 2 sur 3 - Sélectionner des actions

Une fois l'analyse terminée, une nouvelle fenêtre apparaît affichant les résultats de l'analyse.

Actions

Le nombre de problèmes de sécurité affectant votre système est indiqué.

Les objets infectés sont affichés dans des groupes, basés sur les malwares les ayant infectés. Cliquez sur le lien correspondant à une menace pour obtenir plus d'informations sur les éléments infectés.

Vous pouvez sélectionner une action globale à mener pour l'ensemble des problèmes de sécurité ou sélectionner des actions spécifiques pour chaque groupe de problèmes.

Une ou plusieurs des options qui suivent peuvent apparaître dans le menu :

Assistants

47

Action

Ne pas mener d'action

Désinfecter

Supprimer

Quarantaine

Renommer

Description

Aucune action ne sera menée sur les fichiers détectés.

Une fois l'analyse terminée, vous pouvez ouvrir le journal d'analyse pour visualiser les informations sur ces fichiers.

Supprime le code malveillant des fichiers infectés.

Supprime les fichiers détectés.

Déplace les fichiers detectés dans la zone de quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection.

Modifie le nom des fichiers cachés en y ajoutant le suffixe .bd.ren

. Vous pourrez ainsi rechercher ce type de fichiers sur votre ordinateur, et les trouver s'il en existe.

Veuillez noter que ces fichiers cachés ne sont pas ceux que vous avez choisi de ne pas afficher dans Windows.

Ce sont des fichiers qui ont été cachés par des programmes particuliers, connus sous le nom de rootkits. Les rootkits ne sont pas malveillants en eux-mêmes. Ils sont cependant couramment utilisés pour rendre les virus et les spywares indétectables par les programmes antivirus habituels.

Cliquez sur Continuer pour appliquer les actions spécifiées.

10.1.3. Étape 3 sur 3 - Voir les résultats

Une fois que les problèmes de sécurité auront été corrigés par Acronis Internet

Security Suite 2010, les résultats de l'analyse apparaîtront dans une nouvelle fenêtre.

Assistants

48

Récapitulatif

Le récapitulatif des résultats s'affiche. Si vous souhaitez connaître toutes les informations sur le processus d'analyse, cliquez sur Afficher le journal pour afficher le journal des analyses.

Important

Si cela est nécessaire, il vous sera demandé de redémarrer votre système pour terminer le processus d’installation.

Cliquez sur Fermer pour fermer la fenêtre.

Acronis Security Suite 2010 n'a pas pu corriger certains problèmes

Dans la plupart des cas, Acronis Internet Security Suite 2010 désinfecte ou isole l'infection des fichiers infectés qu'il détecte. Cependant, il y a des problèmes qui ne peuvent pas être résolus.

Dans ces cas, nous vous recommandons de contacter le support Acronis sur le site

http://www.acronis.fr/support/?ow=1

. Nos équipes du support technique vous aideront à résoudre les problèmes que vous rencontrez.

Acronis Internet Security Suite 2010 a détecté des fichiers suspects

Les fichiers suspects sont des fichiers détectés par l'analyse heuristique pouvant

être infectés par des malwares et pour lesquels une signature n'a pas encore été publiée.

Assistants

49

Lorsque des fichiers suspects seront détectés durant l’analyse, vous serez invité à les envoyer au laboratoire Acronis. Cliquez sur OK pour envoyer ces fichiers aux laboratoires Acronis pour une analyse plus approfondie.

10.2. Assistant d'Analyse Personnalisée

L'Assistant d'Analyse Personnalisée vous permet de créer et de lancer une tâche d'analyse personnalisée et éventuellement de l'enregistrer comme Tâche Rapide si vous utilisez Acronis Internet Security Suite 2010 en Mode Intermédiaire.

Pour lancer une tâche d'analyse personnalisée à l'aide de l'Assistant d'Analyse

Personnalisée, suivez ces étapes :

1. En Mode Intermédiaire, cliquez sur l'onglet Sécurité.

2. Dans la zone Tâches rapides, cliquez sur Analyse personnalisée.

3. Suivez cette procédure en six étapes pour effectuer le processus d'analyse.

10.2.1. Etape 1 sur 6 – Fenêtre de Bienvenue

Il s'agit d'une fenêtre d'accueil.

Page d'accueil

Si vous voulez ignorer cette fenêtre la prochaine fois que vous lancerez cet assistant, cochez la case Ne pas afficher cette étape lors de la prochaine exécution

de l'assistant.

Assistants

50

Cliquez sur Suivant.

10.2.2. Étape 2/6 - Sélectionner la Cible

Vous pouvez spécifier dans cette rubrique les fichiers et les dossiers à analyser ainsi que les options d'analyse.

Sélectionner la Cible

Cliquez sur Ajouter une cible, sélectionnez les fichiers ou les dossiers que vous souhaitez analyser et cliquez sur OK. Les chemins vers les emplacements sélectionnés apparaîtront dans la colonne Cible de l'Analyse. Si vous changez d'avis pour un emplacement donné, cliquez simplement sur le bouton Supprimer situé en regard de l'emplacement. Cliquez sur le bouton Tout Supprimer pour supprimer tous les emplacements ajoutés à la liste.

Une fois les emplacements sélectionnés, définissez les Options d'Analyse. Les options suivantes sont disponibles :

Option Description

Analyse de tous les fichiers

Sélectionnez cette option pour analyser tous les fichiers des dossiers sélectionnés.

Analyser uniquement les fichiers ayant des

Seuls les fichiers avec les extensions suivantes seront analysés : .exe

; .bat

; .com

; .dll

; .ocx

; .scr

;

.bin

; .dat

; .386

; .vxd

; .sys

; .wdm

; .cla

; .class

;

Assistants

51

Option Description

extensions d'applications

.ovl

; .ole

; .exe

; .hlp

; .doc

; .dot

; .xls

; .ppt

;

.wbk

; .wiz

; .pot

; .ppa

; .xla

; .xlt

; .vbs

; .vbe

;

.mdb

; .rtf

; .htm

; .hta

; .html

; .xml

; .xtp

; .php

;

.asp

; .js

; .shs

; .chm

; .lnk

; .pif

; .prc

; .url

;

.smm

; .pdf

; .msi

; .ini

; .csc

; .cmd

; .bas

; .eml

et .nws

.

Analyser uniquement les extensions définies par l’utilisateur

Seuls les fichiers avec les extensions définies par l’utilisateur seront analysés. Ces extensions doivent

être séparées par ";".

Cliquez sur Suivant.

10.2.3. Étape 3/6 - Sélectionner les Actions

Vous pouvez définir dans cette rubrique les paramètres et le niveau d'analyse.

Sélectionner les Actions

● Sélectionnez les actions à appliquer contre les fichiers infectés et suspects détectés. Voici les options proposées :

Assistants

52

Action

Ne pas mener d'action

Désinfecter

Supprimer les fichiers

Déplacer vers la quarantaine

Description

Aucune action ne sera prise sur les fichiers infectés.

Ceux-ci vont apparaître dans le fichier des rapports.

Supprimer le code malveillant des fichiers infectés.

Supprime immédiatement les fichiers infectés, sans avertissement.

Déplace les fichiers infectés dans la zone de quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection.

● Sélectionnez l'action à appliquer aux fichiers cachés (rootkits). Voici les options proposées :

Action

Ne pas mener d'action

Renommer

Description

Aucune mesure ne sera prise à l'encontre des fichiers cachés. Ces fichiers apparaîtront dans le fichier rapport.

Modifie le nom des fichiers cachés en y ajoutant le suffixe .bd.ren

. Vous pourrez ainsi rechercher ce type de fichiers sur votre ordinateur, et les trouver s'il en existe.

● Configurer le degré d'analyse. Vous pouvez choisir parmi 3 niveaux de protection.

Sélectionnez le niveau approprié avec le curseur :

Niveau d'analyse

Tolérant

Par défaut

Agressif

Description

Seuls les fichiers d'applications font l'objet d'une analyse antivirus. La consommation de ressources est faible.

La consommation de ressources est modérée. Tous les fichiers font l'objet d'une analyse antivirus et antispyware.

Tous les fichiers (y compris les archives) font l'objet d'une analyse antivirus et antispyware.

Les processus et les fichiers cachés sont inclus dans l'analyse. La consommation de ressources est plus

élevée.

Assistants

53

Les utilisateurs avancés peuvent vouloir profiter des paramètres d'analyse de

Acronis Internet Security Suite 2010. L'analyse peut être configurée pour rechercher uniquement un certain type de malwares. Cela peut réduire considérablement la durée de l'analyse et améliorer la réactivité de votre ordinateur pendant les analyses.

Déplacez le curseur pour sélectionner Personnalisé puis cliquez sur le bouton

Niveau personnalisé. Une fenêtre s’affichera. Spécifiez le type de malwares que vous souhaitez que Acronis Internet Security Suite 2010 recherche en sélectionnant les options appropriées :

Option Description

Analyse antivirus

Analyse les virus connus.

Détecter les adwares

Acronis Internet Security Suite 2010 détecte

également les corps de virus incomplets, permettant ainsi d'écarter toute menace potentielle pouvant affecter la sécurité de votre système.

Analyse les menaces d'adwares. Les fichiers détectés sont traités en tant que fichiers infectés. Un logiciel incluant des composants de type adware peut ne plus fonctionner si cette option est activée.

Rechercher les spywares

Analyse les menaces de spywares connus. Les fichiers détectés sont traités en tant que fichiers infectés.

Analyser les applications

Analyser les applications légitimes qui pourraient

être utilisées pour cacher des outils d'espionnage ou d'autres applications malicieuses.

Détecter les numéroteurs

Analyse des rootkits

Rechercher les keyloggers

Analyse les applications qui appellent des numéros surtaxés. Les fichiers détectés sont traités en tant que fichiers infectés. Un logiciel incluant des composants de type numéroteur peut ne plus fonctionner si cette option est activée.

Analyse les objets cachés (fichiers et processus), plus connus sous le nom de rootkits.

Recherche la présence d'applications malveillantes enregistrant les frappes au clavier.

Cliquez sur OK pour fermer la fenêtre.

Cliquez sur Suivant.

Assistants

54

10.2.4. Étape 4/6 - Paramètres Supplémentaires

Avant que l'analyse ne commence, des options supplémentaires sont disponibles :

Paramètres Supplémentaires

● Pour enregistrer la tâche personnalisée que vous créez afin de la réutiliser, cochez la case Afficher cette tâche dans l'interface utilisateur Intermédiaire et entrez le nom de cette tâche dans le champ de saisie.

La tâche sera ajoutée à la liste des Tâches Rapides déjà disponibles dans l'onglet

Sécurité et apparaîtra aussi dans Mode Expert > Antivirus > Analyse

Antivirus.

● Dans le menu correspondant, sélectionnez l'action à entreprendre si aucune menace n'a été trouvée.

Cliquez sur Démarrer l'analyse.

10.2.5. Étape 5/6 - Analyse

:

Acronis Internet Security Suite 2010 commencera à analyser les objets sélectionnés

Assistants

55

Analyse en cours

Note

L'analyse peut durer un certain temps, suivant sa complexité. Vous pouvez cliquer sur l' icône d'avancement de l'analyse dans la

zone de notification

pour ouvrir la fenêtre de l'analyse et voir l'avancement de l'analyse.

10.2.6. Étape 6/6 - Voir les résultats

Lorsque Acronis Internet Security Suite 2010 aura terminé le processus d'analyse, les résultats de l'analyse apparaîtront dans une nouvelle fenêtre :

Assistants

56

Récapitulatif

Vous pouvez voir le résumé des résultats. Si vous souhaitez connaître toutes les informations sur le processus d'analyse, cliquez sur Afficher le journal pour afficher le journal de l'analyse.

Important

Si cela est nécessaire, il vous sera demandé de redémarrer votre système pour terminer le processus d’installation.

Cliquez sur Fermer pour fermer la fenêtre.

10.3. Assistant du Contrôle de Vulnérabilité

L'assistant recherche la présence de vulnérabilités sur votre système et vous aide

à les corriger.

Assistants

57

10.3.1. Etape 1/6 - Sélectionnez les vulnérabilités à vérifier

Vulnérabilités

Cliquez sur Suivant pour lancer l'analyse des vulnérabilités sélectionnées.

Assistants

58

10.3.2. Etape 2/6 - Vérifier les vulnérabilités

Analyse de vulnérabilité

Patientez jusqu'à ce que Acronis Internet Security Suite 2010 ait terminé l'analyse des vulnérabilités.

Assistants

59

10.3.3. Étape 3/6 - Mettre à jour Windows

Mises à jour Windows

Vous pouvez voir la liste des mises à jour Windows (critiques et non-critiques) qui ne sont pas installées actuellement sur votre ordinateur. Cliquez sur Installer

toutes les mises à jour système pour installer toutes les mises à jour disponibles.

Cliquez sur Suivant.

Assistants

60

10.3.4. Étape 4/6 - Mettre à jour les applications

Applications

Vous pouvez voir la liste des applications vérifiées par Acronis Internet Security

Suite 2010 et savoir si ces dernières sont à jour. Si une application n'est pas à jour, cliquez sur le lien fourni pour télécharger la dernière version.

Cliquez sur Suivant.

Assistants

61

10.3.5. Étape 5/6 - Modifier les mots de passe vulnérables

Mots de passe utilisateur

Vous pouvez voir une liste des comptes utilisateur Windows configurés sur votre ordinateur ainsi que le niveau de protection que leur mot de passe respectif apportent. Un mot de passe peut être sécurisé (difficile à deviner) ou vulnérable

(facile à deviner pour les personnes disposant de logiciels spécialisés).

Cliquez sur Réparer pour modifier les mots de passe vulnérables. Une nouvelle fenêtre s'affiche.

Modifier le mot de passe

Choisir la méthode à utiliser pour régler ce problème :

Assistants

62

Forcer l'utilisateur à modifier son mot de passe à la prochaine connexion.

Acronis Internet Security Suite 2010 demandera à l'utilisateur de modifier son mot de passe lors de sa prochaine connexion à Windows

Modifier le mot de passe utilisateur. Vous devez saisir le nouveau mot de passe dans les champs de modification. N'oubliez pas d'informer l'utilisateur du changement de mot de passe.

Note

Pour avoir un mot de passe Fort, utilisez un mélange de lettres majuscules, minuscules, de nombres et de caractères spéciaux (comme par exemple

#

,

$ ou

@

). Vous pouvez rechercher sur Internet plus d'informations et de conseils sur la création de mots de passe sécurisés.

Cliquez sur OK pour changer le mot de passe.

Cliquez sur Suivant.

10.3.6. Étape 6/6 - Voir les résultats

Résultats

Cliquez sur Fermer.

Assistants

63

10.4. Assistants Coffre-Fort

Les assistants Coffre-Fort vous aident à créer et à gérer les coffres-forts de Acronis

Internet Security Suite 2010. Un coffre-fort est un espace de stockage crypté sur votre ordinateur dans lequel vous pouvez stocker en toute sécurité des fichiers importants, des documents, et même des dossiers entiers.

Ces assistants n'apparaissent pas lorsque vous réglez des problèmes, car les coffres-forts sont une façon optionnelle de protéger vos données. Ils peuvent seulement être lancés à partir de l'interface Intermédiaire de Acronis Internet

:

Security Suite 2010, dans l'onglet Gestion des Fichiers, en procédant comme suit

Ajouter des fichiers au coffre-fort - lance l'assistant vous permettant de stocker de façon confidentielle vos fichiers/documents en les cryptant sur des disques spéciaux sécurisés.

Supprimer des fichiers coffre-fort - lance l'assistant vous permettant d'effacer des données dans le coffre-fort.

Afficher Coffre-Fort - lance l'assistant vous permettant d'afficher le contenu de vos coffres-forts.

Verrouiller Coffre-fort - lance l'assistant vous permettant de verrouiller un coffre-fort ouvert afin de protéger son contenu.

10.4.1. Ajouter des fichiers au coffre-fort

Cet assistant vous aide à créer un coffre-fort et à y ajouter des fichiers afin de les stocker en toute sécurité sur votre ordinateur.

Étape 1/6 - Sélectionner la cible

Cette étape vous permet de spécifier les fichiers ou dossiers à ajouter au coffre-fort.

Assistants

64

Cible

Cliquez sur Ajouter une cible, sélectionnez le fichier ou le dossier que vous voulez ajouter et cliquez sur OK. Le chemin vers l'emplacement sélectionné apparaît dans la colonne Chemin. Si vous changez d'avis pour un emplacement donné, cliquez simplement sur le bouton Supprimer situé en regard de l'emplacement.

Note

Vous pouvez choisir un ou plusieurs emplacements.

Cliquez sur Suivant.

Étape 2/6 - Sélectionner la cible

Cette étape vous permet de créer un nouveau coffre-fort ou de choisir un coffre-fort existant.

Assistants

65

Sélectionner un coffre-fort

Si vous sélectionnez Rechercher un coffre-fort, vous devez cliquer sur Parcourir et sélectionner le coffre-fort voulu. Vous passerez alors à l'étape 5 si le coffre-fort sélectionné est ouvert (c'est-à-dire monté), ou bien à l'étape 4 s'il est verrouillé

(c'est-à-dire non monté).

Si vous cliquez sur Sélectionner un coffre-fort existant, vous devez cliquer sur le nom du coffre-fort désiré. Vous passerez alors à l'étape 5 si le coffre-fort sélectionné est ouvert (c'est-à-dire monté), ou bien à l'étape 4 s'il est verrouillé

(c'est-à-dire non monté).

Sélectionnez Créer un nouveau coffre-fort si aucun des coffres-forts existants ne correspond à vos besoins. Vous passerez alors à l'étape 3.

Cliquez sur Suivant.

Étape 3/6 - Créer un coffre-fort

Cette étape vous permet de spécifier des informations relatives au nouveau coffre-fort.

Assistants

66

Créer coffre-fort

Procédez comme suit pour fournir les informations associées au coffre-fort :

1. Cliquez sur Parcourir et sélectionnez un emplacement pour le fichier bvd .

Note

Rappelez-vous que le coffre-fort est un fichier crypté sur votre ordinateur portant l'extension bvd

.

2. Sélectionnez dans le menu déroulant correspondant une lettre de lecteur pour le nouveau coffre-fort.

Note

Rappelez-vous qu'une nouvelle partition logique (c'est-à-dire un nouveau disque) apparaît lorsque vous montez le fichier bvd

.

3. Saisissez un mot de passe pour le coffre-fort dans le champ correspondant.

Note

Le mot de passe doit comporter au moins 8 caractères.

4. Ressaisissez le mot de passe.

5. Définissez la taille du coffre-fort (exprimée en Mo) en saisissant une valeur dans le champ correspondant.

Cliquez sur Suivant.

Assistants

67

Vous passerez alors à l'étape 5.

Étape 4/6 - Mot de passe

Vous devrez dans cette étape saisir le mot de passe correspondant au coffre-fort sélectionné.

Entrer le mot de passe

Saisissez le mot de passe dans le champ correspondant et cliquez sur Suivant.

Étape 5/6 - Récapitulatif

Cette étape vous permet de vérifier les choix faits au cours des étapes précédentes.

Assistants

68

Récapitulatif

Cliquez sur Suivant.

Étape 6/6 - Résultats

Cette étape vous permet d'afficher le contenu du coffre-fort.

Assistants

69

Résultats

Cliquez sur Terminer.

10.4.2. Retrait coffre-fort

Cet assistant vous aide à supprimer des fichiers d'un coffre-fort spécifique.

Étape 1/5 - Sélectionner la cible

Cette étape vous permet de spécifier le coffre-fort duquel vous voulez supprimer des fichiers.

Assistants

70

Sélectionner un coffre-fort

Si vous sélectionnez Rechercher un coffre-fort, vous devez cliquer sur Parcourir et sélectionner le coffre-fort voulu. Vous passerez alors à l'étape 3 si le coffre-fort sélectionné est ouvert (c'est-à-dire monté), ou bien à l'étape 2 s'il est verrouillé

(c'est-à-dire non monté).

Si vous cliquez sur Sélectionner un coffre-fort existant, vous devez cliquer sur le nom du coffre-fort désiré. Vous passerez alors à l'étape 3 si le coffre-fort sélectionné est ouvert (c'est-à-dire monté), ou bien à l'étape 2 s'il est verrouillé

(c'est-à-dire non monté).

Cliquez sur Suivant.

Étape 2/5 - Mot de passe

Vous devrez dans cette étape saisir le mot de passe correspondant au coffre-fort sélectionné.

Assistants

71

Entrer le mot de passe

Saisissez le mot de passe dans le champ correspondant et cliquez sur Suivant.

Étape 3/5 - Sélectionner les fichiers

Cette étape vous présente la liste des fichiers figurant dans le coffre-fort que vous avez sélectionné.

Assistants

72

Sélectionner les fichiers

Sélectionnez les fichiers à supprimer et cliquez sur Suivant.

Étape 4/5 - Récapitulatif

Cette étape vous permet de vérifier les choix faits au cours des étapes précédentes.

Assistants

73

Récapitulatif

Cliquez sur Suivant.

Étape 5/5 - Résultats

Cette étape vous permet d'afficher le résultat de l'opération.

Assistants

74

Résultats

Cliquez sur Terminer.

10.4.3. Afficher Coffre-fort

Cet assistant vous aide à ouvrir un coffre-fort et à afficher les fichiers qu'il contient.

Étape 1/4 - Sélectionner la cible

Cette étape vous permet de spécifier le coffre-fort dont vous souhaitez afficher les fichiers.

Assistants

75

Sélectionner un coffre-fort

Si vous sélectionnez Rechercher un coffre-fort, vous devez cliquer sur Parcourir et sélectionner le coffre-fort voulu. Vous passerez alors à l'étape 3 si le coffre-fort sélectionné est ouvert (c'est-à-dire monté), ou bien à l'étape 2 s'il est verrouillé

(c'est-à-dire non monté).

Si vous cliquez sur Sélectionner un coffre-fort existant, vous devez cliquer sur le nom du coffre-fort désiré. Vous passerez alors à l'étape 3 si le coffre-fort sélectionné est ouvert (c'est-à-dire monté), ou bien à l'étape 2 s'il est verrouillé

(c'est-à-dire non monté).

Cliquez sur Suivant.

Étape 2/4 - Mot de passe

Vous devrez dans cette étape saisir le mot de passe correspondant au coffre-fort sélectionné.

Assistants

76

Entrer le mot de passe

Saisissez le mot de passe dans le champ correspondant et cliquez sur Suivant.

Étape 3/4 - Récapitulatif

Cette étape vous permet de vérifier les choix faits au cours des étapes précédentes.

Assistants

77

Récapitulatif

Cliquez sur Suivant.

Étape 4/4 - Résultats

Cette étape vous permet d'afficher les fichiers présents dans le coffre-fort.

Assistants

78

Résultats

Cliquez sur Terminer.

10.4.4. Fermer coffre-fort

Cet assistant vous aide à verrouiller un coffre-fort spécifique afin de protéger son contenu.

Étape 1/3 - Sélectionner la cible

Cette étape vous permet de spécifier le coffre-fort à verrouiller.

Assistants

79

Sélectionner un coffre-fort

Si vous sélectionnez Rechercher un coffre-fort, vous devez cliquer sur Parcourir et sélectionner le coffre-fort désiré.

Si vous cliquez sur Sélectionner un coffre-fort existant, alors vous devez cliquer sur le nom du coffre-fort désiré.

Cliquez sur Suivant.

Étape 2/3 - Récapitulatif

Cette étape vous permet de vérifier les choix faits au cours des étapes précédentes.

Assistants

80

Récapitulatif

Cliquez sur Suivant.

Étape 3/3 - Résultats

Cette étape vous permet d'afficher le résultat de l'opération.

Assistants

81

Résultats

Cliquez sur Terminer.

Assistants

82

Mode Intermédiaire

83

11. État

L'onglet Tableau de Bord fournit des informations au sujet de l'état de sécurité de votre ordinateur et vous permet de corriger les problèmes en attente.

État

État

Le tableau de bord se compose des sections suivantes :

État Global -Indique le nombre de problèmes affectant votre ordinateur et vous aide à les corriger. S'il y a des problèmes en attente, vous verrez un cercle rouge

avec un point d'exclamation et le bouton Tout Corriger. Cliquez sur ce bouton pour lancer l'Assistant de

Correction des problèmes

.

Détail de l'état - Indique l'état de chaque module principal à l'aide de phrases claires et avec l'une des icônes suivantes :

Cercle vert coché : Aucun problème n'affecte l'état de sécurité. Votre ordinateur et vos données sont protégés.

Cercle gris avec un point d'exclamation : L'activité des composants de ce module n'est pas surveillée. Il n'y a donc pas d'informations disponibles au sujet de leur état de sécurité. Il peut y avoir des problèmes spécifiques liés à ce module.

Cercle rouge avec un point d'exclamation : Des problèmes affectent la sécurité de votre système. D'importants problèmes requièrent votre attention

84

État immédiate. Des problèmes non critiques devraient également être réglés dès que possible.

Cliquez sur le nom d'un module pour afficher plus de détails sur son état et configurer des alertes pour ses composants.

Profil d'Utilisation - Indique le profil d'utilisation sélectionné et propose un lien vers une tâche adaptée à ce profil :

▶ Lorsque le profil Standard est sélectionné, le bouton Analyser permet de

réaliser une Analyse du Système en utilisant l'

Assistant d'Analyse Antivirus

.

Tout le système sera analysé, sauf les archives. Avec la configuration par défaut, l'analyse recherche tous les types de malwares à l'exception des

rootkits

.

▶ Lorsque le profil Parent est sélectionné, le bouton Contrôle Parental vous aide à configurer les paramètres du Contrôle Parental. Pour plus d'informations sur la manière de configurer le Contrôle Parental, reportez-vous à

« Contrôle

Parental » (p. 176) .

▶ Lorsque le profil Gamer est sélectionné, le bouton Activer/Désactiver le

Mode Jeu vous permet d'activer/de désactiver le

Mode Jeu

. Le Mode Jeu modifie temporairement les paramètres de protection afin de minimiser leur impact sur les performances du système.

▶ Lorsque le profil Personnalisé est sélectionné, le bouton Mettre à jour lance immédiatement une mise à jour. Une nouvelle fenêtre apparaît affichant l'état de la mise à jour.

Si vous souhaitez changer de profil ou modifier celui que vous utilisez en ce moment, cliquez sur le profil et suivez l'

assistant de configuration

.

85

12. Sécurité

Acronis Internet Security Suite 2010 comporte un module Antivirus qui vous permet de maintenir votre Acronis AntiVirus 2010 à jour et votre système protégé contre les virus. Pour accéder au module Sécurité, cliquez sur l'onglet Sécurité.

Sécurité

Le module Sécurité se compose de deux sections :

Zone d'état - Affiche l'état de tous les composants de sécurité surveillés et vous permet de choisir les composants à surveiller.

Tâches Rapides - Propose des liens vers les tâches de sécurité les plus importantes : mise à jour, analyse du système, analyse de mes documents, analyse approfondie du système, analyse personnalisée et analyse de vulnérabilité.

12.1. Zone d'état

La zone d'état affiche la liste complète des composants de sécurité surveillés et leur état actuel. En surveillant chaque module de sécurité, Acronis Internet Security

Suite 2010 vous avertira lorsque vous configurerez des paramètres pouvant affecter la sécurité de votre ordinateur, mais aussi si vous oubliez d'effectuer des tâches importantes.

L'état actuel d'un composant est indiqué en utilisant des phrases explicites et l'une des icônes suivantes :

Sécurité

86

Cercle vert coché : Aucun problème n'affecte le composant.

Cercle rouge avec un point d'exclamation :

Problèmes affectent le composant.

Les phrases décrivant des problèmes sont en rouge. Cliquez simplement sur le bouton Corriger correspondant à une phrase pour corriger le problème signalé. Si un problème de sécurité n'a pas pu être directement résolu, suivez les instructions de l'assistant.

12.1.1. Configuration des alertes d'état

Pour sélectionner les composants qu'Acronis Internet Security Suite 2010 devrait surveiller, cliquez sur Configurer les alertes d'état et cochez la case Activer

les alertes correspondante à la fonctionnalité que vous souhaitez surveiller.

Important

Vous devez activer les alertes d'état pour un composant si vous souhaitez être averti quand des problèmes affectent la sécurité de ce composant: Pour assurer une protection complète à votre système, activez le contrôle pour tous les composants et corrigez tous les problèmes signalés.

L'état des composants de sécurité suivants peut être contrôlé par Acronis Internet

Security Suite 2010 :

Antivirus - Acronis Internet Security Suite 2010 surveille d'état des deux composants de la fonctionnalité Antivirus : la protection en temps réel et l'analyse

à la demande. Les problèmes les plus fréquents pour ce composant sont répertoriés dans le tableau suivant.

Problème Description

La protection en temps réel est désactivée

Les fichiers ne sont pas analysés lorsqu'un accès se produit (par vous ou par une application s'exécutant sur ce système).

Vous n'avez jamais analysé votre ordinateur pour rechercher des malwares

Aucune analyse à la demande n'a été réalisée pour vérifier que les fichiers de votre ordinateur ne contiennent pas de malwares.

Une analyse complète du système a été lancée mais n'a pas été terminée.

La dernière analyse du système que vous avez lancée a été arrêtée avant la fin

Antivirus dans un état critique

La protection en temps réel est désactivée et une analyse du système doit être réalisée.

Sécurité

87

Mise à jour - Acronis Internet Security Suite 2010 vérifie que les signatures de codes malveillants sont à jour. Les problèmes les plus fréquents pour ce composant sont répertoriés dans le tableau suivant.

Problème

La Mise à jour

Automatique est désactivée

La mise à jour n'a pas

été faite depuis x jours

Description

Les signatures de codes malveillants de votre produit

Acronis Internet Security Suite 2010 ne sont pas mises à jour automatiquement et régulièrement.

Les signatures de codes malveillants de votre produit

Acronis Internet Security Suite 2010 ne sont pas à jour.

Pare-Feu - Acronis Internet Security Suite 2010 surveille l'état de la fonctionnalité

Pare-Feu. Si elle n'est pas activée, le problème Pare-feu désactivé sera signalé.

Antispam - Acronis Internet Security Suite 2010 surveille l'état de la fonctionnalité

Antispam. Si elle n'est pas activée, le problème Antispam désactivé sera signalé.

Antiphishing - Acronis Internet Security Suite 2010 surveille l'état de la fonctionnalité Antiphishing. S'il n'est pas activé pour toutes les applications prises en charge, le problème Antiphishing désactivé sera signalé.

Contrôle de Vulnérabilité - Acronis Internet Security Suite 2010 surveille cette fonctionnalité. Le Contrôle de Vulnérabilité vous permet de savoir si vous avez besoin d'installer des mises à jour Windows, des mises à jour d'applications, ou si vous devez sécuriser des mots de passe.

Les problèmes les plus fréquents pour ce composant sont répertoriés dans le tableau suivant.

Status Description

Contrôle de

Vulnérabilité désactivé

De multiples vulnérabilités ont été détectées

Acronis Internet Security Suite 2010 ne vérifie pas d'éventuelles vulnérabilités concernant des mises à jour Windows ou d'applications manquantes ou des mots de passe non sécurisés.

Acronis Internet Security Suite 2010 a trouvé des mises à jour Windows/d'applications manquantes et/ou des mots de passes non sécurisés.

Mises à jour critiques de

Microsoft

Des mises à jour critiques de Microsoft sont disponibles mais n'ont pas été installées.

Autres mises à jour de

Microsoft

Des mises à jour non critiques de Microsoft sont disponibles mais n'ont pas été installées.

Sécurité

88

Status

Mises à jour automatiques de

Windows désactivées

Application (non à jour)

Utilisateur (Mot de passe non sécurisé)

Description

Les mises à jour de sécurité Windows ne sont pas installées automatiquement lorsqu'elles deviennent disponibles.

Une nouvelle version de l' Application est disponible mais n'a pas été installée.

Un mot de passe utilisateur peut être facilement découvert par des personnes mal intentionnées disposant de logiciels spécialisés.

12.2. Tâches rapides

Vous trouverez ici des liens vers les tâches de sécurité les plus importantes :

Mettre à jour - effectue une mise à jour immédiate.

Analyse du Système - lance une analyse standard de votre ordinateur (hors archives). Pour des tâches d'analyse à la demande supplémentaires, cliquez sur la flèche de ce bouton et sélectionnez une tâche d'analyse différente : Analyse de Mes Documents ou Analyse approfondie du Système.

Analyse Personnalisée - lance un assistant qui vous permet de créer et d'exécuter une tâche d'analyse personnalisée.

Analyse de Vulnérabilité -lance un assistant qui recherche les vulnérabilités de votre système et vous aide à les corriger.

12.2.1. Mettre à jour Acronis Internet Security Suite 2010

Chaque jour, de nouveaux codes malveillants sont détectés et identifiés. C'est pourquoi il est très important que Acronis Internet Security Suite 2010 soit à jour dans les signatures de codes malveillants.

Par défaut, Acronis Internet Security Suite 2010 recherche des mises à jour au démarrage de votre PC puis chaque heure après cela. Cependant, si vous voulez mettre à jour Acronis Internet Security Suite 2010, cliquez juste sur Mettre à jour.

Le processus de mise à jour débutera et la fenêtre suivante apparaîtra immédiatement :

Sécurité

89

Mettre à jour Acronis Internet Security Suite 2010

Dans cette fenêtre, vous pouvez voir le statut du processus de mise à jour.

Le processus de mise à jour est exécuté à la volée, ce qui signifie que les fichiers nécessitant une mise à jour sont remplacés progressivement. Ainsi, le processus de mise à jour n'affecte pas le fonctionnement du produit tout en excluant tout problème de vulnérabilité en matière de sécurité.

Si vous voulez fermer cette fenêtre, cliquez simplement sur Annuler. Cependant, cela n'arrêtera pas le processus de mise à jour.

Note

Si vous êtes connecté à Internet via une connexion classique, il est recommandé de mettre régulièrement à jour Acronis Internet Security Suite 2010.

Redémarrez votre ordinateur si nécessaire. En cas de mise à jour majeure, il vous sera demandé de redémarrer votre ordinateur. Cliquez sur Redémarrer pour redémarrer immédiatement votre système.

Si vous souhaitez redémarrer votre système plus tard, cliquez juste sur OK. Nous vous recommandons de redémarrer votre système dès que possible.

12.2.2. Analyser avec Acronis Internet Security Suite 2010

Pour rechercher la présence de malwares sur votre ordinateur, exécutez une tâche d'analyse particulière en cliquant sur le bouton correspondant ou sélectionnez-la

Sécurité

90

dans le menu déroulant. Le tableau ci-dessous affiche la liste des tâches disponibles, ainsi que leur description :

Tâche Description

Analyse du Système

Analyse de Mes documents

Analyse l'ensemble du système, mis à part les archives.

Dans la configuration par défaut, l'analyse recherche tous les types de malwares à l'exception des

rootkits

.

Utilisez cette tâche pour analyser les dossiers importants de l'utilisateur actuel: Mes documents ,

Bureau et Démarrage . Celle assurera la sécurité de vos documents et de votre bureau, ainsi que le contrôle des applications se lançant au démarrage.

Analyse approfondie du système

Analyse l'ensemble du système. La configuration par défaut permet d'analyser tous les types de codes malveillants menaçant la sécurité de votre système, tels que les virus, spywares, adwares, rootkits et autres.

Analyse personnalisée

Utilisez cette tâche pour définir des fichiers et dossiers spécifiques à analyser.

Note

Sachant que les tâches d'Analyse approfondie du système et d'Analyse complète

du système analysent l'intégralité du système, l'analyse peut prendre un certain temps. C'est pourquoi nous vous recommandons d'exécuter ces tâches en priorité faible ou, si cela est possible, lorsque votre système est inactif.

Lorsque vous lancez une analyse du système, une analyse approfondie du système ou une analyse de Mes Documents, l'assistant d'Analyse Antivirus apparaît. Suivez cette procédure en trois étapes pour effectuer le processus d'analyse: Pour plus d'informations sur cet assistant, veuillez consulter

« Assistant d'analyse antivirus »

(p. 45)

.

L'Assistant d'Analyse Personnalisée vous guidera au long du processus d'analyse lorsque vous réaliserez une Analyse Personnalisée. Suivez cette procédure en six

étapes pour analyser des fichiers ou des dossiers spécifiques. Pour plus d'informations sur cet assistant, reportez-vous à

« Assistant d'Analyse

Personnalisée » (p. 50) .

12.2.3. Rechercher des vulnérabilités

L'analyse de vulnérabilité vérifie les mises à jour Microsoft Windows et Microsoft

Windows Office et les mots de passe d'accès à vos comptes Microsoft Windows afin de veiller à ce que votre système d'exploitation soit à jour et non vulnérable au contournement de mot de passe.

Sécurité

91

Pour rechercher des vulnérabilités sur votre ordinateur, cliquez sur Analyse de

Vulnérabilité et suivez cette procédure guidée en six étapes. Pour plus d'informations, reportez-vous à

« Réparation des vulnérabilités » (p. 234)

.

Sécurité

92

13. Contrôle parental

Acronis Internet Security Suite 2010 comprend un module de Contrôle Parental. Le

Contrôle Parental vous permet de limiter l'accès de vos enfants à Internet et à certaines applications. Pour vérifier l'état du Contrôle Parental, cliquez sur l'onglet

Contrôle Parental

Contrôle parental

Le module Contrôle parental comporte deux sections :

Zone d'état - Permet de savoir si le Contrôle Parental est configuré et d'activer/de désactiver la surveillance de l'activité de ce module.

Tâches Rapide - Propose des liens vers les tâches de sécurité les plus importantes

: analyse du système, analyse approfondie, mise à jour.

13.1. Zone d'état

L'état actuel du module de Contrôle Parental est indiqué à l'aide de phrases claires et de l'une des icônes suivantes :

Cercle vert coché : Aucun problème n'affecte le composant.

Cercle rouge avec un point d'exclamation :

Problèmes affectent le composant.

Contrôle parental

93

Les phrases décrivant des problèmes sont en rouge. Cliquez simplement sur le bouton Corriger correspondant à une phrase pour corriger le problème signalé. Le problème le plus souvent signalé pour ce module est Contrôle Parental non

configuré.

Si vous souhaitez que Acronis Internet Security Suite 2010 surveille le module de

Contrôle Parental, cliquez sur Configurer le système de Contrôle d'état et cochez la case Activer les alertes pour ce module.

13.2. Tâches rapides

Pour configurer le contrôle parental, cliquez sur Contrôle parental dans la zone des tâches rapides. Une nouvelle fenêtre s'affiche.

Contrôle Parental

Vous pouvez voir ici l'état du Contrôle Parental pour chaque compte utilisateur

Windows et configurer les règles du Contrôle Parental. Cette fenêtre de configuration ressemble à l'onglet Contrôle Parental en Mode Expert. Pour plus d'informations, reportez-vous à

« Contrôle Parental » (p. 176)

.

Contrôle parental

94

14. Coffre-fort

Acronis Internet Security Suite 2010 intègre un module Coffre-Fort qui vous aide à garder vos données en sécurité mais aussi à préserver leur confidentialité. Pour ce faire, utilisez le cryptage de fichiers.

Pour accéder au module Coffre-Fort, cliquez sur l'onglet Coffre-Fort.

Coffre-fort

Le module Coffre-Fort se compose de deux sections :

Zone d'état - Vous permet d’afficher la liste complète des composants surveillés.

Vous pouvez choisir quel composant surveiller. Il est recommandé d'activer l'option de surveillance pour la totalité d'entre eux.

Tâches Rapides - Propose des liens vers les principales tâches de sécurité : ajout, affichage, verrouillage et suppression de coffres-forts.

14.1. Zone d'état

L'état actuel d'un composant est indiqué en utilisant des phrases explicites et l'une des icônes suivantes :

Cercle vert coché : Aucun problème n'affecte le composant.

Cercle rouge avec un point d'exclamation :

Problèmes affectent le composant.

Coffre-fort

95

Les phrases décrivant des problèmes sont en rouge. Cliquez simplement sur le bouton Corriger correspondant à une phrase pour corriger le problème signalé. Si un problème de sécurité n'a pas pu être directement résolu, suivez les instructions de l'assistant.

La zone d'état de l'onglet Coffre-Fort contient des informations sur l'état du module

Cryptage de Fichiers.

Si vous souhaitez qu'Acronis Internet Security Suite 2010 surveille le chiffrement des fichiers, cliquez sur Configurer les alertes d'état et cochez la case Activer

les alertes.

14.2. Tâches rapides

Voici les différents boutons proposés:

Ajouter des fichiers au coffre-fort - lance l'assistant vous permettant de stocker de façon confidentielle vos fichiers/documents en les cryptant sur des disques spéciaux sécurisés. Pour plus d'informations, reportez-vous à

« Ajouter

des fichiers au coffre-fort » (p. 64)

.

Supprimer des fichiers coffre-fort - lance l'assistant vous permettant d'effacer des données dans le coffre-fort. Pour plus d'informations, reportez-vous à

« Retrait

coffre-fort » (p. 70) .

Afficher Coffre-Fort - lance l'assistant vous permettant d'afficher le contenu de vos coffres-forts. Pour plus d'informations, reportez-vous à

« Afficher

Coffre-fort » (p. 75) .

Verrouiller Coffre-Fort - lance l'assistant vous permettant de verrouiller votre coffre-fort afin d'activer la protection de son contenu. Pour plus d'informations, reportez-vous à

« Fermer coffre-fort » (p. 79)

.

Coffre-fort

96

15. Réseau

Le module Réseau vous permet de gérer les produits Acronis installés sur tous les ordinateurs de votre foyer à partir d'un seul et même ordinateur. Pour accéder au module Réseau, cliquez sur l'onglet Réseau.

Important

Vous ne pouvez gérer que les produits de sécurité Acronis suivants :

● Acronis AntiVirus 2010

● Acronis Internet Security Suite 2010

● Acronis Backup and Security 2010

Réseau

Vous devez suivre ces étapes pour pouvoir gérer les produits Acronis installés sur tous les ordinateurs de votre foyer :

1. Rejoindre le réseau domestique Acronis via votre ordinateur. Rejoindre le réseau consiste à configurer un mot de passe d'administration pour la gestion du réseau domestique.

2. Allumez chaque ordinateur que vous voulez gérer et rejoignez le réseau à partir de ceux-ci (en saisissant le mot de passe).

3. Revenez sur votre ordinateur et ajoutez les ordinateurs que vous voulez gérer.

Réseau

97

15.1. Tâches rapides

Au début, seul un bouton est disponible.

Activer le Réseau - vous permet de définir le mot de passe réseau, et donc de créer et de rejoindre un réseau.

Après avoir rejoint le réseau, plusieurs autres boutons sont accessibles.

Désactiver le réseau - vous permet de quitter le réseau.

Ajouter un PC - vous permet d'ajouter des ordinateurs à votre réseau.

Analyser tout - vous permet d'analyser en une seule opération l'ensemble des ordinateurs gérés.

Tout mettre à jour vous permet de mettre à jour en une seule opération l'ensemble des ordinateurs gérés.

15.1.1. Rejoindre le réseau Acronis

Procédez comme suit pour rejoindre le réseau domestique Acronis :

1. Cliquez sur Activer le Réseau. Vous serez invité à définir le mot de passe de gestion de réseau domestique.

Définir le mot de passe

2. Entrez le même mot de passe dans chacun des champs de saisie.

3. Cliquez sur OK.

Vous pouvez voir apparaître le nom de l'ordinateur sur la carte réseau.

15.1.2. Ajout d'ordinateurs au réseau Acronis

Avant de pouvoir ajouter un ordinateur au réseau domestique Acronis, vous devez définir le mot de passe de gestion de réseau domestique Acronis sur l'ordinateur à ajouter.

Procédez comme suit pour ajouter un ordinateur au réseau domestique Acronis :

Réseau

98

1. Cliquez sur Ajouter un PC. Vous serez invité à saisir le mot de passe local de gestion de réseau domestique.

Saisir le mot de passe

2. Tapez le mot de passe de gestion de réseau domestique et cliquez sur OK. Une nouvelle fenêtre s'affiche.

Ajouter un PC

Vous pouvez voir à l'écran la liste des ordinateurs rattachés au réseau. La signification des icônes est la suivante :

Indique un ordinateur en ligne sans aucun produit Acronis gérable installé.

Indique un ordinateur en ligne sans aucun produit Acronis gérable installé.

Indique un ordinateur hors ligne sur lequel un produit Acronis géré est installé.

3. Choisissez une des possibilités suivantes :

● Sélectionnez dans la liste le nom de l'ordinateur à ajouter.

Réseau

99

● Tapez l'adresse IP ou le nom de l'ordinateur à ajouter dans le champ correspondant.

4. Cliquez sur Ajouter. Vous serez invité à saisir le mot de passe de gestion de réseau domestique de l'ordinateur concerné.

Authentification

5. Tapez le mot de passe de gestion de réseau domestique défini sur l'ordinateur concerné.

6. Cliquez sur OK. Si vous avez spécifié le bon mot de passe, le nom de l'ordinateur sélectionné apparaît sur la carte réseau.

Note

Vous pouvez ajouter jusqu'à cinq ordinateurs sur la carte réseau.

15.1.3. Gestion du réseau Acronis

Une fois votre réseau domestique Acronis créé, vous pouvez gérer l'ensemble des produits Acronis à partir d'un seul et même ordinateur.

Réseau

100

Carte réseau

Si vous déplacez le curseur sur un ordinateur de la carte réseau, vous pouvez consulter quelques informations le concernant (nom, adresse IP, nombre de problèmes affectant la sécurité du systèm).

Si vous faites un clic-droit sur un ordinateur présent sur la carte du réseau, vous pourrez voir les tâches administratives que vous pouvez lancer sur cet ordinateur distant.

Retirer le PC du réseau personnel

Vous permet de retirer un PC du réseau.

Définir un mot de passe des paramètres sur un PC distant

Vous permet de créer un mot de passe pour limiter l'accès aux paramètres de

Acronis sur ce PC.

Lancer une tâche d'analyse à la demande

Vous permet de lancer une analyse à la demande sur un ordinateur distant. Vous pouvez réaliser l'une des tâches d'analyse suivantes : Analyse de Mes Documents,

Analyse du Système ou Analyse Approfondie du Système.

Corriger tous les problèmes de ce PC

Vous permet de corriger les problèmes qui affectent la sécurité de cet ordinateur

à l'aide de l'assistant

Tout corriger

.

Afficher Historique/Événements

Réseau

101

Vous permet d'accéder au module Historique&Événements du produit Acronis installé sur cet ordinateur.

Mettre à jour

Lance le processus de Mise à jour du produit Acronis installé sur cet ordinateur.

Définir le Profil du Contrôle Parental

Vous permet de définir la catégorie d'âge que le filtre Web du Contrôle Parental utilisera sur cet ordinateur : enfant, adolescent ou adulte.

Définir comme Serveur de Mise à Jour pour ce réseau

Vous permet de définir cet ordinateur comme serveur de mise à jour pour tous les produits Acronis installés sur les ordinateurs de ce réseau. Utiliser cette option réduira le trafic Internet car seul un ordinateur du réseau se connectera à Internet pour télécharger des mises à jour.

Avant de lancer une tâche sur un ordinateur spécifique, vous serez invité à saisir le mot de passe local de gestion de réseau domestique.

Saisir le mot de passe

Tapez le mot de passe de gestion de réseau domestique et cliquez sur OK.

Note

Si vous prévoyez de lancer plusieurs tâches, il peut s'avérer utile de sélectionner l'option Ne plus afficher ce message durant cette session. En sélectionnant cette option, vous n'aurez plus à saisir le mot de passe pour la session en cours.

15.1.4. Analyse de tous les ordinateurs

Procédez comme suit pour analyser tous les ordinateurs gérés :

1. Cliquez sur Analyser tout. Vous serez invité à saisir le mot de passe local de gestion de réseau domestique.

Réseau

102

Saisir le mot de passe

2. Sélectionnez un type d'analyse.

Analyse du Système -lance une analyse complète de votre ordinateur (hors archives).

Analyse approfondie du système -lance une analyse approfondie de votre ordinateur (y compris des archives).

Analyse de Mes documents" – lance une analyse rapide de vos documents et paramètres.

Sélectionner le type d'analyse

3. Cliquez sur OK.

15.1.5. Mise à jour de tous les ordinateurs

Procédez comme suit pour mettre à jour tous les ordinateurs gérés :

1. Cliquez sur Tout mettre à jour. Vous serez invité à saisir le mot de passe local de gestion de réseau domestique.

Réseau

103

Saisir le mot de passe

2. Cliquez sur OK.

Réseau

104

Mode Expert

105

16. Général

Le module Général donne des informations sur l'activité de Acronis Internet Security

Suite 2010 et sur le système. Vous pouvez également modifier le comportement global de Acronis Internet Security Suite 2010.

16.1. État

Pour savoir si des problèmes affectent votre ordinateur, et pour consulter les statistiques d'activité du produit et l'état de votre enregistrement, rendez-vous dans

Général>Tableau de bord en Mode Expert.

État

Le tableau de bord se compose de plusieurs sections :

État Global - vous informe des problèmes affectant la sécurité de votre ordinateur.

Statistiques - Affiche des informations importantes sur l'activité de Acronis

Internet Security Suite 2010.

Présentation" – Affiche l'état des mises à jour et de votre compte ainsi que des informations sur votre enregistrement et votre licence.

Général

106

Activité des Fichiers - Indique l'évolution du nombre d'objets analysés par l'Antimalware Acronis Internet Security Suite 2010. La hauteur de la barre indique l'intensité du trafic lors de l'intervalle de temps correspondant.

Activité du Réseau - Indique l'évolution du trafic réseau filtré par le Pare-feu

Acronis Internet Security Suite 2010. La hauteur de la barre indique l'intensité du trafic lors de l'intervalle de temps correspondant.

16.1.1. État global

Vous pouvez connaître ici le nombre de problèmes affectant la sécurité de votre ordinateur. Pour supprimer toutes les menaces, cliquez sur Corriger tous les

problèmes. Cela lancera l'assistant

Corriger tous les Problèmes

.

:

Pour configurer quels modules seront surveillés par Acronis Internet Security Suite

2010, cliquez sur Configurer les alertes d'état. Une nouvelle fenêtre s'affichera

Configurer les alertes d'état

Si vous voulez que Acronis Internet Security Suite 2010 surveille un composant, cochez la case Activer les alertes pour ce composant. L'état des composants de sécurité suivants peut être contrôlé par Acronis Internet Security Suite 2010 :

Antivirus - Acronis Internet Security Suite 2010 surveille l'état des deux composants du module Antivirus : la protection en temps réel et l'analyse à la demande. Les problèmes les plus fréquents pour ce composant sont répertoriés dans le tableau suivant.

Général

107

Problème Description

La protection en temps réel est désactivée

Les fichiers ne sont pas analysés lorsqu'un accès se produit (par vous ou par une application s'exécutant sur ce système).

Vous n'avez jamais analysé votre ordinateur pour rechercher des malwares

Aucune analyse à la demande n'a été réalisée pour vérifier que les fichiers de votre ordinateur ne contiennent pas de malwares.

Une analyse complète du système a été lancée mais n'a pas été terminée.

La dernière analyse du système que vous avez lancée a été arrêtée avant la fin

Antivirus dans un état critique

La protection en temps réel est désactivée et une analyse du système doit être réalisée.

Mise à jour - Acronis Internet Security Suite 2010 vérifie que les signatures de codes malveillants sont à jour. Les problèmes les plus fréquents pour ce composant sont répertoriés dans le tableau suivant.

Problème

La Mise à jour

Automatique est désactivée

La mise à jour n'a pas

été faite depuis x jours

Description

Les signatures de codes malveillants de votre produit

Acronis Internet Security Suite 2010 ne sont pas mises à jour automatiquement et régulièrement.

Les signatures de codes malveillants de votre produit

Acronis Internet Security Suite 2010 ne sont pas à jour.

Pare-Feu - Acronis Internet Security Suite 2010 surveille l'état de la fonctionnalité

Pare-Feu. Si elle n'est pas activée, le problème Pare-feu désactivé sera signalé.

Antispam - Acronis Internet Security Suite 2010 surveille l'état de la fonctionnalité

Antispam. Si elle n'est pas activée, le problème Antispam désactivé sera signalé.

Antiphishing - Acronis Internet Security Suite 2010 surveille l'état de la fonctionnalité Antiphishing. S'il n'est pas activé pour toutes les applications prises en charge, le problème Antiphishing désactivé sera signalé.

Contrôle Parental - Acronis Internet Security Suite 2010 surveille l'état de la fonctionnalité Contrôle Parental. Si elle n'est pas activée, le problème Contrôle

Parental non configuré sera signalé.

Contrôle de Vulnérabilité - Acronis Internet Security Suite 2010 surveille cette fonctionnalité. Le Contrôle de Vulnérabilité vous permet de savoir si vous avez

Général

108

besoin d'installer des mises à jour Windows, des mises à jour d'applications, ou si vous devez sécuriser des mots de passe.

Les problèmes les plus fréquents pour ce composant sont répertoriés dans le tableau suivant.

Status Description

Contrôle de

Vulnérabilité désactivé

De multiples vulnérabilités ont été détectées

Acronis Internet Security Suite 2010 ne vérifie pas d'éventuelles vulnérabilités concernant des mises à jour Windows ou d'applications manquantes ou des mots de passe non sécurisés.

Acronis Internet Security Suite 2010 a trouvé des mises à jour Windows/d'applications manquantes et/ou des mots de passes non sécurisés.

Mises à jour critiques de

Microsoft

Des mises à jour critiques de Microsoft sont disponibles mais n'ont pas été installées.

Autres mises à jour de

Microsoft

Mises à jour automatiques de

Windows désactivées

Application jour)

Utilisateur

(non à

(Mot de passe non sécurisé)

Des mises à jour non critiques de Microsoft sont disponibles mais n'ont pas été installées.

Les mises à jour de sécurité Windows ne sont pas installées automatiquement lorsqu'elles deviennent disponibles.

Une nouvelle version de l' Application est disponible mais n'a pas été installée.

Un mot de passe utilisateur peut être facilement découvert par des personnes mal intentionnées disposant de logiciels spécialisés.

Cryptage de Fichiers surveille l'état du Coffre-Fort. S'il n'est pas activé, le problème Cryptage de Fichiers désactivé sera signalé.

Important

Pour assurer une protection complète à votre système activez le contrôle pour tous les composants et corrigez tous les problèmes signalés.

16.1.2. Statistiques

Si vous voulez garder un œil sur l'activité de Acronis Internet Security Suite 2010, vous pouvez commencer par consulter la section Statistiques. Vous pouvez consulter les éléments suivants :

Général

109

Elément

Fichiers analysés

Fichiers désinfectés

Fichiers infectés détectés

Dernière analyse du système

Prochaine analyse

Description

Indique le nombre de fichiers ayant fait l'objet d'une analyse antimalware lors de votre dernière analyse.

Indique le nombre de fichiers désinfectés lors de votre dernière analyse.

Indique le nombre de fichiers infectés trouvés sur votre système lors de la dernière analyse.

Indique à quel moment votre ordinateur a été analysé la dernière fois. Si la dernière analyse a eu lieu plus d'une semaine auparavant, veuillez analyser votre ordinateur le plus rapidement possible. Pour analyser l'ordinateur dans son entier, choisissez l'onglet Antivirus,

Analyse antivirus

, et lancez l’Analyse complète du système ou bien

l’Analyse approfondie du système.

Indique à quel moment votre ordinateur sera analysé de nouveau.

16.1.3. Présentation

Vous pouvez voir ici l'état de la mise à jour, les informations d'enregistrement et de licence.

Elément Description

Dernière mise à jour

Indique la date de la dernière mise à jour de votre produit

Acronis Internet Security Suite 2010. Effectuez des mises

à jour régulières pour avoir un système complètement protégé.

Enregistrement

Expire dans

Indique le type et l'état de votre clé de licence. Pour conserver votre système à l'abri des menaces, vous devez renouveler la clé ou mettre à niveau Acronis Internet

Security Suite 2010 si votre clé a expiré.

Indique le nombre de jours avant l'expiration de la clé de licence. Si votre clé de licence expire dans les jours qui suivent, veuillez enregistrer le produit avec une nouvelle clé de licence. Pour acheter une clé de licence ou pour renouveler votre licence, cliquez sur le lien

Acheter/Renouveler, situé en bas de la fenêtre.

Général

110

16.2. Configuration

Pour configurer les paramètres généraux de Acronis Internet Security Suite 2010 et gérer sa configuration, rendez-vous dans Général>Paramètres en Mode Expert.

Paramètres généraux

Vous pouvez dans cette rubrique paramétrer le fonctionnement de Acronis Internet

Security Suite 2010. Par défaut, Acronis Internet Security Suite 2010 est chargé au démarrage de Windows et se minimise automatiquement.

16.2.1. Paramètres généraux

Activer la protection par mot de passe pour les paramètres du produit

- permet de choisir un mot de passe afin de protéger la configuration de Acronis

Internet Security Suite 2010.

Note

Si vous n’êtes pas le seul utilisateur avec des droits d'administrateur qui utilise cet ordinateur, il vous est recommandé de protéger vos paramètres Acronis Internet

Security Suite 2010 par un mot de passe.h

Si vous sélectionnez cette option, la fenêtre suivante apparaîtra :

Général

111

Entrer le mot de passe

Entrez le mot de passe dans le champ Mot

de passe, re-saisissez le dans le champ

Resaisir le mot de passe et cliquez sur

OK.

Une fois le mot de passe paramétré, il vous sera demandé dès que vous voudrez changer les paramètres de Acronis Internet

Security Suite 2010.

Les autres administrateurs du système, s'il y en a, auront également à fournir le mot de passe pour changer les paramètres de Acronis

Internet Security Suite 2010.

Si vous voulez obtenir la fenêtre de saisie du mot de passe uniquement lors de la configuration du contrôle parental, vous devez également sélectionner

Demander/appliquer un mot de passe uniquement pour le contrôle

parental. D'autre part, si un mot de passe n'a été défini que pour le Contrôle

Parental et que vous désactivez cette option, le mot de passe correspondant sera demandé pour la configuration de n'importe quelle option de Acronis Internet

Security Suite 2010.

Important

Si vous avez oublié votre mot de passe vous devrez réinstaller partiellement le produit pour modifier la configuration de Acronis Internet Security Suite 2010.

Me demander si je souhaite choisir un mot de passe quand j'active le

Contrôle parental - vous invite à définir un mot de passe si vous voulez activer le contrôle parental et qu'aucun mot de passe n'a été défini. En définissant un mot de passe, vous éviterez le changement des paramètres du Contrôle Parental que vous avez défini pour un utilisateur spécifique.

Afficher Acronis Internet Security Suite News (notifications liées à la

sécurité) - communique de temps en temps les notifications de sécurité relatives aux irruptions de virus envoyées par le serveur Acronis.

Afficher des notes sur l’écran - affiche des fenêtres de notifications sur l'état de votre produit. Vous pouvez configurer Acronis Internet Security Suite 2010 pour qu'il affiche des pop-up lorsque l'interface est en Mode Débutant /

Intermédiaire ou en Mode Expert.

Général

112

Activer la barre d'analyse de l'activité

(graphique de l'activité du produit) - affiche la barre d'

analyse de l'activité

à chaque fois que vous démarrez Windows.. Décochez cette case si vous ne voulez plus que la barre d'analyse de l'activité s'affiche.

Barre de l'activité d'analyse

Note

Seul le compte utilisateur Windows actuel peut configurer cette option. La barre d'activité d'analyse est disponible uniquement lorsque l'interface est en Mode

Expert.

16.2.2. Paramètres du rapport antivirus

Envoyer des rapports d’infection - envoie au laboratoire Acronis des rapports concernant les virus identifiés sur vote PC. Les informations envoyées contiendront seulement le nom des virus et seront utilisées pour créer des rapports statistiques.

Le rapport ne contiendra aucune donnée confidentielle, comme votre nom, votre adresse IP ou autre et ne sera pas utilisé à des fins commerciales. Les informations envoyées contiendront seulement le nom des virus et seront utilisées pour créer des rapports statistiques.

Activer l'Outbreak Detection de Acronis Internet Security Suite - envoie des rapports aux Acronis Labs à propos d'apparitions éventuelles de virus.

Le rapport ne contiendra aucune donnée confidentielle, comme votre nom, votre adresse IP ou autre et ne sera pas utilisé à des fins commerciales. Les informations envoyées contiendront uniquement les virus potentiels et seront utilisées dans le seul but de créer des rapports statistiques.

16.3. Informations système

Acronis Internet Security Suite 2010 vous permet d'afficher, à partir d'un emplacement unique, tous les paramètres du système ainsi que les applications enregistrées pour être exécutées au démarrage. Vous pouvez ainsi contrôler l'activité du système et des applications installées et identifier d'éventuelles infections.

Pour obtenir des informations sur le système, allez dans Général>Infos Système en Mode Expert.

Général

113

Informations système

La liste contient tous les objets chargés au démarrage du système ainsi que les objets chargés par différentes applications.

Trois boutons sont disponibles:

Restaurer - modifie une association de fichiers actuelle vers le niveau par défaut.

Disponible pour les paramètres d' associations de fichiers uniquement !

Aller à - ouvre une fenêtre où l’objet a été placé (la Base de Registres par exemple).

Note

Suivant l'objet sélectionné, le bouton Aller vers peut ne pas apparaître.

Actualiser - re-ouvre la section Informations système.

Général

114

17. Antivirus

Acronis Internet Security Suite 2010 protège votre ordinateur contre tous les types de malware (virus, chevaux de Troie, spywares, rootkits, etc.). La protection offerte par Acronis Internet Security Suite 2010 est divisée en deux catégories:

Protection en temps réel

- empêche les nouvelles menaces d'infecter votre système. Acronis Internet Security Suite 2010 analysera par exemple un document

Word quand vous l'ouvrez, et les e-mails lors de leur réception.

Note

À propos de la protection en temps réel, on parle aussi d'analyse à l'accès – les fichiers sont analysés quand l'utilisateur veut les ouvrir.

Analyse à la demande

- permet de détecter et de supprimer les codes malveillants déjà présents dans le système. C'est l'analyse classique antivirus déclenchée par l'utilisateur – vous choisissez le lecteur, dossier ou fichier que Acronis Internet

Security Suite 2010 doit analyser et Acronis Internet Security Suite 2010 le fait -

à la demande. Les tâches d'analyse permettent de créer des programmes d'analyse personnalisés qui peuvent être planifiés pour être exécutés régulièrement.

17.1. Protection en temps réel

Acronis Internet Security Suite 2010 protège votre ordinateur de manière continue et en temps réel contre toutes les menaces de codes malveillants en analysant tous les fichiers à l'accès, les e-mails et les communications via les applications de messagerie instantanée (ICQ, NetMeeting, Yahoo Messenger, MSN Messenger).

L'antiphishing Acronis Internet Security Suite 2010 empêche la divulgation de vos informations personnelles sur Internet en vous alertant sur les pages Internet potentiellement de type phishing.

Pour configurer la protection en temps réel et l'Antiphishing, allez dans

Antivirus>Résident en Mode Expert.

Antivirus

115

Protection en temps réel

Vous pouvez vérifier si la protection en temps réel est activée ou désactivée. Si vous voulez modifier l'état de la protection en temps réel, cochez ou décochez la case correspondante.

Important

Pour prévenir l’infection de votre ordinateur par des virus, laissez la protection en

temps réel activée.

Pour lancer une analyse du système, cliquez sur Analyser.

17.1.1. Configuration du niveau de protection

Vous pouvez choisir le niveau de protection qui répond le mieux à vos besoins de sécurité. Déplacez le curseur sur l'échelle pour choisir le niveau approprié.

Il existe trois niveaux de protection:

Niveau de protection Description

Tolérant

Couvre les besoins de sécurité de base. La consommation de ressources système est très faible.

Antivirus

116

Niveau de protection Description

Par défaut

Agressif

Seuls les programmes et les e-mails entrants font l'objet d'une analyse antivirus. Outre l'analyse classique par signatures, l'analyse heuristique est également utilisée.

Les actions entreprises contre les fichiers infectés sont les suivantes : désinfecter le fichier / placer le fichier en quarantaine.

Offre un niveau de sécurité standard. La consommation de ressources système est faible.

Tous les fichiers et les e-mails entrants et sortants font l'objet d'une analyse antivirus et antispyware. Outre l'analyse classique par signatures, l'analyse heuristique est également utilisée. Les actions entreprises contre les fichiers infectés sont les suivantes : désinfecter le fichier

/ placer le fichier en quarantaine.

Offre un niveau de sécurité élevé. La consommation de ressources système est modérée.

Tous les fichiers, les e-mails entrants et sortants ainsi que le trafic Web font l'objet d'une analyse antivirus et antispyware. Outre l'analyse classique par signatures, l'analyse heuristique est également utilisée. Les actions entreprises contre les fichiers infectés sont les suivantes

: désinfecter le fichier / placer le fichier en quarantaine.

Pour appliquer les paramètres de protection en temps réel, cliquez sur Par Défaut.

17.1.2. Personnaliser le niveau de protection

Les utilisateurs avancés peuvent utiliser les paramètres d'analyse proposés par

Acronis Internet Security Suite 2010. Le moteur d'analyse peut être configuré pour analyser uniquement des extensions de fichiers spécifiques, pour rechercher des menaces de codes malveillants spécifiques ou pour passer les archives. Cela peut permettre de réduire considérablement la durée d'une analyse et d'améliorer la réactivité de votre ordinateur lors de l'analyse.

Vous pouvez personnaliser la protection en temps réel en cliquant sur Niveau

personnalisé. La fenêtre suivante apparaîtra:

Antivirus

117

Configuration du résident

Les options d’analyse sont organisées en menus extensibles similaires à ceux utilisés dans l’explorateur Windows. Cliquez la case avec "+" pour ouvrir une option ou la case avec "-" pour fermer une option.

Note

Vous pouvez observer que certaines options d’analyse, bien que le signe "+" apparaisse, ne peuvent s’ouvrir. La raison est que ces options n’ont pas encore été sélectionnées. Vous observerez que si vous les cochez, elles pourront être ouvertes.

● Sélectionner Analyser à l’accès les fichiers et les transferts P2P - pour analyser les fichiers à l’accès ainsi que les communications et échanges Peer To

Peer (messageries instantanées comme ICQ, NetMeeting, Yahoo! Messenger, MSN

Messenger – logiciels de téléchargement comme Kazaa, Emule, Shareaza). Après cela, sélectionnez le type de fichiers que vous voulez analyser.

Option Description

Analyser les fichiers accédés

Analyse de tous les fichiers

Tous les fichiers seront analysés à l’accès, quel que soit leur type.

A n a l y s e r uniquement les e x t e n s i o n s d'applications

Seuls les fichiers avec les extensions suivantes seront analysés : .exe

; .bat

;

.com

; .dll

; .ocx

; .scr

; .bin

; .dat

; .386

;

.vxd

; .sys

; .wdm

; .cla

; .class

; .ovl

;

Antivirus

118

Antivirus

Option Description

Première action

.ole

; .exe

; .hlp

; .doc

; .dot

; .xls

; .ppt

;

.wbk

; .wiz

; .pot

; .ppa

; .xla

; .xlt

; .vbs

;

.vbe

; .mdb

; .rtf

; .htm

; .hta

; .html

;

.xml

; .xtp

; .php

; .asp

; .js

; .shs

; .chm

;

.lnk

; .pif

; .prc

; .url

; .smm

; .pdf

; .msi

;

.ini

; .csc

; .cmd

; .bas

; .eml

et .nws

.

Analyse les e x t e n s i o n s définies l’utilisateur par

Seuls les fichiers avec les extensions définies par l’utilisateur seront analysés.

Ces extensions doivent être séparées par ";".

Rechercher des riskware

Analyses contre les risques non-viraux Les fichiers détectés sont traités en tant que fichiers infectés. Un logiciel incluant des composants de type adware peut ne plus fonctionner si cette option est activée.

Analyser uniquement les fichiers nouveaux et modifiés

Analyser les secteurs de boot

Analyser dans les archives

Sélectionnez Ne pas analyser les dialers

et les applications et/ou Ne pas analyser

les keyloggers si vous souhaitez exclure ce type de fichiers de l'analyse.

Analyse uniquement les fichiers qui n'ont pas

été analysés auparavant ou qui ont été modifiés depuis la dernière analyse. En sélectionnant cette option, vous pouvez améliorer considérablement la réactivité globale du système avec un minimum de compromis en matière de sécurité.

Pour analyser les secteurs de boot du système.

Les archives serons également analysées.

Avec cette option activée, l’ordinateur sera ralentit.

Vous pouvez définir la taille maximale des archives à analyser (en kilo-octets, tapez 0 si vous souhaitez que toutes les archives soient analysées) et la profondeur maximale des archives à analyser.

Sélectionnez à partir du menu déroulant la première action à entreprendre sur les fichiers suspicieux et infectés.

119

Antivirus

Option Description

Deuxième action

Interdire l’accès et continuer

Dans le cas où un fichier infecté est détecté, l’accès à celui-ci est interdit.

Désinfecter fichier

Effacer le fichier le

Supprime le code malveillant des fichiers infectés.

Supprime immédiatement infectés, sans avertissement.

les fichiers

Déplacer quarantaine en

Déplace les fichiers infectés dans la zone de quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection.

Sélectionnez à partir du menu déroulant la deuxième action à appliquer sur les fichiers infectés, au cas où la première action échoue.

Interdire l’accès et continuer

Dans le cas où un fichier infecté est détecté, l’accès à celui-ci est interdit.

Effacer le fichier

Supprime immédiatement les fichiers infectés, sans avertissement.

Déplacer quarantaine en

Déplace les fichiers infectés dans la zone de quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection.

Ne pas analyser les fichiers dont la taille est supérieure à

[x] Ko

Tapez la taille maximum des fichiers à analyser. Si vous mettez la taille à 0, tous les fichiers seront analysés.

Analyser les volumes partagés

Analyse de tous les fichiers

A n a l y s e r uniquement les e x t e n s i o n s d'applications

Tous les fichiers accédés à partir du réseau seront analysés, quel que soit leur type.

Seuls les fichiers avec les extensions suivantes seront analysés : .exe

; .bat

;

.com

; .dll

; .ocx

; .scr

; .bin

; .dat

; .386

;

.vxd

; .sys

; .wdm

; .cla

; .class

; .ovl

;

.ole

; .exe

; .hlp

; .doc

; .dot

; .xls

; .ppt

;

.wbk

; .wiz

; .pot

; .ppa

; .xla

; .xlt

; .vbs

;

.vbe

; .mdb

; .rtf

; .htm

; .hta

; .html

;

.xml

; .xtp

; .php

; .asp

; .js

; .shs

; .chm

;

.lnk

; .pif

; .prc

; .url

; .smm

; .pdf

; .msi

;

.ini

; .csc

; .cmd

; .bas

; .eml

et .nws

.

120

Option Description

Analyse les e x t e n s i o n s définies l’utilisateur par

Seuls les fichiers avec les extensions définies par l’utilisateur seront analysés.

Ces extensions doivent être séparées par ";".

Analyser le trafic de messagerie - analyse le trafic de la messagerie.

Voici les options proposées :

Option

Analyser les e-mails entrants

Analyser les emails sortants

Description

Analyser tous les emails entrants.

Analyser tous les emails sortants.

Analyser le trafic Web (HTTP) - analyse le trafic http.

Afficher une alerte si un virus est trouvé - une fenêtre d’alerte sera affichée lors de la rencontre d’un virus dans un fichier ou message e-mail.

Lors de la détection d'un fichier infecté, la fenêtre d'alerte affichera le nom du virus ainsi que le chemin d'accès et l'action entreprise sur le fichier infecté. Lors de la détection d'un courrier électronique infecté, la fenêtre d'alerte affichera

également les informations à propos de l'expéditeur et du destinataire.

Au cas où un fichier suspect est détecté vous pouvez lancer un assistant à partir de la fenêtre d’alerte qui vous aidera envoyer ce fichier au Laboratoire Acronis pour une analyse ultérieure. Vous pouvez saisir votre adresse email pour recevoir des informations sur ce rapport.

Analyser les fichiers reçus/envoyés par la messagerie instantanée. Pour analyser les fichiers que vous recevez ou envoyez via Yahoo ou Windows Live

Messenger, cochez la case correspondante.

Cliquez sur OK pour sauvegarder les modifications et fermez la fenêtre.

17.1.3. Configuration d'Active Virus Control

La technologie Active Virus Control (AVC) de Acronis Internet Security Suite 2010 est un niveau de protection supplémentaire contre les nouvelles menaces pour lesquelles aucune signature n'est encore disponible. Elle surveille et analyse en permanence le comportement des applications qui s'exécutent sur votre ordinateur et vous prévient en cas de comportement suspicieux.

Active Virus Control peut être configuré pour vous prévenir et vous demander d'entreprendre une action lorsqu'une application essaie de réaliser une action potentiellement malveillante.

Antivirus

121

Si vous connaissez l'application et la savez de confiance, cliquez sur Autoriser.

Si vous voulez fermer immédiatement cette application, cliquez sur OK.

Cochez la case Retenir cette action pour cette

application avant de faire votre choix et Acronis

Internet Security Suite 2010 réalisera la même action pour l'application détectée par la suite. La règle ainsi créée apparaîtra dans la fenêtre de configuration d'Active Virus Control.

Alerte Active Virus Control

Pour configurer Active Virus Control, cliquez sur Paramètres Avancés.

Configuration d'Active Virus Control

Cochez la case correspondante pour activer Active Virus Control.

Important

Conservez Active Virus Control activé pour être protégé(e) contre les virus inconnus.

Antivirus

122

Si vous souhaitez qu'Active Virus Control vous prévienne et vous demande quelle action entreprendre lorsqu'une application essaie de réaliser une action potentiellement malveillante, cochez la case Me consulter avant d'entreprendre

une action.

Configuration du niveau de protection

Le niveau de protection d'Active Virus Control change automatiquement lorsque vous modifiez le niveau de protection en temps réel. Si vous n'êtes pas satisfait des paramètres par défaut, vous pouvez configurer manuellement le niveau de protection.

Note

Gardez à l'esprit que si vous modifiez le niveau de protection en temps réel, le niveau de protection d'Active Virus Control sera également modifié. Si vous réglez la protection en temps réel sur Tolérant, Active Virus Control est automatiquement désactivé. Dans ce cas, vous pouvez activer manuellement Active Virus Control si vous voulez l'utiliser.

Déplacez le curseur vers le niveau qui correspond le mieux à vos besoins en termes de niveau de protection.

Niveau de protection Description

Critique

Par défaut

Moyen

Tolérant

Surveillance stricte de toutes les applications à la recherche d'actions malveillantes.

Les taux de détection sont élevés et les faux positifs sont possibles.

La surveillance des applications est modérée, des faux positifs sont possibles.

Les taux de détection sont faibles et il n'y a pas de faux positifs.

Gestion de la liste des Applications de confiance / non fiables

Vous pouvez ajouter à la Liste des applications de confiance des applications que vous connaissez et en lesquelles vous avez confiance. Ces applications ne seront plus contrôlées par Active Virus Control et seront automatiquement autorisées.

Les applications pour lesquelles des règles ont été créées apparaissent dans le tableau Exclusions. Le chemin vers l'application et l'action que vous avez définie pour celle-ci (Autorisée ou Bloquée) sont indiqués pour chaque règle.

Pour modifier l'action pour une application, cliquez sur l'action actuelle et sélectionnez l'autre action à partir du menu.

Antivirus

123

Pour gérer la liste, utilisez les boutons placés au-dessus du tableau :

Ajouter - ajoute une nouvelle application à la liste.

Supprimer - supprime une application de la liste.

Éditer - permet de modifier une règle d'application.

17.1.4. Désactivation de la protection en temps réel

Si vous tentez de désactiver la protection en temps réel, une fenêtre d'avertissement apparaît. Vous devez confirmer votre choix en sélectionnant dans le menu la durée pendant laquelle vous souhaitez désactiver la protection en temps réel. Vous pouvez désactiver la protection en temps réel pendant 5, 15 ou 30 minutes, 1 heure, en permanence ou jusqu'au redémarrage du système.

Avertissement

Cela peut poser un problème de sécurité important. Nous vous recommandons de désactiver la protection en temps réel pendant le moins de temps possible. Si la protection en temps réel est désactivée, vous ne serez pas protégé contre les menaces de codes malveillants.

17.1.5. Configurer la protection antiphishing

Acronis Internet Security Suite 2010 fournit une protection antiphishing en temps réel pour :

● Internet Explorer

● Mozilla Firefox

● Yahoo! Messenger

● Windows Live (MSN) Messenger

Vous pouvez désactiver la protection antiphishing entièrement ou pour des applications spécifiques uniquement.

Cliquez sur Liste blanche pour configurer et gérer une liste de sites Internet à ne pas être analysée par les moteurs antiphishing Acronis Internet Security Suite 2010.

Antivirus

124

Liste blanche antiphishing

Vous pouvez visualiser la liste de tous les sites Internet qui ne seront pas analysés par les moteurs antiphishing Acronis Internet Security Suite 2010.

Pour ajouter un site Internet à la liste blanche, entrez son adresse url dans le champ

Nouvelle adresse et cliquez sur Ajouter. La Liste Blanche ne doit contenir que des sites web de confiance. Par exemple, ajoutez les sites Web sur lesquels vous avez l'habitude de faire vos achats en ligne.

Note

Vous pouvez ajouter de nouveaux sites Internet à la liste blanche très simplement à partir de la barre d'outils antiphishing de Acronis intégrée à votre navigateur Internet.

Pour plus d'informations, reportez-vous à

« Intégration dans les navigateurs Internet »

(p. 275)

.

Si vous voulez effacer un site Internet de la liste blanche, cliquez sur le bouton

Effacer.

Cliquez sur Enregistrer pour sauvegarder les modifications et fermer la fenêtre.

Antivirus

125

17.2. Analyse à la demande

L’objectif principal de Acronis Internet Security Suite 2010 est de conserver votre

PC sans virus. Cela est assuré avant tout par l’analyse antivirus des emails que vous recevez et des fichiers que vous téléchargez ou copiez sur votre système.

Il y a cependant un risque qu’un virus soit déjà logé dans votre système, avant même l’installation de Acronis Internet Security Suite 2010. C’est pourquoi il est prudent d’analyser votre ordinateur après l’installation de Acronis Internet Security

Suite 2010. Et c’est encore plus prudent d’analyser régulièrement votre ordinateur contre les virus.

Pour configurer et lancer une analyse à la demande, cliquez sur Antivirus> Analyse en Mode Expert.

Tâches d'analyse

L'analyse sur demande est basée sur les tâches d'analyse. Les tâches d'analyse permettent de spécifier les options d'analyse et les objets à analyser. Vous pouvez analyser votre ordinateur à tout moment en exécutant les tâches par défaut ou vos propres tâches d'analyse (tâches définies par l'utilisateur). Vous pouvez aussi les planifier pour être exécutées régulièrement ou lorsque votre système est inactif afin de ne pas interférer dans votre travail.

Antivirus

126

17.2.1. Tâches d'analyse

Acronis Internet Security Suite 2010 comporte plusieurs tâches créées par défaut qui permettent de traiter les problèmes de sécurité les plus courants. Vous pouvez aussi créer vos propres tâches d'analyse personnalisées.

Il y a trois catégories de tâches d'analyse:

Tâches système - contiennent une liste des tâches système par défaut. Les tâches suivantes sont disponibles:

Tâche d'analyse par défaut

Analyse approfondie du système

Analyse du Système

Analyse rapide du système

Analyse automatique à l'ouverture de session

Description

Analyse l'ensemble du système.

La configuration par défaut permet d'analyser tous les types de codes malveillants menaçant la sécurité de votre système, tels que les virus, spywares, adwares, rootkits et autres.

Analyse l'ensemble du système, mis à part les archives. Dans la configuration par défaut, l'analyse recherche tous les types de malwares à l'exception des

rootkits

.

Analyse les dossiers Windows et Program

Files La configuration par défaut permet d'analyser tous les types de codes malveillants, à l'exception des rootkits, mais ne permet pas d'analyser la mémoire, les registres et les cookies.

Analyse les éléments qui sont exécutés quand un utilisateur se connecte à Windows. Par défaut, l'analyse à l'ouverture de session est désactivée.

Si vous voulez utiliser cette tâche, faites un clic-droit dessus, sélectionnez Planifier et définissez la tâche à exécuter au démarrage

du système. Spécifiez combien de temps après le démarrage la tâche doit s'exécuter

(en minutes).

Note

Sachant que les tâches d'Analyse approfondie du système et d'Analyse

complète du système analysent l'intégralité du système, l'analyse peut prendre un certain temps. C'est pourquoi nous vous recommandons d'exécuter ces tâches en priorité faible ou, si cela est possible, lorsque votre système est inactif.

Antivirus

127

Tâches prédéfinies - contiennent les tâches prédéfinies par l'utilisateur.

Une tâche Mes documents vous est proposée. Utilisez-la pour analyser les dossiers importants de l'utilisateur actuel: Mes documents , Bureau et

Démarrage . Cela vous permet d'assurer la sécurité de vos documents, un espace de travail sécurisé et d'exécuter des applications saines au démarrage.

Tâches diverses - contiennent une liste de tâches diverses. Ces tâches font réference à des modes d'analyse différents qui ne peuvent pas être lancés depuis cette fenêtre. Vous pouvez uniquement modifier leurs paramètres et voir le rapport d'analyse.

Chaque tâche a une fenêtre Propriétés qui vous permet de la configurer et d'afficher les journaux d'analyse. Pour ouvrir cette fenêtre, double-cliquez sur la tâche ou cliquez sur le bouton Propriétés qui se trouve devant le nom de la tâche. Pour plus d'informations, reportez-vous à

« Configuration des tâches d'analyse » (p. 130)

.

Pour exécuter une tâche d'analyse système ou définie par un utilisateur, cliquez sur le bouton correspondant Exécuter Tâche. L'

Assistant d’analyse antivirus

s’affichera et vous guidera au cours du processus d'analyse.

Lorsqu'une tâche est planifiée pour s'exécuter automatiquement, plus tard ou régulièrement, le bouton Planification apparaît à droite de la tâche. Cliquez sur ce bouton pour ouvrir la fenêtre Propriétés, sur l'onglet

Planificateur

, où vous

pouvez voir la planification de tâche et la modifier.

Si vous n'avez plus besoin d'une tâche d'analyse que vous avez créée (une tâche définie par l'utilisateur), vous pouvez la supprimer en cliquant sur le bouton

Supprimer, situé à droite de la tâche. Vous ne pouvez pas supprimer les tâches système ou diverses.

17.2.2. Utilisation du menu de raccourcis

Un menu de raccourcis est également disponible pour chaque tâche. Utilisez le

"clic-droit" sur la tâche seléctionnée pour y accéder.

Antivirus

128

Menu de raccourcis

Pour les tâches système et définies par l'utilisateur, les commandes suivantes sont disponibles dans le menu de raccourcis :

Analyser - démarre immédiatement la tâche d'analyse choisie.

Chemins - ouvre la fenêtre Propriétés et l'onglet

Chemins

permettant de modifier la cible à analyser de la tâche sélectionnée.

Note

Dans le cas de tâches système, cette option est remplacée par Montrer les

chemins de l'analyse, car vous ne pouvez voir que leur cible d'analyse.

Planifier - ouvre la fenêtre Propriétés et l'onglet

Planificateur

permettant de planifier la tâche sélectionnée.

Afficher les journaux - ouvre la fenêtre Propriétés , et l'onglet

Journaux

, où

vous pouvez voir les rapports générés après l'exécution de la tâche sélectionnée.

Cloner la tâche - reproduit la tâche sélectionnée. Très utile lors de la création de nouvelles tâches car cette fonction vous permet aussi d'en modifier les propriétés si besoin.

Effacer - efface la tâche sélectionnée.

Note

Option non disponible pour les tâches d'analyse du système. Vous ne pouvez pas supprimer une tâche d'analyse du système.

Propriétés - ouvre la fenêtre Propriétés et l'onglet

Résumé

permettant de modifier les paramètres de la tâche sélectionnée.

Antivirus

129

Seules les options des onglets Propriétés et Afficher les journaux sont disponibles dans la catégorie Tâches diverses.

17.2.3. Création de tâches d'analyse

Pour créer une tâche d'analyse, utilisez l'une des méthodes suivantes :

Clonez

une tâche existante, renommez-la et effectuez les modifications nécessaires dans la fenêtre

Propriétés

.

Nouvelle tâche: permet de créer une nouvelle tâche et de la configurer.

17.2.4. Configuration des tâches d'analyse

Chaque tâche d'analyse dispose de sa propre fenêtre de Propriétés, dans laquelle vous pouvez configurer les options d'analyse, définir les éléments à analyser, programmer une tâche ou voir le rapport. Pour ouvrir cette fenêtre cliquez sur le bouton Propriétés à gauche de la tâche (ou faites un clic droit sur la tâche puis cliquez sur Propriétés). Vous pouvez aussi double-cliquer sur la tâche.

Note

Pour plus d'informations sur l'affichage des journaux et sur l'onglet Afficher les

journaux, reportez-vous à

« Afficher les journaux d'analyse » (p. 150) .

Configuration des paramètres d'analyse

Pour configurer les options d'analyse d'une tâche d'analyse spécifique, faites un clic droit dessus et sélectionnez Propriétés. La fenêtre suivante apparaît:

Présentation

Antivirus

130

Vous trouverez dans cette rubrique les informations concernant les tâches (nom, dernière analyse, planification) et aurez la possibilité de définir les paramètres d'analyse.

Sélection du niveau d'analyse

Vous pouvez facilement configurer les paramètres d'analyse en sélectionnant le niveau d'analyse. Déplacez le curseur sur l'échelle pour définir le niveau d'analyse approprié.

Il y a 3 niveaux d'analyse:

Niveau de protection Description

Tolérant

Moyen

Agressif

Offre un niveau de détection correct. La consommation de ressources est faible.

Seuls les programmes font l'objet d'une analyse antivirus.

En plus de la recherche classique par signature, l'analyse heuristique est également utilisée.

Offre un niveau de détection efficace. La consommation de ressources système est modérée.

Tous les fichiers sont scannés pour détecter les virus et les spywares. En plusde la recherche classique par signature, l'analyse heuristique est également utilisée.

Offre un niveau de détection élevé. La consommation de ressources système est élevée.

Tous les fichiers et les fichiers archives sont scannés pour détecter les virus et les spywares. En plus de la recherche classique par signature, l'analyse heuristique est

également utilisée.

Une série d'options générales de paramétrage de l'analyse sont également disponibles:

Exécuter la tâche d’analyse avec une priorité basse. Décroît la priorité du processus d’analyse. Vous allez permettre aux autres logiciels d’être exécutés à une vitesse supérieure et d’augmenter le temps nécessaire pour le final du processus d’analyse.

Réduire l'assistant d'analyse dans la zone de notification. Réduit la fenêtre d’analyse dans la

barre d'état système

. Double-cliquez sur l’icöne de Acronis pour

l’ouvrir.

Arrêter l'ordinateur lorsque l’analyse est terminée si aucune menace n'a

été détecté

Antivirus

131

Cliquez sur OK pour sauvegarder les modifications et fermer la fenêtre. Pour lancer la tâche, cliquez sur Analyser.

Personnalisation du niveau d'analyse

Les utilisateurs avancés peuvent utiliser les paramètres d'analyse proposés par

Acronis Internet Security Suite 2010. Le moteur d'analyse peut être configuré pour analyser uniquement des extensions de fichiers spécifiques, pour rechercher des menaces de codes malveillants spécifiques ou pour passer les archives. Cela peut permettre de réduire considérablement la durée d'une analyse et d'améliorer la réactivité de votre ordinateur lors de l'analyse.

Cliquez sur Personnalisé pour définir vos propres options d’analyse. Une nouvelle fenêtre est alors affichée.

Options d'analyse

Les options d’analyse sont organisées en menus extensibles similaires à ceux utilisés dans l’explorateur Windows. Cliquez la case avec "+" pour ouvrir une option ou la case avec "-" pour fermer une option.

Les options d’analyse sont regroupées en trois catégories:

Niveau d'analyse. Spécifiez le type de codes malveillants que vous souhaitez que Acronis Internet Security Suite 2010 analyse en sélectionnant les options correspondantes dans la catégorie Niveau d'analyse.

Antivirus

132

Option Description

Analyse antivirus

Analyse les virus connus.

Détecter les adwares

Acronis Internet Security Suite 2010 détecte

également les corps de virus incomplets, permettant ainsi d'écarter toute menace potentielle pouvant affecter la sécurité de votre système.

Analyse les menaces d'adwares. Les fichiers détectés sont traités en tant que fichiers infectés. Un logiciel incluant des composants de type adware peut ne plus fonctionner si cette option est activée.

Rechercher les spywares

Analyse les menaces de spywares connus. Les fichiers détectés sont traités en tant que fichiers infectés.

Analyse des applications

Analyser les applications légitimes qui pourraient

être utilisées pour cacher des outils d'espionnage ou d'autres applications malicieuses.

Détecter les numéroteurs

Analyse des rootkits

Analyse les applications qui appellent des numéros surtaxés. Les fichiers détectés sont traités en tant que fichiers infectés. Un logiciel incluant des composants de type numéroteur peut ne plus fonctionner si cette option est activée.

Analyse les objets cachés (fichiers et processus), plus connus sous le nom de rootkits.

Options d'analyse antivirus. Spécifiez le type d’objets à analyser (types de fichiers, archives, etc.) en sélectionnant les options appropriées dans la catégorie

Options d'analyse antivirus.

Option Description

Analyser les fichiers

Analyse de tous les fichiers

Tous les fichiers seront analysés, quel que soit leur type.

Analyse des

Seuls les fichiers avec les extensions

extensions à

suivantes seront analysés: exe ; bat ; com ;

risques seulement

dll ; ocx ; scr ; bin ; dat ; 386 ; vxd ; sys ; wdm ; cla ; class ; ovl ; ole ; exe ; hlp ; doc ; dot ; xls ; ppt ; wbk ; wiz ; pot ; ppa ; xla ; xlt ; vbs ; vbe ; mdb ; rtf ; htm ; hta ; html ; xml ; xtp ; php ; asp ; js ; shs ; chm ; lnk ; pif ;

Antivirus

133

Option Description prc ; url ; smm ; pdf ; msi ; ini ; csc ; cmd ; bas ; eml et nws .

Analyse les e x t e n s i o n s définies l’utilisateur par

Seuls les fichiers avec les extensions définies par l’utilisateur seront analysés.

Ces extensions doivent être séparées par ";".

Analyser les fichiers en paquets.

Analyser dans les fichiers en paquets

Analyser dans les archives

Analyse les archives standards, comme .zip

,

.rar

, .ace

, .iso

et les autres. Cochez la case

Analyser les programmes

d'installation et les archives chm si vous souhaitez que ces types de fichiers soient analysés.

Analyser dans les archives de messagerie

Analyser les secteurs de boot

L'analyse des fichiers archive augmente le temps d'analyse et demande plus de ressource système. Vous pouvez définir la taille maximale des archives à analyser en kilo-octets (Ko) en tapant la taille dans le champ Limiter la taille des archives

analysées à.

Analyser dans les archives de messagerie.

Analyse de la mémoire

Analyse la base de registre

Analyse les cookies

Pour analyser les secteurs de boot du système.

Analyser la mémoire pour détecter les virus et les autres malwares.

Analyse les entrées du Régistre.

Analyse les cookies.

Options d’action. Spécifiez les actions à appliquer pour chaque catégorie de fichiers détectés en utilisant les options de cette catégorie.

Note

Pour définir une nouvelle action, cliquez sur Première action et sélectionnez l'option souhaitée dans le menu. Indiquez une Seconde action qui sera appliquée si la première échoue.

Antivirus

134

Antivirus

▶ Sélectionnez l'action à mener sur les fichiers infectés détectés. Voici les options proposées :

Action

Ne pas mener d'action

Désinfecter

Supprimer les fichiers

Déplacer vers la quarantaine

Description

Aucune action ne sera prise sur les fichiers infectés. Ceux-ci vont apparaître dans le fichier des rapports.

Supprimer le code malveillant des fichiers infectés.

Supprime immédiatement les fichiers infectés, sans avertissement.

Déplace les fichiers infectés dans la zone de quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection.

▶ Sélectionnez l'action à mener sur les fichiers suspects détectés. Voici les options proposées :

Action

Ne pas mener d'action

Supprimer les fichiers

Déplacer vers la quarantaine

Description

Aucune mesure ne sera prise à l'encontre des fichiers suspects. Ces fichiers apparaîtront dans le fichier rapport.

Supprime immédiatement les fichiers suspects, sans avertissement.

Déplace les fichiers suspects dans la zone de quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection.

Note

Les fichiers sont détectés en tant que fichiers suspects par l'analyse heuristique.

Nous vous recommandons de les envoyer au laboratoire Acronis.

▶ Sélectionnez l'action à mener sur les objets cachés (rootkits) détectés. Voici les options proposées :

135

Antivirus

Action

Ne pas mener d'action

Renommer

Déplacer vers la quarantaine

Description

Aucune mesure ne sera prise à l'encontre des fichiers cachés. Ces fichiers apparaîtront dans le fichier rapport.

Modifie le nom des fichiers cachés en y ajoutant le suffixe .bd.ren

. Vous pourrez ainsi rechercher ce type de fichiers sur votre ordinateur, et les trouver s'il en existe.

Déplace les fichiers cachés dans la zone de quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection.

Note

Veuillez noter que ces fichiers cachés ne sont pas ceux que vous avez choisi de ne pas afficher dans Windows. Ce sont des fichiers qui ont été cachés par des programmes particuliers, connus sous le nom de rootkits. Les rootkits ne sont pas malveillants en eux-mêmes. Ils sont cependant couramment utilisés pour rendre les virus et les spywares indétectables par les programmes antivirus habituels.

Options d’actions pour les fichiers protégés par un mot de passe et

les fichiers cryptés. Les fichiers cryptés avec Windows peuvent avoir de l'importance pour vous. Cette pour cette raison que vous pouvez configurer différentes mesures à prendre contre les fichiers infectés ou suspects cryptés par Windows. Une autre catégorie de fichiers qui réclament des mesures particulières est celle des archives protégées par mot de passe. Les archives protégées par mot de passe ne peuvent pas être analysées à moins que vous ne communiquiez le mot de passe. Utilisez ces options pour configurer les mesures à prendre vis-à-vis des fichiers d'archives protégées par mot de passe et des fichiers cryptés par Windows.

Action à entreprendre lorsqu'un fichier crypté infecté est détecté.

Sélectionnez la mesure à prendre contre les fichiers infectés cryptés par

Windows. Voici les options proposées :

Action

Ne pas entreprendre d'action

Description

N'enregistrer dans le journal que les fichiers infectés cryptés par Windows. Une fois l'analyse terminée, vous pouvez ouvrir le journal d'analyse pour visualiser les informations sur ces fichiers.

136

Antivirus

Action

Désinfecter

Supprimer les fichiers

Déplacer vers la quarantaine

Description

Supprimer le code malveillant des fichiers infectés. La désinfection peut échouer dans certains cas, par exemple quand le fichier infecté se trouve dans une archive courrier spécifique.

Supprime immédiatement les fichiers infectés, sans avertissement.

Déplacer les fichiers infectés de leur emplacement d'origine vers le

dossier de quarantaine

. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection.

Action à entreprendre lorsqu'un fichier crypté suspect est détecté.

Sélectionnez la mesure à prendre contre les fichiers suspects cryptés par

Windows. Voici les options proposées :

Action

Ne pas entreprendre d'action

Supprimer les fichiers

Déplacer vers la quarantaine

Description

N'enregistrer dans le journal que les fichiers suspects cryptés par Windows. Une fois l'analyse terminée, vous pouvez ouvrir le journal d'analyse pour visualiser les informations sur ces fichiers.

Supprime immédiatement les fichiers suspects, sans avertissement.

Déplace les fichiers suspects dans la zone de quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection.

Action à entreprendre pour les fichiers protégés par mot de passe.

Sélectionnez l'action à entreprendre sur les fichiers protégés par mot de passe détectés. Voici les options proposées :

Action

Seulement journaliser

Description

Ne conserver que les enregistrements des fichiers protégés par mot de passe dans le journal d'analyse. Une fois l'analyse terminée,

137

Action

Demander pour le mot de passe

Description vous pouvez ouvrir le journal d'analyse pour visualiser les informations sur ces fichiers.

Quand un fichier protégé par mot de passe est détecté, demander à l'utilisateur le mot de passe afin de pouvoir analyser le fichier.

Si vous cliquez sur Défaut vous chargerez les paramètres par défaut. Cliquez sur

OK pour sauvegarder les modifications et fermez la fenêtre.

Définition de la cible à analyser

Pour définir la cible d'une tâche d'analyse d'un utilisateur spécifique, faites un clic droit sur la tâche et sélectionnez Chemins. Si vous vous trouvez déjà dans la fenêtre

Propriétés d'une tâche, vous pouvez aussi sélectionner l'onglet Chemins. La fenêtre suivante apparaît:

Analyser la cible

Vous pouvez afficher la liste des lecteurs locaux, réseau ou amovibles, ainsi que les fichiers ou dossiers ajoutés précédemment, le cas échéant. Tous les éléments cochés seront analysés lors de l'exécution de la tâche.

Voici les différents boutons proposés:

Antivirus

138

Ajouter - ouvre une fenêtre de navigation vous permettant de sélectionner le(s) fichier(s)/dossier(s) que vous souhaitez analyser.

Note

Vous pouvez rajouter des fichiers et des dossiers à la liste d'analyse en les glissant-déposant.

Supprimer - supprime les fichiers/dossiers précédemment sélectionnés de la liste des objets à analyser.

Note

Seulement les fichiers/dossiers rajoutés après peuvent être effacés, mais pas ceux qui sont automatiquement "proposés" par Acronis Internet Security Suite 2010.

En plus de ces boutons, certaines options permettent une sélection rapide des cibles d’analyse.

Disques locaux - pour analyser les disques locaux.

Disques réseaux - pour analyser tous les lecteurs réseaux.

Disques amovibles - pour analyser les disques amovibles (CD-ROM, lecteur de disquettes).

Toutes les entrées - pour analyser l’ensemble des lecteurs, peu importe qu’ils soient locaux, réseaux ou amovibles.

Note

Si vous voulez analyser l’ensemble de votre ordinateur, cochez la case Toutes les

entrées.

Cliquez sur OK pour sauvegarder les modifications et fermer la fenêtre. Pour lancer la tâche, cliquez sur Analyser.

Voir les cibles d'analyse des tâches système.

Vous ne pouvez pas modifier la cible des tâches d'analyse à partir de la catégorie

Tâches Système. Vous pouvez seulement visualiser leur cible d'analyse.

Pour voir la cible d'analyse d'une tâche d'analyse système spécifique, faites un clic-droit sur la tâche et sélectionnez Montrer les chemins de l'analyse. Pour

Analyse du système, par exemple, la fenêtre suivante apparaîtra :

Antivirus

139

Cible de l'Analyse Système

Analyse du Système et Analyse approfondie du système analyseront tous les disques locaux, alors que Analyse rapide du système analysera uniquement les répertoires Windows et Program Files .

Cliquez sur OK pour fermer la fenêtre. Pour exécuter la tâche, cliquez juste sur

Analyser.

Planification des tâches d'analyse

Etant donné que l’analyse prendra du temps, et qu’elle fonctionnera mieux si vous avez fermé les autres programmes, il est préférable pour vous de programmer une analyse à une heure où vous n’utilisez pas votre ordinateur. L’utilisateur doit pour cela créer une tâche à l'avance.

Pour voir la planification d'une tâche spécifique ou la modifier, faites un clic droit sur la tâche et sélectionnez Planifier. Si vous êtes déjà dans la fenêtre Propriétés d'une tâche, sélectionnez l'onglet Planificateur. La fenêtre suivante apparaît:

Antivirus

140

Planificateur

La tâche planifiée s'affiche, le cas échéant.

:

Quand vous programmez une tâche, vous devez choisir une des options suivantes

Non - lance la tâche uniquement à la demande de l'utilisateur.

Une fois - lance l'analyse une fois seulement, à un certain moment. Spécifiez la date et l'heure de démarrage dans le champ Démarrer Date/Heure.

Périodiquement - lance une analyse périodiquement, à des intervalles réguliers

(minutes, heures, jours, semaines, mois) à compter d'une date et d'une heure spécifiées.

Si vous voulez que l'analyse se répète à intervalle régulier, cochez la case

Périodiquement et précisez dans les champs Toutes/Tous les le nombre de minutes/heures/jours/semaines/mois. Vous devez également déterminer la date et l'heure de début dans les champs Date/Heure de début.

Au démarrage système - démarre l'analyse au moment défini après que l'utilisateur se soit connecté à Windows.

Cliquez sur OK pour sauvegarder les modifications et fermer la fenêtre. Pour lancer la tâche, cliquez sur Analyser.

Antivirus

141

17.2.5. Analyse des fichiers et des dossiers

Avant de lancer un processus d'analyse, vous devez vous assurer que Acronis

Internet Security Suite 2010 est à jour de ses signatures de codes malveillants.

Analyser votre ordinateur en utilisant une base de données de signatures non à jour peut empêcher Acronis Internet Security Suite 2010 de détecter le nouveau malware identifié depuis la mise à jour précédente. Pour vérifier de quand date la dernière mise à jour, choisissez Mise à jour>Mise à jour en Mode Expert.

Note

Afin de permettre à Acronis Internet Security Suite 2010 de réaliser une analyse complète, il est nécessaire de fermer tous les programmes ouverts, tout spécialement les clients de messagerie (ex : Outlook, Outlook Express ou Eudora).

Astuces d'analyse

Voici quelques astuces supplémentaires qui pourraient vous être utiles :

● Selon la taille de votre disque dur, l'analyse complète de votre ordinateur (Analyse approfondie ou Analyse du système) peut prendre un certain temps (jusqu'à une heure ou même plus). Il est donc préférable de lancer ce type d'analyses à un moment où vous cessez d'avoir besoin de votre ordinateur (au cours de la nuit par exemple).

Vous pouvez

planifier l’analyse

pour la faire débuter au moment opportun. Pensez

à laisser votre ordinateur allumé. Avec Windows Vista, vérifiez que votre ordinateur ne sera pas en mode veille au moment planifié pour l'exécution de la tâche.

● Si vous téléchargez fréquemment des fichiers sur Internet vers un dossier particulier, créez une nouvelle tâche n'analyse et

spécifiez que ce dossier est la cible de l'analyse

. Planifiez la tâche pour qu'elle s'exécute quotidiennement ou plus souvent.

● Il existe un type de malware paramétré pour s'exécuter au démarrage du système en modifiant les paramètres de Windows. Pour protéger votre ordinateur contre les malwares de ce type, vous pouvez planifier la tâche Analyse à l’ouverture

de session pour qu'elle s'exécute au démarrage du système. Veuillez noter que l'analyse à l’ouverture de session peut avoir une influence sur les performances du système pendant un court moment après le démarrage.

Méthodes d'analyse

:

Acronis Internet Security Suite 2010 permet quatre types d’analyse à la demande

Analyse immediate

- lance une tâche d'analyse depuis les tâches disponibles.

Analyse contextuelle

- faites un clic droit sur le fichier ou le dossier et sélectionnez

Analyser avec Acronis Internet Security Suite.

Antivirus

142

Analyse par glisser-déposer

- glissez & déposez un fichier ou un répertoire sur la

barre d’analyse d’activité

.

Analyse manuelle

- utilisez l'analyse manuelle Acronis pour sélectionner directement les fichiers ou répertoires que vous souhaitez analyser.

Analyse immédiate

Vous pouvez analyser tout ou partie de votre ordinateur en exécutant les tâches d'analyse par défaut ou vos propres tâches d'analyse. Cela s'appelle l'analyse immédiate.

Pour exécuter une tâche d'analyse système ou définie par un utilisateur, cliquez sur le bouton correspondant Exécuter Tâche. L'

Assistant d’analyse antivirus

s’affichera et vous guidera au cours du processus d'analyse.

Analyse contextuelle

Pour analyser un fichier ou un dossier sans configurer de nouvelle tâche d'analyse, vous pouvez utiliser le menu contextuel. Cela s'appelle l'analyse contextuelle.

Faîtes un clic-droit sur le fichier ou répertoire que vous souhaitez analyser et sélectionnez l’option Scan

with Acronis Internet

Security

Suite.

L'

Assistant d’analyse antivirus

s’affichera et vous guidera au cours du processus d'analyse.

Vous pouvez modifier les options d'analyse et voir les fichiers de rapport à partir de la fenêtre Propriétés de la tâche Analyse via

le menu contextuel.

Analyse contextuelle

Analyse par glisser&déposer

Glissez le fichier ou répertoire que vous voulez analyser et déposez-le sur la Barre

d’analyse de l'activité, comme sur l’image ci-dessous.

Antivirus

143

Glisser le fichier

Déposer le fichier

L'

Assistant d’analyse antivirus

s’affichera et vous guidera au cours du processus d'analyse.

Analyse manuelle

L'analyse manuelle consiste à sélectionner directement les fichiers ou répertoires que vous souhaitez analyser avec l'option d'analyse manuelle Acronis disponible depuis le menu Démarrer de Windows dans le groupe de programme Acronis Internet

Security Suite 2010.

Note

L'analyse manuelle est très pratique car elle peut également être effectuée lorsque

Windows est en mode sans échec.

Pour sélectionner l'objet que Acronis Internet Security Suite 2010 doit analyser, suivez ce chemin à partir du menu Démarrer de Windows : Démarrer

Programmes Acronis Internet Security Suite 2010 Analyse manuelle

Acronis. La fenêtre suivante apparaît:

Antivirus

144

Analyse manuelle

Cliquez sur Ajouter Dossier, sélectionnez l'emplacement que vous voulez analyser et cliquez sur OK. Si vous voulez analyser plusieurs dossiers, répétez cette action pour chaque emplacement supplémentaire.

Les chemins vers les emplacements sélectionnés apparaîtront dans la colonne Cible

de l'Analyse. Si vous changez d'avis pour un emplacement donné, cliquez simplement sur le bouton Supprimer situé en regard de l'emplacement. Cliquez sur le bouton Supprimer tous les chemins pour supprimer tous les emplacements qui avaient été ajoutés à la liste.

Une fois les emplacements sélectionnés, cliquez sur Continuer. L'

Assistant d’analyse antivirus

s’affichera et vous guidera au cours du processus d'analyse.

Assistant d'analyse antivirus

Quand vous lancez une analyse à la demande, l'assistant antivirus s’affiche. Suivez cette procédure en trois étapes pour effectuer le processus d'analyse:

Note

Si l'assistant d'analyse ne s’affiche pas, il est possible que l'analyse soit paramétrée pour s'exécuter invisiblement, en tâche de fond. Recherchez l'icône de l'avancement de l'analyse dans la

barre des tâches

. Vous pouvez cliquer sur cette icône pour ouvrir la fenêtre d'analyse et suivre son avancement.

Antivirus

145

Étape 1 sur 3 - Analyse

Acronis Internet Security Suite 2010 commence à analyser les objets sélectionnés.

Analyse en cours

Le statut et les statistiques de l'analyse s'affichent (vitesse d'analyse, temps écoulé, nombre d'objets analysés / infectés / suspects / cachés, etc.).

Patientez jusqu'à ce que Acronis Internet Security Suite 2010 ait terminé l'analyse.

Note

L'analyse peut durer un certain temps, suivant sa complexité.

Archives protégées par mot de passe. Si Acronis Internet Security Suite 2010 détecte pendant l'analyse une archive protégée par mot de passe, et que l'action par défaut est Demander le mot de passe, vous serez invité à fournir le mot de passe. Les archives protégées par mot de passe ne peuvent pas être analysées à moins que vous ne communiquiez le mot de passe. Voici les options proposées :

Mot de passe. Si vous souhaitez que Acronis Internet Security Suite 2010 analyse l'archive, sélectionnez cette option et entrez le mot de passe. Si vous ne connaissez pas le mot de passe, choisissez l'une des autres options.

Ne pas demander le mot de passe et ne pas analyser cet objet.

Sélectionnez cette option pour ne pas analyser cette archive.

Antivirus

146

Ne pas analyser les éléments protégés par mot de passe. Sélectionnez cette option si vous ne voulez pas être dérangé au sujet des archives protégées par mot de passe. Acronis Internet Security Suite 2010 ne pourra pas les analyser, mais un rapport sera conservé dans le journal des analyses.

Cliquez sur OK pour continuer l'analyse.

Arrêt ou pause de l'analyse. Vous pouvez arrêter l'analyse à tout moment en cliquant sur Arrêter et Oui. Vous vous retrouverez alors à la dernière étape de l'assistant. Pour suspendre temporairement le processus d'analyse, cliquez sur

Pause. Pour reprendre l'analyse, cliquez sur Reprendre.

Étape 2 sur 3 - Sélectionner des actions

Une fois l'analyse terminée, une nouvelle fenêtre apparaît affichant les résultats de l'analyse.

Actions

Le nombre de problèmes de sécurité affectant votre système est indiqué.

Les objets infectés sont affichés dans des groupes, basés sur les malwares les ayant infectés. Cliquez sur le lien correspondant à une menace pour obtenir plus d'informations sur les éléments infectés.

Vous pouvez sélectionner une action globale à mener pour l'ensemble des problèmes de sécurité ou sélectionner des actions spécifiques pour chaque groupe de problèmes.

Antivirus

147

Une ou plusieurs des options qui suivent peuvent apparaître dans le menu :

Action

Ne pas mener d'action

Désinfecter

Supprimer

Quarantaine

Renommer

Description

Aucune action ne sera menée sur les fichiers détectés.

Une fois l'analyse terminée, vous pouvez ouvrir le journal d'analyse pour visualiser les informations sur ces fichiers.

Supprime le code malveillant des fichiers infectés.

Supprime les fichiers détectés.

Déplace les fichiers detectés dans la zone de quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection.

Modifie le nom des fichiers cachés en y ajoutant le suffixe .bd.ren

. Vous pourrez ainsi rechercher ce type de fichiers sur votre ordinateur, et les trouver s'il en existe.

Veuillez noter que ces fichiers cachés ne sont pas ceux que vous avez choisi de ne pas afficher dans Windows.

Ce sont des fichiers qui ont été cachés par des programmes particuliers, connus sous le nom de rootkits. Les rootkits ne sont pas malveillants en eux-mêmes. Ils sont cependant couramment utilisés pour rendre les virus et les spywares indétectables par les programmes antivirus habituels.

Cliquez sur Continuer pour appliquer les actions spécifiées.

Étape 3 sur 3 - Voir les résultats

Une fois que les problèmes de sécurité auront été corrigés par Acronis Internet

Security Suite 2010, les résultats de l'analyse apparaîtront dans une nouvelle fenêtre.

Antivirus

148

Récapitulatif

Le récapitulatif des résultats s'affiche. Si vous souhaitez connaître toutes les informations sur le processus d'analyse, cliquez sur Afficher le journal pour afficher le journal des analyses.

Important

Si cela est nécessaire, il vous sera demandé de redémarrer votre système pour terminer le processus d’installation.

Cliquez sur Fermer pour fermer la fenêtre.

Acronis Security Suite 2010 n'a pas pu corriger certains problèmes

Dans la plupart des cas, Acronis Internet Security Suite 2010 désinfecte ou isole l'infection des fichiers infectés qu'il détecte. Cependant, il y a des problèmes qui ne peuvent pas être résolus.

Dans ces cas, nous vous recommandons de contacter le support Acronis sur le site

http://www.acronis.fr/support/?ow=1

. Nos équipes du support technique vous aideront à résoudre les problèmes que vous rencontrez.

Acronis Internet Security Suite 2010 a détecté des fichiers suspects

Les fichiers suspects sont des fichiers détectés par l'analyse heuristique pouvant

être infectés par des malwares et pour lesquels une signature n'a pas encore été publiée.

Antivirus

149

Lorsque des fichiers suspects seront détectés durant l’analyse, vous serez invité à les envoyer au laboratoire Acronis. Cliquez sur OK pour envoyer ces fichiers aux laboratoires Acronis pour une analyse plus approfondie.

17.2.6. Afficher les journaux d'analyse

Pour afficher les résultats de l'analyse une fois la tâche exécutée, faites un clic droit sur la tâche et sélectionnez Afficher les journaux. La fenêtre suivante apparaît:

Journaux

Vous pouvez consulter ici les fichiers de rapport générés à chaque fois que la tâche

était exécutée. Pour chaque fichier, vous obtenez des informations sur l'état du processus d'analyse, la date et l'heure de l'analyse et un résumé des résultats de l'analyse.

Deux boutons sont disponibles :

Supprimer - pour supprimer le journal d'analyse sélectionné.

Afficher - pour voir le journal d'analyse sélectionné. Le journal d'analyse s'affichera dans votre navigateur Internet par défaut.

Note

Pour effacer ou visualiser un fichier, vous pouvez également faire un "clic-droit" sur le fichier et choisir l'option correspondante.

Cliquez sur OK pour sauvegarder les modifications et fermer la fenêtre. Pour lancer la tâche, cliquez sur Analyser.

Antivirus

150

Exemple de rapport d'analyse

La capture suivante représente un exemple d'un rapport d'analyse :

Exemple de rapport d'analyse

Le rapport d'analyse contient des informations détaillées sur le processus d'analyse, telles que les options d'analyse, la cible de l'analyse, les menaces trouvées et les actions prises sur ces menaces.

17.3. Objets exclus de l'analyse

Il peut arriver de devoir exclure certains fichiers de l'analyse. Par exemple, il peut

être utile d'exclure un fichier test EICAR d'une analyse à l'accès ou des fichiers .avi

d'une analyse sur demande.

Acronis Internet Security Suite 2010 vous permet d'exclure des objets d'une analyse

à l'accès ou d'une analyse sur demande ou des deux. Cette fonction permet de réduire la durée d'une analyse et d'éviter d'interférer dans votre travail.

Deux types d'objet peuvent être exclus d'une analyse:

Chemins - un fichier ou un dossier (avec tous les objets qu'il contient) indiqué par un chemin spécifique ;

Extensions - tous les fichiers ayant une extension spécifique.

Note

Les objets exclus d'une analyse à l'accès ne sont pas analysés, que ce soit vous-même ou une application qui y accédiez.

Antivirus

151

Pour afficher et gérer les objets exclus de l'analyse, cliquez sur Antivirus >

Exceptions en Mode Expert.

Exceptions

Les objets (fichiers, dossiers, extensions) exclus de l'analyse s'affichent. Il est indiqué pour chaque objet si celui-ci est exclus d'une analyse à l'accès, d'une analyse sur demande ou des deux.

Note

Les exceptions spécifiées ici ne s'appliquent PAS à l'analyse contextuelle. L'analyse contextuelle est un type d'analyse à la demande : vous faites un clic droit sur le fichier ou le dossier que vous souhaitez analyser et vous sélectionnez Analyser avec

Acronis Internet Security Suite.

Pour supprimer une entrée du tableau, sélectionnez-la et cliquez sur le bouton

Supprimer.

Pour modifier une entrée du tableau, sélectionnez-la et cliquez sur le bouton

Modifier. Une nouvelle fenêtre apparaît vous permettant de modifier l'extension ou le chemin à exclure et le type d'analyse dont vous souhaitez les exclure, le cas

échéant. Effectuez les modifications nécessaires, puis cliquez sur OK.

Antivirus

152

Note

Vous pouvez aussi faire un clic droit sur un objet et utiliser les options du menu de raccourcis pour le modifier ou le supprimer.

Vous pouvez cliquer sur Annuler pour revenir aux modifications effectuées dans le tableau des règles, à condition que vous ne les ayez pas enregistrées en cliquant sur Appliquer.

17.3.1. Exclusion des chemins de l'analyse

Pour exclure des chemins de l'analyse, cliquez sur le bouton Ajouter. Vous serez guidé tout au long du processus d'exclusion par l'assistant de configuration qui apparaîtra.

Étape 1/4 - Sélectionner le type d'objet

Type d'objet

Sélectionnez l'option d'exclusion d'un chemin de l'analyse.

Cliquez sur Suivant.

Antivirus

153

Étape 2/4 - Spécifier les chemins à exclure

Chemins à exclure

Pour spécifier les chemins à exclure de l'analyse, utilisez l'une des méthodes suivantes :

● Cliquez sur Parcourir, sélectionnez le fichier ou le dossier à exclure de l'analyse, puis cliquez sur Ajouter.

● Saisissez le chemin à exclure de l'analyse dans la zone de texte, puis cliquez sur

Ajouter.

Note

Si le chemin indiqué n'existe pas, un message d'erreur apparaît. Cliquez sur OK et vérifiez la validité du chemin.

Les chemins apparaissent dans le tableau au fur et à mesure que vous les ajoutez.

Vous pouvez en ajouter autant que vous le souhaitez.

Pour supprimer une entrée du tableau, sélectionnez-la et cliquez sur le bouton

Supprimer.

Cliquez sur Suivant.

Antivirus

154

Étape 3/4 - Sélectionner le type d'analyse

Type d'analyse

Un tableau contenant les chemins à exclure de l'analyse et le type d'analyse dont ils sont exclus est affiché.

Par défaut, les chemins sélectionnés sont exclus à la fois de l'analyse à l'accès et de l'analyse sur demande. Pour modifier quand appliquer l'exception, cliquez sur la colonne de droite et sélectionnez l'option souhaitée dans la liste.

Cliquez sur Suivant.

Antivirus

155

Étape 4/4 - Analyser les fichiers exclus

Analyser les fichiers exclus

Il vous est fortement conseillé d'analyser les fichiers dans les chemins spécifiés pour vous assurer qu'ils ne soient pas infectés. Cochez la case pour analyser ces fichiers avant de les exclure de l'analyse.

Cliquez sur Terminer.

17.3.2. Exclusion des extensions de l'analyse

Pour exclure des extensions de l'analyse, cliquez sur le bouton Ajouter. Vous serez guidé tout au long du processus d'exclusion par l'assistant de configuration qui apparaîtra.

Antivirus

156

Étape 1/4 - Sélectionner le type d'objet

Type d'objet

Sélectionnez l'option d'exclusion d'extensions de l'analyse.

Cliquez sur Suivant.

Antivirus

157

Étape 2/4 - Spécifier les extensions exclues

Extensions à exclure

Pour spécifier les extensions à exclure de l'analyse, utilisez l'une des méthodes suivantes :

● Sélectionnez dans le menu l'extension que vous souhaitez exclure de l'analyse, puis cliquez sur Ajouter.

Note

Le menu contient la liste de toutes les extensions enregistrées dans votre système.

Lorsque vous sélectionnez une extension, sa description s'affiche si elle est disponible.

● Saisissez l'extension à exclure de l'analyse dans la zone de texte, puis cliquez sur Ajouter.

Les extensions apparaissent dans le tableau au fur et à mesure que vous les ajoutez.

Vous pouvez en ajouter autant que vous le souhaitez.

Pour supprimer une entrée du tableau, sélectionnez-la et cliquez sur le bouton

Supprimer.

Cliquez sur Suivant.

Antivirus

158

Étape 3/4 - Sélectionner le type d'analyse

Type d'analyse

Un tableau s'affiche contenant les extensions devant être exclues de l'analyse et le type d'analyse dont elles sont exclues.

Par défaut, les extensions sélectionnées sont exclues à la fois de l'analyse à l'accès et de l'analyse sur demande. Pour modifier quand appliquer l'exception, cliquez sur la colonne de droite et sélectionnez l'option souhaitée dans la liste.

Cliquez sur Suivant.

Antivirus

159

Étape 4/4 - Sélectionner le type d'analyse

Type d'analyse

Il est fortement conseillé d'analyser les fichiers comportant les extensions spécifiées pour vous assurer qu'ils ne soient pas infectés.

Cliquez sur Terminer.

17.4. Zone de quarantaine

Acronis Internet Security Suite 2010 permet d’isoler les fichiers infectés ou suspects dans une zone sécurisée, nommée quarantaine. En isolant ces fichiers dans la quarantaine, le risque d’être infecté disparaît et, en même temps, vous avez la possibilité d’envoyer ces fichiers pour une analyse par le laboratoire Acronis.

Acronis Internet Security Suite 2010 analyse également les fichiers en quarantaine après chaque mise à jour de signatures de malware. Les fichiers nettoyés sont automatiquement remis à leur emplacement d'origine.

Pour afficher et gérer les fichiers en quarantaine et pour configurer les paramètres de la quarantaine, cliquez sur Antivirus > Quarantaine en Mode Expert.

Antivirus

160

Quarantaine

La partie Quarantaine affiche tous les fichiers actuellement isolés dans le dossier

Quarantaine. Pour chaque fichier en quarantaine, vous pouvez voir son nom, le nom du virus détecté, le chemin de son emplacement d'origine et sa date de soumission.

Note

Quand un virus est en quarantaine, il ne peut faire aucun dégât car il ne peut ni être exécuté ni lu.

17.4.1. Gérer les fichiers en quarantaine

Vous pouvez envoyer un fichier depuis la quarantaine aux Acronis Labs en cliquant sur Envoyer. Par défaut, Acronis Internet Security Suite 2010 soumettra automatiquement toutes les heures les fichiers mis en quarantaine.

Pour supprimer un fichier sélectioné dans la zone de quarantaine, cliquez sur le bouton Supprimer. Si vous voulez restaurer un fichier sélectionné dans son emplacement d'origine, cliquez sur Restaurer.

Menu contextuel. Le menu contextuel qui vous est proposé vous permet de gérer facilement les fichiers en quarantaine. Les options disponibles sont les mêmes que

Antivirus

161

celles mentionnées précédemment. Vous pouvez aussi sélectionner Actualiser pour rafraîchir la zone de quarantaine.

17.4.2. Configuration des paramètres de la quarantaine

Pour configurer les paramètres de la quarantaine, cliquez sur Paramètres. Une nouvelle fenêtre s'affiche.

Paramètres de la quarantaine

En utilisant les paramètres de la quarantaine, vous pouvez configurer Acronis Internet

Security Suite 2010 pour exécuter automatiquement les actions suivantes :

Supprimer les anciens fichiers. Pour supprimer automatiquement les anciens fichiers en quarantaine, cochez l'option correspondante. Vous devez spécifier après combien de jours les fichiers en quarantaine doivent être supprimés et la fréquence

à laquelle Acronis Internet Security Suite 2010 doit rechercher les anciens fichiers.

Note

Par défaut, Acronis Internet Security Suite 2010 recherche les anciens fichiers chaque jour et supprime les fichiers de plus de 30 jours.

Supprimer les fichiers en double. Pour supprimer automatiquement les doublons de fichiers en quarantaine, cochez l'option correspondante. Vous devez spécifier le nombre de jours entre deux recherches consécutives de doublons.

Antivirus

162

Note

Par défaut, Acronis Internet Security Suite 2010 recherche les doublons de fichiers en quarantaine chaque jour.

Soumettre automatiquement les fichiers. Pour soumettre automatiquement les fichiers en quarantaine, cochez l'option correspondante. Vous devez spécifier la fréquence à laquelle soumettre les fichiers.

Note

Par défaut, Acronis Internet Security Suite 2010 soumettra automatiquement toutes les heures les fichiers mis en quarantaine.

Analyser les fichiers en quarantaine après une mise à jour. Pour analyser automatiquement les fichiers en quarantaine après chaque mise à jour effectuée, cochez l'option correspondante. Vous pouvez choisir de remettre automatiquement vos fichiers sains dans leur emplacement d'origine en sélectionnant Restaurer les

fichiers sains.

Cliquez sur OK pour sauvegarder les modifications et fermez la fenêtre.

Antivirus

163

18. Antispam

Acronis Antispam utilise des innovations technologiques de pointe et des filtres antispam répondant aux normes industrielles qui permettent d'éliminer les spams avant qu'ils n'atteignent la boîte aux lettres de l'utilisateur.

18.1. Aperçu de l'antispam

Le Spam est un problème grandissant, à la fois pour les particuliers et les entreprises.

Vous ne voudriez pas que vos enfants tombent sur certains emails, vous pourriez perdre votre travail (pour une perte de temps trop grande ou parce que vous recevez trop de messages à caractère pornographique sur votre e-mail professionnel) et vous ne pouvez pas empêchez les gens d’en envoyer. L'idéal serait de pouvoir arrêter de les recevoir. Malheureusement, le SPAM arrive dans un large éventail de formes et de tailles, et il en existe beaucoup.

18.1.1. Les filtres antispam

Le moteur antispam de Acronis Internet Security Suite 2010 intègre plusieurs filtres qui préservent votre messagerie du spam :

Liste des amis

,

Liste des spammeurs

,

Filtre de caractères

,

Filtre d'images

,

Filtre URL

,

Filtre NeuNet (heuristique)

et

Filtre bayésien

.

Note

Vous pouvez activer/désactiver chacun de ces filtres dans le module Antispam, rubrique

Paramètres

.

Liste des amis/Liste des spammeurs

La majorité des utilisateurs communiquent régulièrement avec un groupe de personnes ou reçoivent des messages de la part des entreprises et compagnies du même domaine. En utilisant les listes amis/spammeurs, vous pouvez déterminer aisément de quelles personnes vous voulez recevoir des messages et de quelles personnes vous ne voulez plus en recevoir.

Les listes des amis/des spammeurs peuvent être gérées en

Mode Expert

ou à partir de la

barre d'outils Antispam

, intégrée aux clients de messagerie les plus répandus.

Note

Nous vous suggérons d’ajouter les noms de vos amis et leurs adresses email à la

Liste des Amis. Acronis Internet Security Suite 2010 ne bloque pas les messages provenant de cette liste; ajouter des amis vous aide à laisser passer les messages légitimes.

Antispam

164

Filtre de caractères

De nombreux spams sont écrits en caractères cyrilliques et/ou asiatiques. Le filtre de caractères détecte ce type de messages et les enregistre en tant que SPAM.

Filtre d'Image

Éviter le filtre heuristique est devenu un tel challenge que la boîte de réception se remplit de plus en plus de messages ne contenant qu’une image avec du contenu non sollicité. Pour faire face à ce problème, Acronis Internet Security Suite 2010 intègre le Filtre Image qui compare la signature image de l’e-mail avec celles de la base de données de Acronis Internet Security Suite 2010. Si la signature correspond, l’email sera marqué comme SPAM.

Filtre URL

La plupart des spams comportent des liens vers des destinations Web. Ces destinations sont souvent des pages à caractères publicitaires offrant la possibilité de faire des achats et sont parfois utilisées pour le phishing.

Acronis maintient une base de données de ce type de liens. Le filtre des URL compare toutes les URL d'un message à sa base de données. En cas de concordance, le message est marqué comme SPAM.

Filtre NeuNet (heuristique)

Le Filtre Heuristique effectue des tests sur tous les composants du message (pas seulement l’en-tête mais aussi le corps du message en html ou format texte), cherchant des mots spécifiques, phrases, liens ou autres caractéristiques du spam.

En fonction des résultats de l'analyse, un score de SPAM est ajouté au message.

Le filtre détecte aussi les messages marqués comme SEXUELLEMENT EXPLICITES dans leur objet et les enregistre en tant que SPAM.

Note

Depuis le 19 mai 2004, le spam avec un contenu sexuel doit inclure l’avertissement

SEXUELLEMENT EXPLICITE dans l’objet, contre risque d’amendes pour violation de la loi.

Filtre Bayesien

Le module Filtre Bayesien classifie les messages suivant des informations statistiques sur les occurrences de certains mots dans les messages classifiés comme

SPAM comparés avec ceux qui sont déclarés NON-SPAM (par l’utilisateur ou le filtre heuristique).

Ceci signifie que, par exemple, si un certain mot de 4 lettres - (par exemple un qui commence par c) apparaît plus fréquemment dans le spam, il est normal de supposer qu’il y a une forte probabilité que le prochain message le contenant soit aussi un

Antispam

165

SPAM. Tous les mots d’un message sont pris en considération. En synthétisant les infos statistiques, la probabilité générale qu’un message soit SPAM est calculée.

Ce module présente une autre caractéristique intéressante: il peut être entraîné. Il s’adapte rapidement au type de messages reçus par l’utilisateur, et enregistre des informations concernant ces messages. Pour fonctionner d’une manière efficace, le filtre doit être entraîné en lui présentant des échantillons de SPAM et de messages corrects. Parfois le filtre doit être corrigé – aidé à changer d’avis quand il a pris la mauvaise décision.

Important

Vous pouvez corriger le filtre bayésien en utilisant les boutons Spam et

Non

Spam situés dans la barre d'outils Antispam

.

18.1.2. Fonctionnement de l'antispam

Le Moteur de Acronis Internet Security Suite 2010 Antispam utilise tous les filtres antispam combinés pour déterminer si un e-mail doit ou non accéder à votre Boîte

de réception.

Important

Les messages de spam détectés par Acronis Internet Security Suite 2010 sont signalés par le préfixe

[SPAM] dans l'objet de l'e-mail. Acronis Internet Security Suite 2010 place automatiquement les messages de spam dans un dossier spécifique, comme indiqué :

● Dans Microsoft Outlook, les messages de spam sont placés dans le dossier Spam, situé dans le dossier Éléments supprimés. Le dossier Spam est créé lors de l'installation de Acronis Internet Security Suite 2010.

● Dans Outlook Express et Windows Mail, les messages de spam sont placés directement dans Éléments Supprimés.

● Dans Mozilla Thunderbird, les messages de spam sont placés dans le dossier Spam, situé dans le dossier Corbeille. Le dossier Spam est créé lors de l'installation de

Acronis Internet Security Suite 2010.

Si vous utilisez d'autres clients de messagerie, vous devez créer une règle pour déplacer les e-mails signalés comme étant du

[SPAM] par Acronis Internet Security

Suite 2010 vers un dossier de quarantaine personnalisé.

Chaque e-mail provenant du réseau Internet est d'abord vérifié à l'aide du filtre

Liste des amis

/

Liste des spammeurs

. Si l'adresse de l'expéditeur est identifiée dans

la

Liste des amis

, alors l'e-mail est directement déplacé vers votre boîte de

réception.

Dans le cas contraire, le filtre

Liste des spammeurs

analysera à son tour l'e-mail pour vérifier si l'adresse de l'expéditeur figure dans sa liste. En cas de correspondance, l'e-mail sera étiqueté comme du spam et déplacé dans le dossier

Spam (situé dans

Microsoft Outlook

).

Antispam

166

Autrement, le filtre

Jeu de caractères

vérifiera si l’email est écrit en carctères cyrilliques ou en asiatiques. Si tel est le cas, le message sera marqué comme Spam et déplacé vers le dossier Spam.

Si l’email n’est pas écrit en caractères asiatiques ou Cyrilliques, il sera passé au

Filtre Image

. Le Filtre Image détectera tous les messages contenant des images

attachées contenant du contenu prohibé.

Le

Filtre URL

recherchera des liens et les comparera à la base de données de Acronis

Internet Security Suite 2010. Si le lien correspond, il sera marqué comme SPAM.

Le

Filtre Heuristique

effectuera toutes sortes de tests sur les composants du message, cherchant des mots, des phrases, des liens ou d’autres caractéristiques propres au SPAM. L'email se verra ainsi attribué une note Spam.

Note

Si l’e-mail est marqué comme SEXUALLY EXPLICIT dans sa ligne de sujet, Acronis

Internet Security Suite 2010 le considérera comme du SPAM.

Le module

Filtre Bayesien

analysera le message plus profondément en s’accordant

à des informations statistiques s’appuyant sur des taux d’apparition de mots spécifiques dans des messages considéré comme SPAM comparé à ceux considérés comme NON-SPAM (par vous ou par le filtre Heuristique). Il va ajouter aussi un score de spam au courriel.

Le message sera marqué comme Spam si la somme des scores (score URL + score heuristique + score Bayesien) dépasse le seuil de spam d’un message (défini par l’utilisateur dans la rubrique

Antispam

comme niveau de tolérance).

18.1.3. Mises à jour de l'Antispam

Chaque fois que vous effectuez une mise à jour:

● Des nouvelles signatures d’images seront ajoutées au Filtre Image.

● Des nouveaux liens seront ajoutés au Filtre URL.

● Des nouvelles règles seront ajoutées au Filtre NeuNet (Heuristique).

Cette manipulation aide à renforcer l’efficacité du moteur Antispam.

Pour vous protéger des Spammeurs, Acronis Internet Security Suite 2010 peut effectuer des mise à jour automatiques. Maintenez l’option Mise à jour

automatique activée.

18.2. Status

Pour configurer la protection antispam, allez dans Antispam>État en Mode Expert.

Antispam

167

État de l'Antispam

Vous pouvez vérifier si l'antispam est activé ou désactivé. Si vous voulez modifier l'état de l'Antispam, cochez ou décochez la case correspondante.

Important

Pour vous éviter de recevoir du spam dans votre boîte de réception, gardez votre

filtre Antispam activé.

Dans la section Statistiques, vous pouvez consulter les résultats de l'activité antispam présentés par sessions (depuis que vous avez démarré votre ordinateur) ou un résumé(depuis l'installation de Acronis Internet Security Suite 2010).

18.2.1. Définition du niveau de protection

Vous pouvez choisir le niveau de protection qui répond le mieux à vos besoins de sécurité. Déplacez le curseur sur l'échelle pour choisir le niveau approprié.

Il existe 5 niveaux de protection :

Antispam

168

Niveau de protection

Tolérant

Tolérant à Modéré

Modéré

Modéré à agressif

Agressif

Description

Offre une protection pour les comptes qui recoivent beaucoup d'emails commerciaux légitimes. Le filtre laissera passer la plupart des emails, mais produira un certain nombre de "faux négatifs" (Spam classés comme des mails légitimes).

Offre une protection pour les comptes qui recoivent quelques emails commerciaux. Le filtre laissera passer la plupart des emails, mais produira un certain nombre de "faux négatifs" (Spam classés comme des mails légitimes).

Offre une protection pour les comptes de messagerie standard. Le filtre bloquera la plupart des spams, tout en évitant les faux positifs.

Offre une protection pour les messageries qui recoivent régulièrement un gros volume de spam. Le filtre ne laissera quasiment pas passer de spam mais peut

éventuellement produire des faux positifs (e-mails légitimes considérés à tort comme du Spam).

Configurez la liste d'amis / de spammeurs et entraînez le moteur d'apprentissage bayésien dans le but de réduire le nombre de faux positifs.

Offre une protection pour les messageries qui recoivent régulièrement un très grand nombre de spam. Le filtre ne laissera quasiment pas passer de spam mais peut

éventuellement produire des faux positifs (e-mails légitimes considérés à tort comme du Spam).

Ajouter vos contacts à la liste d'amis dans le but de réduire le nombre de faux positifs.

Pour définir le niveau de protection par défaut (de Modéré à Agressif), cliquez sur Niveau par défaut.

18.2.2. Configuration de la liste des amis

La liste d'amis est une liste de toutes les adresses email dont vous accepterez les messages, quel que soit leur contenu. Les messages de vos amis ne seront jamais considérés comme spam, même si leur contenu ressemble au spam.

Note

Tout message provenant d'une adresse contenue dans la liste d'amis sera automatiquement déposé dans votre boîte de réception sans autre traitement.

Antispam

169

Pour configurer la liste d'amis, cliquez sur Gérer les amis (ou cliquez sur le bouton

Amis dans la

barre d'outils Antispam

).

Liste des amis

Ici, vous pouvez ajouter ou effacer des amis dans la liste.

Si vous désirez ajouter une adresse email, cochez l'option Adresse E-mail, entrez-la et cliquez sur . L'adresse apparaîtra dans la liste d'Amis.

Important

Syntaxe: [email protected].

Si vous désirez rajouter un domaine cliquez sur le champ Nom domaine, entrez le nom de domaine puis cliquez sur . Le domaine apparaît dans la liste d'amis.

Important

Syntaxe:

● @domain.com, *domain.com et domain.com - tous les messages en provenance de domain.com seront dirigés vers votre Boîte de réception quel que soit leur contenu;

● *domain* - tous les messages provenant de domain (quel que soit le suffixe) seront dirigés vers votre Boîte de réception quel que soit leur contenu;

● *com - tous les messages ayant comme suffixe du domaine com seront dirigés vers votre Boîte de réception quel que soit leur contenu;

Antispam

170

Pour supprimer un élément de la liste, sélectionnez-le et cliquez sur le bouton

Supprimer. Pour supprimer toutes les entrées de la liste, cliquez sur le bouton

Nettoyer puis sur Oui pour confirmer.

Vous pouvez enregistrer la liste d'amis dans un fichier afin de pouvoir l'utilisersur un autre ordinateur ou si vous réinstallez le produit. Pour enregistrer la liste d'Amis, cliquez sur le bouton Enregistrer et enregistrez-la à l'emplacement désiré. Le fichier aura l'extension .bwl

.

Pour charger une liste d'Amis enregistrée préalablement, cliquez sur le bouton

Charger et ouvrez le fichier .bwl

correspondant. Pour supprimer le contenu de la liste en cours d'utilisation lorsque vous chargez une liste enregistrée auparavant, sélectionnez Écraser la liste en cours.

Note

Nous vous suggérons d’ajouter les noms de vos amis et leurs adresses email à la

Liste des Amis. Acronis Internet Security Suite 2010 ne bloque pas les messages provenant de cette liste; ajouter des amis vous aide à laisser passer les messages légitimes.

Cliquez Appliquer et OK pour sauvegarder et fermer la liste d'amis.

18.2.3. Configuration de la liste des spammeurs

La liste des spammeurs est une liste de toutes les adresses e-mail de la part de lesquelles vous ne voulez recevoir aucun message, quel que soit son contenu.

Note

Tout message en provenance d'une adresse de la liste des spammeurs sera automatiquement marqué SPAM sans autre traitement.

Pour configurer la liste des spammeurs, cliquez sur Gérer les spammeurs (ou cliquez sur le bouton Spammeurs dans la

barre d'outils Antispam

).

Antispam

171

Liste des Spammeurs

Ici, vous pouvez ajouter ou effacer des spammeurs dans la liste.

Si vous désirez ajouter une adresse email cochez l'option Adresse Email, entrez la et cliquez sur . L'adresse apparaîtra dans la liste des Spammeurs.

Important

Syntaxe: [email protected].

Si vous désirez rajouter un domaine cochez l'option Nom de domaine, entrez le et puis cliquez sur . Le domaine apparaîtra dans la liste des Spammeurs.

Important

Syntaxe:

● @domain.com, *domain.com et domain.com - tous les messages provenant de domain.com seront étiquetés comme SPAM;

● *domain* - tous les messages de domain (quel que soit le suffixe) seront étiquetés comme SPAM;

● *com - tous les messages provenant d'un domaine avec un suffixe com seront

étiquetés comme SPAM.

Avertissement

N'ajoutez pas de domaines de services de webmail légitimes (tels que Yahoo, Gmail,

Hotmail ou d'autres) à la liste de Spammeurs. Sinon, les e-mails envoyés par les

Antispam

172

utilisateurs de ces services seront identifiés comme étant du spam. Si par exemple, vous ajoutez d'adresses yahoo.com

à la liste des Spammeurs, tous les e-mails provenant yahoo.com

seront identifiés comme étant du

[spam]

.

Pour supprimer un élément de la liste, sélectionnez-le et cliquez sur le bouton

Supprimer. Pour supprimer toutes les entrées de la liste, cliquez sur le bouton

Nettoyer puis sur Oui pour confirmer.

Vous pouvez enregistrer la liste des spammeurs dans un fichier afin de pouvoirl'utiliser sur un autre ordinateur ou si vous réinstallez le produit. Pour enregistrer la liste des Spammeurs, cliquez sur le bouton Enregistrer et enregistrez-la à l'emplacement désiré. Le fichier aura l'extension .bwl

.

Pour charger une liste de Spammeurs enregistrée préalablement, cliquez sur le bouton Charger et ouvrez le fichier .bwl

correspondant. Pour supprimer le contenu de la liste en cours d'utilisation lorsque vous chargez une liste enregistrée auparavant, sélectionnez Écraser la liste en cours.

Cliquez Appliquer et OK pour sauvegarder et fermer la liste des spammeurs.

Important

Si vous désirez réinstaller Acronis Internet Security Suite 2010, nous vous conseillons de sauvegarder la liste Amis / Spammeurs avant, et de la charger après l'installation.

18.3. Configuration

Pour configurer les paramètres et les filtres antispam, allez dans

Antispam>Paramètres en Mode Expert.

Antispam

173

Paramètres antispam

Trois catégories d'options sont disponibles (Paramètres Antispam, Filtres

Antispam standard et Filtres Antispam avancés), organisées dans un menu déroulant, similaire aux menus Windows.

Note

Cliquez une case "+" pour ouvrir une arborescence et sur une case "-" pour la fermer.

Pour activer/désactiver une option cochez/décochez la case correspondante.

Pour appliquer les paramètres par défaut, cliquez sur Défaut.

N'oubliez pas de cliquer sur Appliquer pour enregistrer les modifications.

18.3.1. Paramètres antispam

Signaler dans l'objet qu'il s'agit de spam - tous les e-mails considérés comme du spam seront signalés par la présence du mot SPAM dans leur objet.

Marquer les messages de type phishing dans leur sujet - tous les messages

étant considérés comme phishing recevront un préfixe [phishing] dans leur sujet.

Antispam

174

18.3.2. Filtres antispam de base

Activer les listes d'Amis/de Spammeurs - permet de filtrer les e-mails en utilisant les

listes d'Amis/de Spammeurs

.

Ajouter automatiquement les destinataires à la liste d'amis - pour ajouter automatiquement les destinataires de courriers sortants à la liste des amis.

Ajouter automatiquement à la liste d'Amis - lorsque vous cliquez sur le bouton Non Spam dans la

barre d'outils Antispam

, l'expéditeur de l'e-mail sélectionné est automatiquement ajouté à la liste d'Amis.

Ajouter automatiquement à la liste des Spammeurs - lorsque vous cliquez sur le bouton Spam dans la

barre d'outils Antispam

, l'expéditeur de l'e-mail

sélectionné est automatiquement ajouté à la liste des Spammeurs.

Note

Les boutons Pas Spam et Spam sont utilisés pour corriger le

filtre bayésien

.

Bloquer les e-mails écrits en caractères asiatiques - bloque les messages

écrits en

caractères asiatiques

.

Bloquer les e-mails écrits en caractères cyrilliques - bloque les messages

écrits en

caractères cyrilliques

.

18.3.3. Filtres antispam avancés

Activer le moteur d'apprentissage - active/désactive le

moteur d'apprentissage

(bayésien)

.

Limiter la taille du dictionnaire à 200000 mots - vous pouvez limiter la taille du dictionnaire bayesien – moindre c'est plus rapide, plus grand c'est plus précis.

Note

La taille recommandée est de 200.000 mots.

Entraîner le moteur d'apprentissage (bayesien) sur les emails sortants

- entraîne le moteur d'apprentissage (bayesien) sur les emails sortants.

● LeFiltre URL - active/désactive le

Filtre URL

.

● Le Filtre NeuNet - active/désactive le

Filtre Neunet (heuristique)

.

Bloquer le contenu explicite - active/désactive la détection de messages aux sujets SEXUELLEMENT EXPLICITES.

● LeFiltre Image - active/désactive le

Filtre Image

.

Antispam

175

19. Contrôle Parental

Le module de contrôle parental de vous permet de contrôler l'accès à Internet et à des applications spécifiques pour chaque utilisateur disposant d'un compte utilisateur sur le système.

Vous pouvez configurer le contrôle parental pour bloquer :

● aux pages Web iindésirables.

● l'accès à Internet, pour des périodes bien définies (l'heure des devoirs, par exemple).

● les pages Internet, les e-mails et les messages instantanées comportant des mots clés spécifiques.

● les applications comme des jeux, des chats, des programmes de partage de fichiers et autres.

● les messages instantanées envoyés par des contacts de messagerie instantanée autres que ceux autorisés.

Important

Seuls les utilisateurs ayant des droits d'administrateur sur le système peuvent avoir accès et configurer le contrôle parental. Pour vous assurer que vous serez la seule personne à pouvoir modifier les paramètres du contrôle parental pour tous les utilisateurs, protégez ces paramètres avec un mot de passe. Vous serez invité à configurer le mot de passe lorsque vous activerez le contrôle parental pour un utilisateur spécifique.

Pour utiliser correctement le Contrôle Parental afin de restreindre les activités disponibles pour vos enfants sur l'ordinateur et en ligne, vous devez suivre ces

étapes :

1. Créez un compte utilisateur Windows limité (standard) destiné à vos enfants.

Note

Pour apprendre comment créer un compte utilisateur Windows limité, reportez vous au menu Aide et Support (Dans le menu Démarrer, cliquez sur Aide et

Support).

2. Configurer le Contrôle Parental du compte utilisateur Windows utilisé par vos enfants.

Pour configurer le contrôle parental, allez dans Contrôle parental en Mode Expert.

Contrôle Parental

176

Contrôle Parental

Vous pouvez voir des informations concernant l'état du Contrôle Parental pour chaque compte utilisateur Windows. La catégorie d'âge est indiquée sous chaque nom d'utilisateur si le Contrôle Parental est activé. Si le Contrôle Parental est désactivé, son état est non configuré.

Vous pouvez également voir l'état de chaque fonctionnalité du Contrôle Parental par utilisateur :

Cercle vert coché : La fonctionnalité est activée.

Cercle rouge avec un point d'exclamation : La fonctionnalité est désactivée.

Cliquez sur le bouton Modifier à côté du nom d'utilisateur pour ouvrir la fenêtre où vous pouvez configurer les paramètres du Contrôle Parental pour ce compte utilisateur.

Les sections suivantes de ce chapitre expliquent en détail les fonctions du Contrôle

Parental et comment les paramétrer.

19.1. Configurer Le Contrôle Parental Pour Un Utilisateur

Pour configurer le Contrôle Parental pour un utilisateur particulier, cliquez sur le bouton Modifier correspondant à cet utilisateur puis cliquez sur l'onglet État.

Contrôle Parental

177

État du Contrôle Parental

Pour configurer le contrôle parental pour cet utilisateur, suivez ces étapes :

1. Activer le Contrôle Parental pour cet utilisateur en cochant la case Contrôle

Parental.

Important

Laissez le Contrôle parental actif pour protéger vos enfants contre les contenus inappropriés en utilisant les droits d'accès personnalisés à l'ordinateur.

2. Définissez un mot de passe pour protéger vos paramètres de contrôle parental.

Pour plus d'informations, reportez-vous à

« Protection des paramètres du Contrôle

Parental » (p. 179) .

3. Choisissez une catégorie d'âge pour que votre enfant accède uniquement aux sites Web adaptés à son âge. Pour plus d'informations, reportez-vous à

« Configurer la Catégorie d'Âge » (p. 180)

.

4. Configurez les options de surveillance pour cet utilisateur en fonction de vos besoins :

M'envoyer un rapport d'activité par e-mail. Une notification par e-mail est envoyée à chaque fois que le Contrôle Parental bloque une activité pour cet utilisateur.

Contrôle Parental

178

Enregistrer un rapport de trafic Internet. Enregistre les sites Internet consultés par l'utilisateur.

Pour plus d'informations, reportez-vous à

« Surveiller les activités des enfants »

(p. 183)

.

5. Cliquez sur une icône ou un onglet pour configurer la fonctionnalité du Contrôle

Parental correspondante :

Web - pour filtrer la navigation Internet selon les règles que vous avez établies dans la section

Web

.

Applications - pour bloquer l'accès aux applications que vous avez définies dans la section

Applications

.

Mots-clés - pour filtrer l'accès à Internet, aux e-mails et aux messageries instantanées en fonction des règles que vous avez définies dans la section

Mots-clés

.

Messagerie Instantanée - pour autoriser ou bloquer les échanges avec les contacts de messagerie instantanée selon les règles que vous avez définies dans la section

Messagerie instantanée

.

Planificateur horaire - pour autoriser l'accès à Internet selon les horaires que vous avez définis dans la section

Planificateur horaire

.

Note

Pour apprendre comment les configurer, merci de vous référez aux points suivants dans ce chapitre.

Pour bloquer complètement l'accès à Internet, cliquez sur le bouton Bloquer

Internet.

19.1.1. Protection des paramètres du Contrôle Parental

Si vous n’êtes pas le seul utilisateur avec des droits d'administrateur qui utilise cet ordinateur, il vous est recommandé de protéger vos paramètres Parental Control par un mot de passe. En définissant un mot de passe, vous éviterez le changement des paramètres du Contrôle Parental que vous avez défini pour un utilisateur spécifique.

Acronis Internet Security Suite 2010 vous demandera par défaut de définir un mot de passe lors de l'activation du Contrôle Parental.

Contrôle Parental

179

Protection par mot de passe

Pour paramétrer la protection par mot de passe, suivez ces étapes :

1. Entrez le mot de passe dans le champ Mot de Passe.

2. Entrez de nouveau le mot de passe dans le champ Ré-entrez le mot de passe pour le confirmer.

3. Cliquez sur OK pour sauvegarder le mot de passe et fermer la fenêtre.

Une fois créé, le mot de passe sera demandé à chaque fois que vous souhaiterez modifier les paramètres du Contrôle utilisateur. Les autres administrateurs du système (s'il y en a) auront également à fournir le mot de passe afin de changer les paramètres du Contrôle Parental.

Note

Ce mot de passe ne protègera pas les autres paramètres de Acronis Internet Security

Suite 2010.

Dans le cas où vous n'avez pas paramétré un mot de passe et que vous ne voulez plus que cette fenêtre s'affiche, cochez Ne pas demander de mot de passe à

l'activation du Contrôle Parental .

19.1.2. Configurer la Catégorie d'Âge

Le filtre Internet heuristique analyse les pages Web et bloque celles qui correspondent aux caractéristiques d'un contenu potentiellement indésirable.

Afin de filtrer les accès web suivant des règles prédéfinies selon l'âge, vous devez définir un niveau de tolérance spécifique. Déplacez le curseur sur l'échelle graduée

Contrôle Parental

180

et choisissez le niveau de protection qui vous semble approprié pour l'utilisateur concerné.

Il existe 3 niveaux de tolérance :

N i v e a u tolérance

Enfant

d e Description

Adolescent

Adulte

Offre un accès limité au Web selon les critères sélectionnés pour un utilisateur de moins de 14 ans. Les pages Web au contenu potentiellement nuisible pour les enfants

(pornographie, sexualité, drogue, hacking, etc.) sont bloquées.

Offre un accès restreint à Internet en prenant en compte les paramètres recommandés pour des utilisateurs ayant entre

14 et 18 ans. Les pages Web ayant un contenu sexuel, pornographique ou pour adultes sont bloquées.

Offre un accès illimité à toutes les pages Web quel que soit leur contenu.

Cliquez sur par défaut pour placer le curseur sur le niveau par défaut.

Si vous voulez un plus grand contrôle du type de contenu auquel l'utilisateur est exposé sur Internet, vous pouvez définir les catégories de contenu Internet qui seront bloquées par le filtre Web. Pour choisir le type de contenu Internet à bloquer, cliquez sur Catégories Personnalisées. Une nouvelle fenêtre s'affichera :

Contrôle Parental

181

Catégories de filtres Web

Cochez la case correspondant à une catégorie que vous souhaitez bloquer et l'utilisateur n'aura plus accès aux sites Internet appartenant à cette catégorie. Pour faciliter votre sélection, les catégories de contenu Internet sont présentées en fonction du groupe d'âges pour lequel on peut les considérer appropriées :

● Les Catégories du Profil Enfant correspondent au contenu auquel les enfants de moins de 14 ans peuvent avoir accès.

Catégorie Description

Jeux

Vidéos/Photos

Sites Internet proposant des jeux par navigateur, des forums de discussion sur les jeux, des téléchargements de jeux, des astuces et des descriptions de jeux etc.

Sites Internet avec des galeries vidéos ou photos.

Messagerie Instantanée

Applications de Messagerie Instantanée.

Moteurs de recherche

Moteurs et portails de recherche.

Extension (TLD) régionale

Actualités

Sites Internet ayant un nom de domaine en dehors de votre zone géographique.

Journaux en ligne.

Contrôle Parental

182

● Les Catégories du Profil Adolescent correspondent à du contenu pouvant être considéré comme sans danger pour des enfants âgés de 14 à 18 ans.

Catégorie Description

Bloqueur de Proxy Web

Presse People

Jeux d'argent

Achats en ligne

Réseaux Sociaux

Sites Internet utilisés pour masquer l'URL d'un site

Internet demandé.

Magazines en ligne.

Casinos en ligne, sites de paris proposant des trucs, forums de paris etc.

Magasins et boutiques en ligne.

Sites de réseaux sociaux.

● Les Catégories du Profil Adulte correspondent à du contenu inapproprié pour des enfants et des adolescents.

Catégorie

Pornographie

Haine / Violence /

Racisme / Stupéfiants

Drogues / Alcool /

Cigarettes

Activités Illégales

Paiement en ligne

Rencontres en ligne

Description

Sites Internet au contenu pornographique.

Sites Internet au contenu raciste ou violent, incitant au terrorisme ou à la consommation de stupéfiants.

Sites Internet qui vendent ou promeuvent drogues, alcool et tabac.

Sites Internet promouvant le piratage ou diffusant du contenu piraté.

Formulaires Internet de paiement en ligne et rubriques Paiement de boutiques en ligne.

L'utilisateur peut naviguer sur des boutiques en ligne, mais les tentatives d'achats sont bloquées.

Sites de rencontres en ligne pour adultes avec chat, partage de vidéos ou de photos.

Cliquez sur Appliquer pour enregistrer les catégories de contenu Web bloquées pour cet utilisateur.

19.2. Surveiller les activités des enfants

Acronis Internet Security Suite 2010 vous aide à surveiller ce que vos enfants font sur l'ordinateur même lorsque vous êtes absent(e). Vous pouvez recevoir des alertes par e-mail à chaque fois que le module de Contrôle Parental bloque une activité.

Un journal avec l'historique des sites Web visités peut également être enregistré.

Contrôle Parental

183

Sélectionnez les options que vous voulez activer :

M'envoyer un rapport d'activité par e-mail. Une notification par e-mail est envoyée à chaque fois que le Contrôle Parental bloque une activité.

Enregistrer un rapport de trafic Internet. Enregistre les sites Internet consultés par les utilisateurs pour lesquels le Contrôle Parental est activé.

19.2.1. Vérification des Sites Internet Visités

Acronis Internet Security Suite 2010 enregistre par défaut dans un journal les sites

Internet consultés par vos enfants.

Pour afficher les journaux, cliquez sur Afficher les Journaux pour ouvrir

Historique&Événements et sélectionnez Journal Internet.

19.2.2. Configurer les Notifications par E-mail

Pour recevoir des notifications par e-mail lorsque le Contrôle Parental bloque une activité, sélectionnez M'envoyer un rapport d'activité par e-mail dans la fenêtre de configuration générale du Contrôle Parental. On vous demandera de configurer les paramètres de votre compte e-mail. Cliquez sur Oui pour ouvrir la fenêtre de configuration.

Note

Vous pouvez ouvrir la fenêtre de configuration plus tard en cliquant sur Paramètres

des Notifications.

Paramètres email

Contrôle Parental

184

Vous devez configurer les paramètres de votre compte e-mail comme suit :

Serveur Sortant (SMTP) - adresse du serveur de courrier électronique utilisé pour envoyer des e-mails.

● Si le serveur utilise un port autre que celui par défaut -port 25-, entrez le numéro du port dans le champ correspondant.

Adresse e-mail de l'expéditeur - tapez l'adresse que vous souhaitez faire figurer dans le champ Expéditeur de l'e-mail.

Adresse e-mail du destinataire - tapez l'adresse où vous souhaitez que les rapports soient envoyés.

● Si le serveur requiert une authentification, cochez la case Mon serveur SMTP

requiert une authentification et tapez vos nom d'utilisateur et mot de passe dans les champs correspondants.

Note

Si vous ne savez pas à quoi correspondent ces paramètres, ouvrez votre client de messagerie et vérifiez les paramètres de votre compte e-mail.

Pour valider la configuration cliquez sur le bouton Tester. Si des problèmes sont détectés pendant la validation, Acronis Internet Security Suite 2010 vous signalera les zones nécessitant votre attention.

Cliquez sur OK pour sauvegarder les modifications et fermez la fenêtre.

19.3. Contrôle Web

Le Contrôle Web vous aide à bloquer l’accès à des sites web ayant un contenu inapproprié. La liste de sites interdits sera actualisée par Acronis Internet Security

Suite 2010, durant le processus de mise à jour habituel. Les pages contenant des références (liens) à des sites interdits peuvent également être bloqués.

Pour configurer le Contrôle Web pour un utilisateur particulier, cliquez sur le bouton

Modifier correspondant à cet utilisateur puis cliquez sur l'onglet Web.

Contrôle Parental

185

Contrôle Web

Pour activer cette protection, cochez la case correspondant à Activer le Contrôle

Web.

19.3.1. Création de règles de Contrôle Web

Pour autoriser ou bloquer l'accès à un site Web, suivez ces étapes :

1. Cliquez sur Autoriser le Site ou Bloquer le Site. Une nouvelle fenêtre apparaîtra

:

Contrôle Parental

186

Indiquer le Site Web

2. Saisissez l'adresse du site Internet dans le champ Site Web.

3. Sélectionnez l'action souhaitée pour cette règle - Autoriser ou Bloquer.

4. Cliquez sur Terminer pour ajouter la règle.

19.3.2. Gestion des règles de Contrôle Web

Les règles de Contrôle de Sites Web qui ont été configurées apparaissent dans le tableau situé en bas de la fenêtre. Pour chaque règle de Contrôle Web figurent l'adresse du site Web et son état actuel.

Pour modifier une règle, sélectionnez-la, puis cliquez sur le bouton Modifier, et faites les modifications nécessaires dans la fenêtre de configuration. Pour supprimer une règle, sélectionnez-la et cliquez sur le bouton Supprimer.

Vous devez également sélectionner l'action que le Contrôle Parental de Acronis

Internet Security Suite 2010 doit appliquer aux sites Internet pour lesquels il n'y a pas de règles de Contrôle Web :

Autoriser tous les sites, sauf ceux de la liste. Sélectionnez cette option pour autoriser l'accès à tous les sites Web sauf à ceux pour lesquels vous avez défini l'action Bloquer

Bloquer tous les sites, sauf ceux de la liste. Sélectionnez cette option pour bloquer l'accès à tous les sites Web sauf à ceux pour lesquels vous avez défini l'action Autoriser

Contrôle Parental

187

19.4. Plages horaires Web

Les Plages horaires web vous aide à autoriser ou à interdire l’accès au web pour des utilisateurs ou des applications durant des intervalles de temps spécifiés.

Note

Acronis Internet Security Suite 2010 réalisera des mises à jour chaque heure quelque soit les paramètres des Plages horaires web.

Pour configurer le Planificateur horaire Web pour un utilisateur particulier, cliquez sur le bouton Modifier correspondant à cet utilisateur puis cliquez sur l'onglet

Limiteur Web.

Plages horaires Web

Pour activer cette protection, sélectionnez la case correspondante dans Activer

Contrôle Internet.

Sélectionnez les plages horaires pendant lesquelles toutes les connections à Internet seront bloquées. Vous pouvez cliquer sur des cellules individuelles, ou cliquer et faire glisser la souris pour sélectionner de plus longues périodes. Vous pouvez

également cliquer sur Tout Bloquer pour sélectionner toutes les cellules et donc, bloquer complètement l'accès à Internet. Si vous cliquez sur Tout Autoriser, les connexions à Internet seront toujours autorisées.

Contrôle Parental

188

Important

Les cases grises représentent les intervalles de temps durant lesquels les connexions de temps seront bloquées.

19.5. Contrôle des Programmes

Le Contrôle des Programmes vous aide à bloquer des applications. Jeux, logiciel de messagerie, ou tout autre catégorie de logiciels et malware peuvent être bloqués de cette façon. Les applications bloquées de cette manière sont également protégées contre les modifications et ne peuvent pas être copiées ou déplacées. Vous pouvez bloquer les applications de façon permanente ou juste à certaines plages horaires, comme celles pendant lesquelles vos enfants doivent faire leurs devoirs.

Pour configurer le Contrôle des Applications pour un utilisateur particulier, cliquez sur le bouton Modifier correspondant à cet utilisateur puis cliquez sur l'onglet

Applications.

Contrôle des Programmes

Pour activer cette protection, cochez la case correspondant à Activer le Contrôle

des Applications.

19.5.1. Création de Règles du Contrôle des Applications

Pour bloquer ou limiter l'accès à une application, suivez ces étapes :

Contrôle Parental

189

1. Cliquez sur Bloquer l'Application ou Limiter l'Application. Une nouvelle fenêtre apparaîtra :

Indiquez l'application

2. Cliquez sur Parcourir pour localiser l'application pour laquelle vous voulez bloquer/limiter l'accès.

3. Sélectionnez l'action pour la règle :

Bloquer en permanence pour bloquer complètement l'accès à l'application.

Bloquer en fonction de ce tableau pour limiter l'accès à certaines plages horaires.

Si vous choisissez de limiter l'accès à l'application et non de la bloquer complètement, vous devez également sélectionner dans la grille les jours et les heures pendant lesquels l'accès est bloqué. Vous pouvez cliquer sur des cellules individuelles, ou cliquer et faire glisser la souris pour sélectionner de plus longues périodes. Vous pouvez également cliquer sur Tout Sélectionner pour sélectionner toutes les cellules et donc, bloquer complètement l'application. Si vous cliquez sur Tout désélectionner, l'accès à l'application sera toujours autorisé.

4. Cliquez sur Terminer pour ajouter la règle.

Contrôle Parental

190

19.5.2. Gestions des Règles du Contrôle des Applications

Les règles du Contrôle des Applications qui ont été configurées sont listées dans le tableau situé en bas de la fenêtre. Pour chaque règle du Contrôle des Applications figurent le nom de l'application, son chemin et son état actuel.

Pour modifier une règle, sélectionnez-la, puis cliquez sur le bouton Modifier, et faites les modifications nécessaires dans la fenêtre de configuration. Pour supprimer une règle, sélectionnez-la et cliquez sur le bouton Supprimer.

19.6. Contrôle par mots-clés

Le Contrôle par mots-clés vous aide à bloquer l'accès aux e-mails, pages Internet et messages instantanés contenant des mots spécifiques. L'utilisation du Contrôle par mots-clés permet d'empêcher que vos enfants voient des mots ou des phrases inappropriés lorsqu'ils sont sur Internet.

Note

Le Contrôle par mots-clés des messages instantanés est uniquement disponible avec

Yahoo Messenger et Windows Live (MSN) Messenger.

Pour configurer le Contrôle par mots-clés pour un utilisateur particulier, cliquez sur le bouton Modifier correspondant à cet utilisateur puis cliquez sur l'onglet

Mots-clés.

Contrôle Parental

191

Contrôle par mots-clés

Cochez la case Activer le Contrôle par mots-clés si vous voulez utiliser ce moyen de contrôle.

19.6.1. Création de Règles de Contrôle par Mots-clés

Pour bloquer un mot ou une expression, suivez ces étapes :

1. Cliquez sur Bloquer le mot-clé. Une nouvelle fenêtre apparaîtra :

Contrôle Parental

192

Spécifier un mot-clé

2. Tapez le mot ou l'expression que vous souhaitez bloquer dans le champ de saisie.

Si vous voulez que seuls les mots entiers soient détectés, cochez la case

Rechercher les mots entiers.

3. Sélectionnez le type de trafic que Acronis Internet Security Suite 2010 doit analyser pour le mot spécifié.

Option

HTTP

POP3

Messagerie instantanée

Description

Les pages Web qui contiennent le mot clé sont bloquées

Les emails qui contiennent le mot clé sont bloqués.

Les messages instantanés contenant le mot clé sont bloqués.

4. Cliquez sur Terminer pour ajouter la règle.

19.6.2. Gestion des Règles de Contrôle par Mots-clés

Les Règles de Contrôle par Mots-clés qui ont été configurées sont listées dans le tableau en bas de la fenêtre. Pour chaque règle de Contrôle par Mots-clés figurent les mots et l'état actuel des différents types de trafic.

Pour modifier une règle, sélectionnez-la, puis cliquez sur le bouton Modifier, et faites les modifications nécessaires dans la fenêtre de configuration. Pour supprimer une règle, sélectionnez-la et cliquez sur le bouton Supprimer.

Contrôle Parental

193

19.7. Contrôle de la messagerie instantanée

Le contrôle des Messageries Instantanées vous permet de définir avec quels contacts vos enfants sont autorisés à chatter.

Note

Le contrôle de la messagerie instantanée est uniquement disponible pour Yahoo

Messenger et Windows Live (MSN) Messenger.

Pour configurer le Contrôle de Messagerie Instantanée pour un utilisateur particulier, cliquez sur le bouton Modifier correspondant à cet utilisateur puis cliquez sur l'onglet Messagerie.

Contrôle de messagerie instantanée

Cochez la case Activer le contrôle de messagerie instantanée si vous voulez utiliser ce moyen de contrôle.

19.7.1. Création des Règles de Contrôle des Messageries Instantanées

Pour autoriser ou bloquer les conversations instantanées avec un contact, suivez ces étapes :

1. Cliquez sur Bloquer contact ou Autoriser contact. Une nouvelle fenêtre apparaîtra :

Contrôle Parental

194

Ajouter un contact de messagerie instantanée

2. Saisissez le nom du contact dans le champ Nom.

3. Tapez l'adresse e-mail ou le nom d'utilisateur du contact de Messagerie

Instantanée dans le champ E-mail ou Identifiant.

4. Choisir la messagerie Instantanée correspondant au contact.

5. Sélectionnez l'action de cette règle - Bloquer ou Autoriser

6. Cliquez sur Terminer pour ajouter la règle.

19.7.2. Gestion des Règles de Contrôle des Messageries Instantanées

Les règles de Contrôle des Messageries Instantanées qui ont été configurées sont listées dans le tableau situé en bas de la fenêtre. Pour chaque règle de Contrôle des Messageries Instantanées figurent le nom, l'identifiant, l'application de messagerie instantanée et l'état actuel.

Pour modifier une règle, sélectionnez-la, puis cliquez sur le bouton Modifier, et faites les modifications nécessaires dans la fenêtre de configuration. Pour supprimer une règle, sélectionnez-la et cliquez sur le bouton Supprimer.

Vous devez également spécifier l'action que doit appliquer le Contrôle Parental de

Acronis Internet Security Suite 2010 aux contacts de messagerie instantanée pour lesquels aucune règle n'a été créée. Sélectionnez Bloquer ou Autoriser

l'utilisation de la messagerie instantanée avec tous les contacts, sauf ceux

de la liste.

Contrôle Parental

195

20. Contrôle vie privée

Acronis Internet Security Suite 2010 contrôle des dizaines de “points à risque” dans votre système où les spywares pourraient agir, et analyse également les modifications apportées à votre système et à vos logiciels. C’est efficace contre les chevaux de Troie et autres outils installés par des hackers, qui essaient de compromettre votre vie privée et d’envoyer vos informations personnelles, comme vos numéros de carte bancaire, de votre ordinateur vers le pirate.

20.1. État du Contrôle Vie privée

Pour configurer le Contrôle Vie privée et consulter des informations sur son activité, allez dans Contrôle Vie privée>État en Mode Expert.

État du Contrôle Vie privée

Vous pouvez vérifier si le Contrôle Vie privée est activé ou désactivé. Si vous voulez modifier l'état du Contrôle Vie privée, cochez ou décochez la case correspondante.

Important

Pour prévenir le vol d'informations et protéger votre vie privée, laissez le module

Contrôle Vie Privée activé.

Contrôle vie privée

196

Le Contrôle Vie privée protège votre ordinateur en effectuant ces contrôles de protection essentiels :

Contrôle d'identité

- protège vos données confidentielles en filtrant tout le trafic sortant Internet (HTTP), e-mail (SMTP) et de messagerie instantanée selon les règles que vous avez créées dans la section

Identité

.

Contrôle de la base de registre

- demande votre autorisation dès lors qu'un programme tente de modifier une entrée de registre afin de s'exécuter au démarrage de Windows.

Contrôle des cookies

- demande votre autorisation dès lors qu'un nouveau site

Web tente de créer un cookie sur votre ordinateur.

Contrôle des scripts

- demande votre autorisation dès lors qu'un site Web tente d'exécuter un script ou un autre contenu actif.

En bas de la section, vous pouvez consulter les statistiques du Contrôle Vie

privée.

20.1.1. Configuration du niveau de protection

Vous pouvez choisir le niveau de protection qui répond le mieux à vos besoins de sécurité. Déplacez le curseur sur l'échelle pour choisir le niveau approprié.

Il existe trois niveaux de protection:

Niveau de protection Description

Tolérant

Par défaut

Agressif

Tous les contrôles de protection sont désactivés.

Seul le Contrôle d'Identité est activé.

Contrôle d'Identité, Contrôle du Registre, Contrôle

des Cookies et Contrôle des Scripts sont activés.

Vous pouvez personnaliser le niveau de protection en cliquant sur Personnaliser.

Dans la fenêtre qui apparaîtra, sélectionnez les contrôles de protection que vous souhaitez activer et cliquez sur OK.

Cliquez sur Niveau par défaut pour placer le curseur sur le niveau par défaut.

20.2. Contrôle d'identité

La protection des données confidentielles est un sujet important qui nous concerne tous. Le vol d'informations a suivi le développement de l'Internet et des communications et utilise de nouvelles méthodes pour pousser les gens à communiquer leurs données privées.

Contrôle vie privée

197

Qu'il s'agisse de votre adresse email ou de votre numéro de carte bancaire, si ces informations tombent dans de mauvaises mains vous pouvez en subir les conséquences: crouler sous le spam ou retrouver votre compte bancaire vide.

Le contrôle d'identité vous protège contre le vol de données sensibles lorsque vous

êtes connecté à Internet. En se basant sur les règles définies par vous-même, le contrôle d'identité analyse le trafic Internet, de messagerie et de messagerie instantanée partant de votre ordinateur, pour y rechercher des chaînes de texte spécifiques que vous avez définies (par exemple, votre numéro de carte de crédit).

En cas de correspondance, la page Web, l'e-mail ou l'échange de messagerie instantanée concerné est bloqué.

Vous pouvez créer des règles pour protéger toutes les informations que vous considérez comme personnelles ou confidentielle, votre numéro de téléphone, votre adresse e-mail ou votre Numéro de compte bancaire... Le support multi-utilisateurs est fourni pour que les utilisateurs connectés sur des comptes Windows différents puissent configurer et utiliser leurs propres règles de protection. Si votre compte

Windows est un compte administrateur, les règles que vous créez peuvent être configurées pour s'appliquer également lorsque d'autres utilisateurs de l'ordinateur sont connectés à leurs comptes utilisateurs Windows.

Pourquoi utiliser le Contrôle d'identité?

● Le Contrôle d'identité est très efficace dans le blocage des spywares keylogger.

Ce type d'applications malicieuses enregistre vos frappes clavier et les envoie par Internet à des pirates. Le pirate peut récupérer des informations sensibles à partir des données volées, comme vos numéros de comptes bancaires ou vos mots de passe pour les utiliser à son propre profit.

Dans l'hypothèse où une application de ce type réussirait à contourner la protection antivirus, elle ne pourra pas envoyer les données subtilisées par email, par le web ou par messagerie instantanée si vous avez créé les règles de protection d'identité adaptées.

● Le Contrôle d'identité peut vous protéger contre les tentatives de

phishing

(Attaques visant à voler les informations personnelles). La technique la plus répandue lors des tentatives de Phishing est l'envoi d'un email trompeur visant

à vous amener à communiquer vos informations personnelles sur une fausse page Web.

Par exemple, vous pouvez recevoir un email prétendument de votre banque vous demandant de mettre à jour rapidement vos informations bancaires. Cet email vous propose de cliquer sur un lien vous redirigeant vers une page Web sur laquelle vous devez communiquer vos informations personnelles. Bien qu'ils aient l'air légitimes, le lien de redirection et la page Web vers laquelle vous êtes redirigé sont faux. Si vous cliquez sur le lien contenu dans l'email et que vous entrez vos informations personnelles sur la fausse page web, vous divulguerez ces informations au pirate qui est l'auteur de cette tentative de phishing.

Contrôle vie privée

198

Si les règles de protection d'identité sont actives, vous ne pourrez pas soumettre d'information personnelle sur une page Web (comme votre Numéro de carte de crédit par exemple) sauf si vous avez explicitement définit cette page comme

étant autorisée à recevoir ce type d'information.

Pour configurer le contrôle d'identité, allez dans Contrôle Vie privée>Identité en Mode Expert.

Contrôle d'identité

Pour utiliser le contrôle d'identité, suivez les étapes indiquées :

1. Cochez la case Activer le Contrôle d'identité.

2. Définissez les règles nécessaires à la protection de vos données sensibles. Pour plus d'informations, reportez-vous à

« Création de règles d'Identité » (p. 200)

.

3. Définissez si nécessaire des exceptions aux règles que vous avez créées. Pour plus d'informations, reportez-vous à

« Définition des Exceptions » (p. 203)

.

4. Si vous êtes un administrateur de cet ordinateur, vous pouvez vous exclure des règles d'identité créées par d'autres administrateurs.

Pour plus d'informations, reportez-vous à

« Règles Définies par d'Autres

Administrateurs » (p. 205)

.

Contrôle vie privée

199

20.2.1. Création de règles d'Identité

Pour créer une règle de protection de l'identité, clique sur le bouton Ajouter et suivez les instructions de l'assistant de configuration.

Étape 1 sur 4- Fenêtre d'accueil

Page d'accueil

Cliquez sur Suivant.

Contrôle vie privée

200

Étape 2/4 - Définir le type de règle et les données

Définition des types de règles et de données

Vous devez définir les paramètres suivants:

Nom de la règle - saisissez le nom de la règle dans ce champ de saisie.

Type de règle - détermine le type de règle (addresse, nom, carte de crédit, code

PIN, etc.)

Données de la règle - saisissez les données que vous voulez protéger dans ce champ de saisie. Si par exemple vous voulez protéger votre numéro de carte de crédit, saisissez ici l'intégralité ou une partie de celui-ci.

Note

Si vous saisissez moins de trois caractères, vous serez invité à valider les données.

Nous vous recommandons de saisir au moins trois caractères afin d'éviter le blocage erroné de messages et de pages Web.

Toutes les données que vous enregistrez sont cryptées. Pour plus de sécurité, n'entrez pas toutes les données que vous souhaitez protéger.

Cliquez sur Suivant.

Contrôle vie privée

201

Étape 3/4 - Sélectionner les types de trafic et les utilisateurs

Sélectionnez les types de trafic et les utilisateurs

Sélectionnez le type de trafic que Acronis Internet Security Suite 2010 doit analyser.

Voici les options proposées :

Analyse Web (trafic HTTP) - analyse le trafic Web (HTTP) et bloque les données sortantes correspondant aux données de la règle.

Analyse e-mail (trafic SMTP) - analyse le trafic mail (SMTP) et bloque les e-mails sortants qui contiennent les éléments déterminés dans la règle de gestion des données.

Analyse du trafic de Messagerie Instantanée - analyse le trafic de Messagerie

Instantanée et bloque les échanges sortants qui contiennent les éléments déterminés dans la règle de gestion des données.

Vous pouvez choisir d'appliquer la règle uniquement si les données de la règle correspondent à tous les mots ou à la chaîne de caractères détectée.

Spécifiez les utilisateurs pour lesquels la règle s'applique.

Seulement pour moi (utilisateur actuel) - la règle s'appliquera seulement à votre compte utilisateur.

Comptes utilisateurs limités - la règle s'appliquera à vous et aux comptes

Windows limités.

Tous les utilisateurs - la règle s'appliquera à tous les comptes Windows.

Cliquez sur Suivant.

Contrôle vie privée

202

Étape 4/4 - Décrire la règle

Décrire la règle

Entrez une description courte de la règle dans le champ correspondant. Puisque les données bloquées (chaines de caractères) ne sont pas affichées sous forme de texte clair quand vous accédez à la règle, la description devrait vous aider à l'identifier rapidement.

Cliquez sur Terminer. La règle apparaîtra dans le tableau.

20.2.2. Définition des Exceptions

Il y a certains cas où vous avez besoin de définir des exceptions à des règles d'identité spécifiques. Si vous créez, par exemple, une règle de confidentialité pour

éviter que votre numéro de carte de crédit ne soit envoyé via HTTP (Web), chaque fois que le numéro de votre carte sera soumis sur un site Web depuis votre compte utilisateur, la page correspondante sera bloquée. Si vous voulez, par exemple, acheter des chaussures sur une boutique en ligne (que vous savez fiable), vous devrez spécifier une exception à la règle correspondante.

Pour ouvrir la fenêtre permettant de gérer les exceptions, cliquez sur Exceptions.

Contrôle vie privée

203

Exclusions

Pour ajouter une exception, procédez comme suit :

1. Cliquez sur le bouton Ajouter pour ajouter une nouvelle entrée au tableau.

2. Double-cliquez sur Indiquer l'élément à exclure et précisez le site Web, l'adresse e-mail ou le contact de messagerie instantanée que vous souhaitez ajouter comme exception.

3. Double-cliquez sur Type de trafic et sélectionnez dans le menu l'option correspondant au type d'adresse précédemment indiqué.

● Si vous avez indiqué une adresse Web, sélectionnez HTTP.

● Si vous avez indiqué une adresse e-mail, sélectionnez E-mail (SMTP).

● Si vous avez indiqué un contact de messagerie instantanée, sélectionnez

Messagerie instantanée.

Pour supprimer une exception de la liste, sélectionnez-la et cliquez sur le bouton

Supprimer.

Cliquez OK pour sauvegarder les changements.

20.2.3. Gestion des règles

Vous pouvez voir les règles existantes dans le tableau.

Pour supprimer une règle, sélectionnez-la et cliquez sur le bouton Supprimer.

Pour modifier une règle, sélectionnez-la, puis cliquez sur le bouton Modifier, ou double-cliquez dessus. Une nouvelle fenêtre s'affiche alors.

Contrôle vie privée

204

Éditer la règle

Dans cette rubrique, vous pouvez modifier le nom, la description et les paramètres de la règle (type, données et trafic). Cliquez sur OK pour enregistrer les modifications.

20.2.4. Règles Définies par d'Autres Administrateurs

Lorsque vous n'êtes pas le seul utilisateur à disposer des droits administrateur sur votre système, les autres administrateurs peuvent aussi créer des règles d'identité.

Si vous ne souhaitez pas que des règles créées par d'autres utilisateurs s'appliquent lorsque vous êtes connecté(e), Acronis Internet Security Suite 2010 vous permet de vous exclure de toute règle que vous n'avez pas créée.

Vous pouvez voir une liste de règles créées par d'autres administrateurs dans le tableau sous Règles de Contrôle d'Identité. Pour chaque règle figurent dans le tableau son nom et l'utilisateur l'ayant créée.

Pour qu'une règle ne s'applique pas à vous-même, sélectionnez la règle dans le tableau et cliquez sur le bouton Supprimer.

20.3. Contrôle du registre

Une partie très importante du système d’exploitation Windows est appelée la Base

de registres. C’est l’endroit où Windows conserve ses paramétrages, programmes installés, informations sur l’utilisateur et autres.

Contrôle vie privée

205

La Base de registres est également utilisée pour définir quels programmes devraient être lancés automatiquement lorsque Windows démarre. Cela est souvent utilisé par les virus afin d’être automatiquement lancé lorsque l’utilisateur redémarre son ordinateur.

Le Contrôle des registres garde un oeil sur les registres Windows – c’est également utile pour détecter des chevaux de Troie. Il vous alertera dès qu’un programme essaiera de modifier une entrée dans la base de registres afin de s’exécuter au démarrage de Windows.

Vous pouvez voir le programme essayant de modifier le registre Windows.

Si vous ne reconnaissez pas le programme et qu'il vous semble suspect, cliquez sur Bloquer pour l'empêcher de modifier le registre Windows.

Autrement, cliquez sur Autoriser pour permettre la modification.

Une règle est créée et ajoutée au tableau des règles

à partir de votre réponse. La même action est appliquée à chaque fois que ce programme tente de modifier une entrée de la base registre.

Alerte registres

Note

Acronis Internet Security Suite 2010 vous alertera à l’installation de nouveaux logiciels nécessitant d’être lancé après le prochain démarrage de votre ordinateur. Dans la plupart des cas, ces programmes sont légitimes et peuvent être autorisés.

Pour configurer le contrôle du registre, allez dans Contrôle Vie privée> Registre en Mode Expert.

Contrôle vie privée

206

Contrôle du registre

Vous pouvez voir les règles existantes dans le tableau.

Pour supprimer une règle, sélectionnez-la et cliquez sur le bouton Supprimer.

20.4. Contrôle des cookies

Les

Cookies

sont très communs sur Internet. Ce sont des petits fichiers stockés sur le PC. Les sites web les créent afin de connaître certaines informations vous concernant.

Les Cookies sont généralement là pour vous rendre la vie plus facile. Par exemple ils peuvent aider un site web se rappeler votre nom et vos préférences, pour ne pas avoir à les introduire chaque fois.

Mais les cookies peuvent aussi être utilisés pour compromettre votre confidentialité, en surveillant vos préférences de navigation.

C'est là qu'intervient Contrôle des cookies. Si activé, Contrôle des cookies demandera votre permission quand un site essaye d'établir un cookie localement:

Contrôle vie privée

207

Vous pouvez voir le nom de l'application qui tente de transmettre le fichier de type cookie.

Cliquez sur Oui ou sur Non et une règle sera créée, appliquée, et ajoutée au tableau des règles.

Alerte cookies suspects

Ceci vous aide à choisir à quels sites faire confiance et quels sites éviter.

Note

A cause du grand nombre de cookies utilisés sur Internet, Cookie Control peut être gênant au début. Il vous posera beaucoup de questions concernant les sites qui veulent placer des cookies sur votre ordinateur. Au fur et à mesure que vous rajoutez vos sites habituels à la liste des règles, la navigation deviendra aussi simple qu'avant.

Pour configurer le contrôle des cookies, allez dans Contrôle Vie privée> Cookie en Mode Expert.

Contrôle vie privée

208

Contrôle des cookies

Vous pouvez voir les règles existantes dans le tableau.

Pour supprimer une règle, sélectionnez-la et cliquez sur le bouton Supprimer.

Pour modifier les paramètres d'une règle, sélectionnez la règle et cliquez sur le bouton Modifier, ou double-cliquez dessus. Effectuez les modifications souhaitées dans la fenêtre de configuration.

Pour ajouter manuellement une règle, cliquez sur le bouton Ajouter et configurer les paramètres de la règle dans la fenêtre de configuration.

20.4.1. Fenêtre de configuration

Lorsque vous modifiez ou ajoutez manuellement une règle, une fenêtre de configuration apparaît.

Contrôle vie privée

209

Sélectionner l'Adresse, l'Action et la Direction

Vous pouvez définir les paramètres:

Adresse domaine - vous pouvez introduire le domaine sur lequel porte la règle.

Action - sélectionnez l’action de la règle.

Action

Autoriser

Interdire

Description

Les cookies de ce domaine seront autorisés.

Les cookies de ce domaine ne seront pas autorisés.

Direction - sélectionner la direction du trafic.

Type

Sortant

Entrant

Les deux

Description

La règle s'applique seulement aux envois d'informations vers les serveurs accédés.

La règle s'applique seulement aux envois d'informations en provenance des serveurs accédés.

La règle s’applique dans les deux directions.

Note

Vous pouvez accepter des cookies et interdire leur envoi en sélectionnant l'action

Interdire et la direction Sortant.

Cliquez sur Terminer.

Contrôle vie privée

210

20.5. Contrôle des scripts

Les

Scripts

et d’autres codes comme les

contrôles ActiveX

et

Applets Java

, qui sont

utilisés pour créer des pages web interactives, peuvent être programmés pour avoir des effets néfastes. Les éléments ActiveX, par exemple, peuvent obtenir un accès total à vos données et peuvent lire des données depuis votre ordinateur, supprimer des informations, capturer des mots de passe et intercepter des messages lorsque vous êtes en ligne. Vous devriez accepter les contenus actifs uniquement sur les sites que vous connaissez et auxquels vous faites parfaitement confiance.

Acronis Internet Security Suite 2010 vous laisse le choix d’exécuter ou de bloquer ces éléments.

Avec le Contrôle de scripts vous pourrez définir les sites web auxquels vous faites confiance ou non. Acronis Internet Security Suite 2010 vous demandera une validation dès qu’un site web essaiera d’activer un script ou tout type de contenu actif:

Vous pouvez voir le nom de la ressource.

Cliquez sur Oui ou sur Non et une règle sera créée, appliquée, et ajoutée au tableau des règles.

Alerte de scripts suspects

Pour configurer le contrôle des scripts, allez dans Contrôle Vie privée>Script en

Mode Expert.

Contrôle vie privée

211

Contrôle des scripts

Vous pouvez voir les règles existantes dans le tableau.

Pour supprimer une règle, sélectionnez-la et cliquez sur le bouton Supprimer.

Pour modifier les paramètres d'une règle, sélectionnez la règle et cliquez sur le bouton Modifier, ou double-cliquez dessus. Effectuez les modifications souhaitées dans la fenêtre de configuration.

Pour créer manuellement une règle, cliquez sur le bouton Ajouter et configurer les paramètres de la règle dans la fenêtre de configuration.

20.5.1. Fenêtre de configuration

Lorsque vous modifiez ou ajoutez manuellement une règle, une fenêtre de configuration apparaît.

Contrôle vie privée

212

Sélectionnez l'Adresse et l'Action

Vous pouvez définir les paramètres:

Adresse domaine - vous pouvez introduire le domaine sur lequel porte la règle.

Action - sélectionnez l’action de la règle.

Action

Autoriser

Interdire

Description

Les scripts de ce domaine seront exécutés.

Les scripts de ce domaine ne seront pas exécutés.

Cliquez sur Terminer.

Contrôle vie privée

213

21. Pare-feu

Le Pare-feu protège votre ordinateur des tentatives de connexion entrantes et sortantes non autorisées. On peut le comparer à un gardien – il surveillera attentivement votre connexion Internet et saura quels sont les programmes autorisés

à y accéder et ceux qui doivent être bloqués.

Note

Un Firewall est essentiel si vous posséder une connexion à large bande comme l’a

DSL.

En mode "furtif" votre ordinateur est "invisible" pour les pirates. Le module Pare-feu est capable de détecter automatiquement les "scans de port" et de protéger votre ordinateur. (Les scans de port servent a détecter les points d'accès disponibles sur une machine et précèdent généralement une attaque.)

21.1. Configuration

Pour configurer la protection par pare-feu, allez dans Pare-feu>Paramètres en

Mode Expert.

Paramètres du pare-feu

Pare-feu

214

Vous pouvez vérifier si le pare-feu Acronis Internet Security Suite 2010 est activé ou désactivé. Si vous voulez modifier l'état du pare-feu, cochez ou décochez la case correspondante.

Important

Pour être protégé contre les attaques Internet, laissez le Firewall activé.

Il existe deux catégories d'informations :

Synthèse de la configuration réseau. Vous pouvez consulter le nom de votre ordinateur, son adresse IP ainsi que la passerelle par défaut. Si vous avez plus d'un adaptateur réseau (ce qui veut dire que vous êtes connecté à plusieurs réseaux), vous verrez apparaître l'adresse IP et la passerelle configurées pour chaque adaptateur réseau.

Statistiques. Vous pouvez consulter différentes statistiques concernant l'activité du pare-feu :

▶ nombre d'octets envoyés ;

▶ nombre d'octets reçus ;

▶ nombre d'analyses de ports détectées et bloquées par Acronis Internet Security

Suite 2010. Les analyses de ports sont souvent utilisées par les pirates afin de découvrir des ports ouverts sur votre ordinateur, pour ensuite tenter de les exploiter.

▶ nombre de paquets ignorés ;

▶ nombre de ports ouverts ;

▶ nombre de connexions entrantes actives.

▶ nombre de connexions sortantes actives.

Pour vérifier les connexions actives et les ports ouverts, rendez-vous dans l'onglet

Activité

.

Dans la partie inférieure de cette rubrique, vous pouvez voir les statistiques Acronis

Internet Security Suite 2010 concernant le trafic entrant et sortant. Le graphique affiche le volume du trafic Internet sur les deux dernières minutes.

Note

Le graphique apparaît même si le Firewall est désactivé.

21.1.1. Définition de l'action par défaut

Par défaut, Acronis Internet Security Suite 2010 autorise automatiquement tous les programmes connus figurant dans sa liste blanche à accéder aux services réseau et à Internet. Pour tous les autres programmes, Acronis Internet Security Suite 2010

Pare-feu

215

affiche une fenêtre d'alerte et vous demande de spécifier l'action à engager. L'action que vous spécifiez sera appliquée à chaque fois que l'application concernée sollicitera un accès réseau/Internet.

Vous pouvez déplacer le curseur le long de l'échelle pour définir l'action par défaut

à engager pour les applications demandant un accès réseau/Internet. Les actions par défaut proposées sont les suivantes :

Action par défaut

Tout Autoriser

Autoriser les programmes connus

Rapport

Tout Interdire

Description

Applique les règles en cours et autorise toutes les tentatives de connexion ne correspondant à aucune des règles en cours, sans interroger l'utilisateur. Cette politique est fortement déconseillée mais peut être utile à des administrateurs réseaux ou aux joueurs.

Applique les règles en cours et autorise toutes les tentatives de connexion sortante émanant de programmes que Acronis Internet Security Suite 2010 considère légitimes (car répertoriés dans sa liste blanche), sans intervention de votre part. Pour le reste des tentatives de connexion, Acronis Internet Security

Suite 2010 vous demandera votre autorisation.

Les programmes repertoriés dans la liste blanche sont les plus utilisés au niveau mondial. (Navigateurs

Internet, lecteurs multimédias, programmes de partage d'applications et de fichiers etc.) Pour voir la liste blanche complète, cliquez sur Voir Liste Blanche.

Applique les règles en cours et vous interroge sur les tentatives de connexion ne correspondant pas à celles en cours.

Applique les règles en cours et refuse toutes les tentatives de trafic ne correspondant à aucune des règles en cours.

21.1.2. Configuration des paramètres avancés du pare-feu

Vous pouvez cliquer sur Paramètres Avancés pour configurer les paramètres avancés du pare-feu.

Pare-feu

216

Paramètres avancés du pare-feu

Voici les options proposées :

Autoriser le partage de Connexion Internet (ICS) - active le support du partage de connexion Internet en mode ICS.

Note

Cette option active uniquement le support de ce mode de partage qui doit par ailleurs être activé dans votre système d'exploitation.

Le mode ICS (Internet Connection Sharing) permet aux membres d'un réseau local de se connecter à Internet à travers votre ordinateur. Cette fonction est particulièrement appréciable quand vous benéficiez d'un type de connexion spécial

(Ex: connexion sans fil) et que vous voulez la partager avec d'autres membres de votre réseau.

Le fait de partager votre connexion Internet avec les membres d'un réseau local implique une consommation plus importante de ressources et peut comporter certains risques. Cela utilise également un certain nombre de vos ports (ceux ouverts par les membres du réseau qui utilisent votre connexion Internet).

Détecter les applications qui ont changé depuis que la règle du pare-feu

a été créée - vérifie chaque application essayant de se connecter à Internet pour voir si elle a été modifiée depuis que la règle contrôlant son accès a été ajoutée.

Si l'application a été modifiée, une alerte vous demandera d'autoriser ou de bloquer l'accès de l'application à Internet.

Les applications sont généralement modifiées par les mises à jour. ll existe toutefois un risque qu'elles soient modifiées par des applications malveillantes ayant pour objectif d'infecter votre ordinateur ainsi que d'autres ordinateurs du réseau.

Pare-feu

217

Note

Nous vous recommandons de maintenir cette option activée et de n'autoriser l'accès qu'aux applications ayant été modifiées après la création de la règle contrôlant leur accès.

Les applications signées sont en principe fiables et présentent un niveau de sécurité plus élevé. Cochez la case Ne pas détecter les modifications des

applications bénéficiant de signatures numériques pour autoriser les applications signées modifiées à se connecter à Internet sans recevoir de message d'alerte sur cet événement.

Afficher les notifications Wi-Fi - si vous êtes connecté(e) à un réseau sans fil, affiche des fenêtres informatives concernant des événements réseau spécifiques

(par exemple lorsqu'un nouvel ordinateur rejoint le réseau).

Bloquer les analyses de ports - détecte et bloque les démarches visant à détecter des ports ouverts sur un ordinateur.

Les analyses de ports sont fréquemment utilisées par les pirates pour découvrir des ports ouverts sur votre ordinateur. Ils peuvent alors s'introduire dans votre ordinateur, s'ils découvrent un port vulnérable ou moins sécurisé.

Activer les règles automatiques strictes - crée des règles strictes en utilisant la fenêtre d'alerte du pare-feu. Si cette option est sélectionnée, Acronis Internet

Security Suite 2010 vous demandera quelle action entreprendre et quelle règle créer pour chaque processus qui ouvre une application demandant un accès au réseau ou à Internet.

Activer le Système de détection des intrusions (IDS) - active la surveillance heuristique des applications essayant de se connecter aux services réseau ou à

Internet.

21.2. Réseau

Pour configurer les paramètres du pare-feu, allez dans Pare-feu>Réseau en Mode

Expert.

Pare-feu

218

Réseau

Les colonnes du tableau Configuration Réseau fournissent des informations détaillées sur le réseau auquel vous êtes connecté(e) :

Adaptateur - l'adaptateur réseau que votre ordinateur utilise pour se connecter au réseau ou à Internet.

Niveau de confiance - le niveau de confiance assigné à votre adaptateur réseau.

En fonction de la configuration de l'adaptateur réseau, Acronis Internet Security

Suite 2010 assignera automatiquement un niveau de confiance à l'adaptateur ou vous demandera plus d'informations.

Mode Furtif - si vous pouvez être détecté par d'autres ordinateurs.

Profil Générique - si des règles génériques sont appliquées à cette connexion.

Adresses - l'adresse IP configurée sur l'adaptateur.

Portails - l'adresse IP que votre ordinateur utilise pour se connecter à Internet.

Pare-feu

219

21.2.1. Modifier le niveau de confiance

Acronis Internet Security Suite 2010 attribue un niveau de confiance à chaque adaptateur réseau. Le niveau de confiance définit pour l'adaptateur indique le niveau de confiance attribué à chacun des réseaux.

En fonction du niveau de confiance, des règles spécifiques sont crées selon la manière dont le système et Acronis Internet Security Suite 2010 traitent l'accès au réseau et à Internet.

Vous pouvez voir le niveau de confiance configuré pour chaque adaptateur dans le tableau Configuration réseau, sous la colonne Niveau de confiance. Pour modifier le niveau de confiance, cliquez sur la flèche de la colonne Niveau de

confiance et sélectionnez le niveau souhaité.

N i v e a u confiance d e Description

Confiance totale

Désactiver le Pare-feu pour l'adaptateur concerné.

Confiance pour le local

Sûr

Autoriser tout trafic entre votre ordinateur et tous les ordinateurs du réseau local.

Autoriser le partage des ressources avec les ordinateurs du réseau local. Ce niveau est paramétré automatiquement pour les réseaux locaux (de type domicile ou bureau).

Dangereux

Bloqué pour le local

Bloqué

Empêcher les ordinateurs du réseau ou provenant d'Internet de se connecter à votre ordinateur. Ce niveau est paramétré automatiquement pour les réseaux public (si vous avez reçu une adresse IP d'un Fournisseur d'Accès Internet).

Bloquer tout trafic entre votre ordinateur et les autres ordinateurs du réseau local, tout en ayant accès à Internet.

Ce niveau est paramétré automatiquement pour les réseaux

WiFi non sécurisés (Ouverts).

Bloquer complètement le trafic réseau et Internet via l'adaptateur respectif.

21.2.2. Configurer le mode furtif

Le mode furtif camoufle votre ordinateur face aux logiciels malicieux et pirates du réseau et face à Internet. Pour configurer le mode furtif, cliquez sur la flèche de la colonne Furtif et sélectionnez l'option souhaitée.

Pare-feu

220

Option Furtif

Activé

Désactivé

À distance

Description

Le mode furtif est activé. Votre ordinateur n'est pas visible depuis le réseau local et depuis Internet.

Le mode furtif est désactivé. N'importe qui sur le réseau local ou sur Internet peut détecter votre ordinateur (via la commande ping).

Votre ordinateur ne peut pas être détecté depuis Internet.

Les utilisateurs du réseau local peuvent voir (Via la commande ping) et détecter votre ordinateur .

21.2.3. Configurer les paramètres génériques

Acronis Internet Security Suite 2010 modifie le niveau de confiance en fonction des changements intervenant sur les adresses IP des adaptateurs réseau. Si vous voulez conserver le même niveau de confiance, cliquez sur la flèche dans la colonne

Générique et sélectionnez Oui.

21.2.4. Zones réseau

Vous pouvez ajouter des ordinateurs autorisés ou bloqués pour un adaptateur spécifique.

Une Zone de confiance est un ordinateur auquel vous faites entièrement confiance.

Tout trafic entre votre ordinateur et un ordinateur de confiance est autorisé. Pour partager des ressources avec des ordinateurs en particulier dans une réseau WiFi non sécurisé, ajoutez les comme étant des ordinateurs autorisés.

Une zone bloquée est un ordinateur avec lequel vous n'autorisez aucune communication avec votre ordinateur.

Le tableau Zones affiche les zones de réseau actuelles par adaptateur.

Pour ajouter une nouvelle zone, cliquez sur le bouton Ajouter.

Pare-feu

221

Ajouter une zone

Procédez comme suit :

1. Sélectionnez l'adresse IP de l'ordinateur que vous voulez ajouter.

2. Sélectionnez l'action :

Autoriser - pour autoriser tout trafic entre votre ordinateur et l'ordinateur sélectionné.

Bloquer - permet de bloquer tout trafic entre votre ordinateur et l'ordinateur sélectionné.

3. Cliquez sur OK.

21.3. Règles

Pour gérer les règles pare-feu contrôlant l'accès des applications aux ressources réseau et à Internet, allez dans Pare-feu>Règles en Mode Expert.

Pare-feu

222

Règles pare-feu

Vous pouvez consulter les applications (c'est-à-dire les processus) pour lesquelles des règles pare-feu ont été créées. Décochez la case Masquer les règles système si vous voulez également consulter les règles associées au système ou aux processus

Acronis Internet Security Suite 2010.

:

Pour consulter les règles créées pour une application spécifique, cliquez sur le signe

+ en regard de l'application concernée. Vous pouvez découvrir des informations détaillées sur chaque règle, classées dans un tableau selon les colonnes suivantes

Processus/types d'adaptateur - le processus et les types d'adaptateur réseau auxquels la règle s'applique. Des règles sont créées automatiquement pour filtrer l'accès réseau ou Internet via n'importe quel adaptateur. Vous pouvez créer manuellement des règles ou éditer des règles existantes, afin de filtrer l'accès réseau ou Internet d'une application via un adaptateur spécifique (par exemple un adaptateur réseau sans fil).

Ligne de commande - la commande utilisée pour lancer le processus dans l'interface en ligne de commande de Windows (cmd).

Protocole - le protocole IP auquel s'applique la règle. Vous verrez apparaître l'une des mentions suivantes :

Pare-feu

223

Protocole

Toutes

TCP

UDP

Un nombre

Description

Intègre tous les protocoles IP.

Transmission Control Protocol - TCP permet à deux PC d’établir une connexion et d’échanger des flux de données. TCP garantit la livraison des données et garantit également que les paquets seront livrés dans le même ordre que celui d’envoi.

User Datagram Protocol - UDP est un transport basé sur IP conçu pour de haute performance. Les jeux et des applications vidéo utilisent souvent UDP.

Désigne un protocole IP spécifique (autre que les protocoles

TCP et UDP). Vous pouvez obtenir la liste complète des numéros d e p ro t o c o l e s I P a t t r i b u é s à l ' a d re s s e

www.iana.org/assignments/protocol-numbers

.

Événements réseau - les événements réseau auxquels s'applique la règle. Les

événements suivants sont susceptibles d'être consignés :

Evénement

Connexion

Trafic

Écoute

Description

Échange préliminaire de messages standard, réalisé par les protocoles orientés connexion (tels que TCP) afin d'établir une connexion. Avec les protocoles orientés connexion, le trafic de données entre deux ordinateurs n'intervient qu'une fois qu'une connexion est établie.

Flux de données entre deux ordinateurs.

État dans lequel une application surveille le réseau, dans l'attente de l'établissement d'une connexion ou de la réception d'informations provenant d'une application de même niveau.

Ports locaux - les ports sur votre ordinateur auxquels la règle s'applique.

Ports distants - les ports sur les ordinateurs distants auxquels la règle s'applique.

Local - si la règle s'applique seulement sur les ordinateurs du réseau local.

Action - si l'application est autorisée ou non à se connecter au réseau ou à Internet selon les circonstances spécifiées.

21.3.1. Ajouter des règles automatiquement

Avec le Firewall activé, Acronis Internet Security Suite 2010 vous demandera votre permission chaque fois qu’une connexion Internet sera établie:

Pare-feu

224

Alerte pare-feu

Vous pouvez voir l'application qui essaie d'accéder à Internet, le chemin au fichier d'application, la destination, le protocole utilisé et le

port

sur lequel l’application tente de se connecter.

Cliquez sur Autoriser pour autoriser l'ensemble du trafic (entrant et sortant) généré par cette application depuis l'ordinateur hôte local vers toute destination via le protocole IP respectif et sur tous les ports. Si vous cliquez sur Bloquer, l'application se verra refuser l'accès Internet via le protocole IP respectif.

En fonction de votre réponse, une règle sera créée, appliquée et listée dans le tableau. À la prochaine tentative de connexion de l'application, cette règle sera appliquée par défaut.

Important

Autorise les tentatives de connexion entrantes provenant d’adresses IP ou de domaines dont vous êtes sûrs.

21.3.2. Suppression et Réinitialisation des Règles

Pour supprimer une règle, sélectionnez-la et cliquez sur le bouton

Supprimer la

règle. Vous pouvez sélectionner et effacer plusieurs règles simultanément.

Si vous voulez effacer toutes les règles créées pour une application spécifique, sélectionnez l'application dans la liste et cliquez sur le bouton Effacer les règles.

Si vous souhaitez charger le jeu de règles par défaut pour le niveau de confiance sélectionné, cliquez sur Réinitialiser les Règles.

21.3.3. Création et modification de règles

La création manuelle de nouvelles règles et la modification de règles existantes consistent à définir les paramètres des règles dans la fenêtre de configuration.

Création de règles. Procédez comme suit pour créer une règle manuellement :

1. Cliquez sur le bouton Ajouter une règle. La fenêtre de configuration s'affichera.

2. Configurez les paramètres généraux et avancés selon vos besoins.

3. Cliquez sur OK pour ajouter la nouvelle règle.

:

Modification de règles. Procédez comme suit pour modifier une règle existante

Pare-feu

225

1. Cliquez sur le bouton Éditer une règle ou double-cliquez sur la règle. La fenêtre de configuration s'affichera.

2. Configurez les paramètres généraux et avancés selon vos besoins.

3. Cliquez OK pour sauvegarder les changements.

Configuration des paramètres principaux

L'onglet Principal de la fenêtre de configuration vous permet de définir les paramètres principaux de la règle.

Paramètres principaux

Vous pouvez configurer les paramètres suivants :

Chemin du programme. Cliquez sur Parcourir et sélectionnez l'application à laquelle s'applique la règle. Si vous voulez que la règle s'applique à toutes les applications, sélectionnez Toutes.

Ligne de commande. Si vous voulez que la règle soit appliquée uniquement quand l'application sélectionnée est ouverte à l'aide d'une commande spécifique dans l'interface de commande en ligne Windows, décochez la case N'importe

lequel et entrez la commande respective dans le champ de modification.

Protocole. Sélectionnez dans le menu le protocole IP auquel s'applique la règle.

▶ Si vous voulez que la règle s'applique à tous les protocoles, sélectionnez Toutes.

▶ Si vous souhaitez que la règle s'applique au protocole TCP, sélectionnez TCP.

Pare-feu

226

▶ Si vous souhaitez que la règle s'applique au protocole UDP, sélectionnez UDP.

▶ Si vous voulez que la règle s'applique à un protocole spécifique, sélectionnez

Autre. Un champ de saisie apparaît. Saisissez dans ce champ le numéro attribué au protocole que vous voulez filtrer.

Note

Les numéros des protocoles IP sont attribués par l'IANA (Internet Assigned

Numbers Authority, l'organisation de gestion de l'adressage IP sur Internet).

Vous pouvez obtenir la liste complète des numéros de protocoles IP attribués à l'adresse www.iana.org/assignments/protocol-numbers .

Événements. En fonction du protocole sélectionné, choisissez les événements réseau auxquels la règle s'applique. Les événements suivants sont susceptibles d'être consignés :

Evénement

Connexion

Trafic

Écoute

Description

Échange préliminaire de messages standard, réalisé par les protocoles orientés connexion (tels que TCP) afin d'établir une connexion. Avec les protocoles orientés connexion, le trafic de données entre deux ordinateurs n'intervient qu'une fois qu'une connexion est établie.

Flux de données entre deux ordinateurs.

État dans lequel une application surveille le réseau, dans l'attente de l'établissement d'une connexion ou de la réception d'informations provenant d'une application de même niveau.

Types d'adaptateurs : Sélectionnez les types d'adaptateur pour lesquels la règle s'applique.

Action. Sélectionnez l'une des actions disponibles :

Action

Autoriser

Interdire

Description

L'application spécifiée se verra autoriser l'accès réseau/Internet dans les circonstances spécifiées.

L'application spécifiée se verra refuser l'accès réseau/Internet dans les circonstances spécifiées.

Configuration des paramètres avancés

L'onglet Avancé de la fenêtre de configuration vous permet de définir les paramètres avancés de la règle.

Pare-feu

227

Paramètres avancés

Vous pouvez configurer les paramètres avancés suivants :

Direction. Sélectionnez dans le menu la direction du trafic à laquelle s'applique la règle.

Direction

Sortant

Entrant

Les deux

Description

La règle s’applique seulement pour le trafic sortant.

La règle s’applique seulement pour le trafic entrant.

La règle s’applique dans les deux directions.

Version IP. Sélectionnez dans le menu la version du protocole IP (IPv4, IPv6 ou autre) à laquelle s'applique la règle.

Adresse locale. Spécifiez l'adresse IP locale et le port auxquels s'applique la règle en procédant comme suit :

▶ Si vous avez plus d'un adaptateur réseau, vous pouvez décocher la case Tous et entrer une adresse IP spécifique.

▶ Si vous avez sélectionné TCP ou UDP comme protocole vous pouvez définir un port spécifique ou une plage entre 0 et 65535. Si vous voulez que la règle s’applique à tous les ports, sélectionnez Tous.

Pare-feu

228

Adresse distante. Spécifiez l'adresse IP distante et le port auxquels s'applique la règle en procédant comme suit :

▶ Pour filtrer le trafic entre votre ordinateur et un ordinateur spécifique, décochez la case Tous et entrer son adresse IP.

▶ Si vous avez sélectionné TCP ou UDP comme protocole vous pouvez définir un port spécifique ou une plage entre 0 et 65535. Si vous voulez que la règle s’applique à tous les ports, sélectionnez Tous.

Appliquer cette règle uniquement aux ordinateurs directement

connectés. Choisissez cette option si vous voulez que cette règle ne s'applique qu'aux tentatives de connexion au réseau local.

Vérifier dans la chaine le processus parent pour retrouver l'évènement

d'origine.

Vous pouvez modifier ce paramètre uniquement si vous avez sélectionné Règles automatiques strictes (allez sur l'onglet

Paramètres

et cliquez sur Paramètres avancés). La fonction 'Règles strictes' implique que

Acronis Internet Security Suite 2010 vous demande quelle action entreprendre quand une application tente de se connecter au réseau/à Internet à chaque fois que le processus parent est différent.

21.3.4. Gestion avancée des règles

Si vous avez besoin d'exercer un contrôle avancé sur les règles pare-feu, cliquez sur Avancé. Une nouvelle fenêtre s'affiche.

Pare-feu

229

Gestion avancée des règles

Vous pouvez consulter les règles pare-feu, qui apparaissent dans l'ordre dans lequel elles sont appliquées. Les colonnes du tableau donnent des informations complètes sur chaque règle.

Note

Lors d'une tentative de connexion (qu'elle soit entrante ou sortante), Acronis Internet

Security Suite 2010 applique l'action définie pour la première règle de la liste correspondant à la connexion concernée. L'ordre d'application des règles est donc un élément très important.

Pour supprimer une règle, sélectionnez-la et cliquez sur le bouton

Supprimer la

règle.

Pour modifier une règle existante, sélectionnez-la et cliquez sur le bouton

Modifier

la règle ou double-cliquez sur la règle.

Vous avez la possibilité d'augmenter ou de diminuer la priorité d'une règle. Cliquez sur le bouton Augmenter pour augmenter d'un niveau la priorité de la règle sélectionnée, ou cliquez sur le bouton Diminuer pour diminuer d'un niveau la priorité de la règle sélectionnée. Pour attribuer la priorité la plus élevée à une règle, cliquez sur le bouton Déplacer en premier. Pour attribuer la priorité la plus faible

à une règle, cliquez sur le bouton Déplacer en dernier.

Cliquez sur Fermer pour fermer la fenêtre.

Pare-feu

230

21.4. Contrôle des connexions

Pour contrôler l'activité en cours du réseau/Internet (via TCP et UDP) répertoriée par application et pour ouvrir le journal du pare-feu Acronis Internet Security Suite

2010, allez dans Pare-feu > Activité en Mode Expert.

Contrôle des connexions

Le trafic total répertorié par application s'affiche. Chaque application comporte des informations sur les connexions et les ports ouverts, des statistiques sur la vitesse du trafic entrant et sortant et le nombre total de données envoyées/reçues.

Si vous voulez également voir les processus inactifs, décochez la case Cacher les

processus inactifs.

La signification des icônes est la suivante :

● Indique une connexion sortante.

● Indique une connexion entrante.

● Indique un port ouvert sur votre ordinateur.

La fenêtre indique l'activité du réseau/Internet en temps réel. Lorsque des connexions ou des ports sont fermés, les statistiques correspondantes sont estompées et finissent par disparaître. Il en va de même pour toutes les statistiques correspondant

Pare-feu

231

à une application que vous fermez qui génère du trafic ou comporte des ports ouverts.

Pour obtenir une liste complète des événements concernant l'utilisation du module

Pare-feu (activer/désactiver le pare-feu, bloquer le trafic, modifier les paramètres) ou des événements générés par les activités detectées par ce module (analyse des ports, bloquer les tentatives de connexions ou le trafic selon les règles paramétrées), visualisez le fichier journal du Pare-feu Acronis Internet Security Suite 2010 que vous trouverez en cliquant sur Afficher le journal.

Si vous souhaitez que le journal contienne plus d'informations, sélectionnez

Augmenter le niveau de détail du journal.

Pare-feu

232

22. Vulnérabilité

Une étape importante permettant de préserver votre ordinateur contre les personnes malveillantes et les menaces est de maintenir à jour votre système d'exploitation et vos principales applications. De plus, afin de prévenir tout accès physique non autorisé à votre ordinateur, il est recommandé d'utiliser des mots de passe complexes (qui ne peuvent pas être devinés trop facilement) pour chaque compte utilisateur Windows.

Acronis Internet Security Suite 2010 vérifie à intervalle régulier les vulnérabilités de votre système et vous informe des problèmes rencontrés.

22.1. Status

Pour configurer la vérification automatique des vulnérabilités ou lancer un Contrôle de vulnérabilité, allez dans Vulnerabilités> État en Mode Expert.

État de la vulnérabilité

Le tableau affiche les problèmes traités lors du dernier contrôle de vulnérabilité ainsi que leur état. Vous pouvez consulter l'action à entreprendre pour réparer

Vulnérabilité

233

chaque vulnérabilité, s'il y en a. Si l'action est Aucune, alors le problème en question ne représente pas une vulnérabilité.

Important

Pour être automatiquement averti en cas de vulnérabilités du système ou des applications, veuillez garder l'option Vérification automatique des vulnérabilités activée.

22.1.1. Réparation des vulnérabilités

En fonction du problème, procédez comme suit pour corriger une vulnérabilité spécifique :

● Si les mises à jour Windows sont disponibles, cliquez sur Installer dans la colonne

Action pour les installer.

● Si une application n'est pas à jour, cliquez sur le lien Page d'accueilfourni pour télécharger et installer la dernière version de cette application.

● Si un compte utilisateur Windows a un mot de passe vulnérable, cliquez sur

Corriger pour obliger l'utilisateur à modifier son mot de passe lors de la prochaine connexion ou pour changer le mot de passe par vous-même. Pour avoir un mot de passe Fort, utilisez un mélange de lettres majuscules, minuscules, de nombres et de caractères spéciaux (comme par exemple # , $ ou @ ).

Pour rechercher des vulnérabilités sur votre ordinateur, cliquez sur Vérifier

maintenant et suivez les instructions de l'assistant. Pour plus d'informations, reportez-vous à

« Assistant du Contrôle de Vulnérabilité » (p. 57)

.

22.2. Configuration

Pour configurer les paramètres de la vérification automatique des vulnérabilités, allez dans Vulnérabilités>Paramètres en Mode Expert.

Vulnérabilité

234

Paramètres de la vérification automatique des vulnérabilités.

Cochez les cases correspondantes aux vulnérabilités système que vous voulez analyser régulièrement :

Mises à jour Windows critiques

Mises à jour Windows régulières

Mises à jour d'applications

Mots de passe vulnérables

Note

Si vous décochez la case correspondant à une certaine vulnérabilité, Acronis Internet

Security Suite 2010 ne vous informera plus des problèmes la concernant.

Vulnérabilité

235

23. Cryptage

Acronis Internet Security Suite 2010 dispose d'une fonction de cryptage pour protéger vos documents confidentiels et vos conversations via les messageries instantanées

Yahoo Messenger et MSN Messenger.

23.1. Cryptage de messagerie instantanée

Par défaut, Acronis Internet Security Suite 2010 crypte toutes vos sessions de messagerie instantanée, à condition que :

● Votre correspondant ait installé sur son ordinateur une version de Acronis qui prenne en charge le cryptage de messagerie instantanée et que ce dernier soit activé pour l'application de messagerie instantanée utilisée pour converser.

● vous et votre correspondant utilisiez soit Yahoo Messenger, soit Windows Live

(MSN) Messenger.

Important

Acronis Internet Security Suite 2010 ne cryptera pas la conversation si le correspondant utilise une application à interface Web, telle que Meebo, ou si l'un des correspondants utilise Yahoo! et l'autre Windows Live (MSN).

Pour configurer le cryptage de messagerie instantanée, allez dans

Cryptage>Messagerie Instantanée en Mode Expert.

Note

Vous pouvez aisément configurer le cryptage de messagerie instantanée en utilisant la barre d'outils Acronis dans la fenêtre de chat. Pour plus d'informations, reportez-vous

à

« Intégration dans les Programmes de Messagerie Instantanée » (p. 278)

.

Cryptage

236

Cryptage de messagerie instantanée

Par défaut, le cryptage de messagerie instantanée est activé pour Yahoo Messenger et Windows Live (MSN) Messenger. Vous pouvez désactiver ce cryptage de messagerie instantanée soit entièrement, soit uniquement pour une application de chat spécifique.

Deux tableaux sont affichés :

Exclusions de Cryptage - Liste les contacts de messagerie et les messageries correspondantes pour lesquels le cryptage est désactivé. Pour effacer un contact de la liste, sélectionnez-le et cliquez sur le bouton Effacer.

Connexions actuelles - Liste les connexions de messageries instantanées qui sont cryptées ou non. (Contacts et messageries associées) Une connexion peut ne pas être cryptée pour les raisons suivantes :

▶ Vous avez volontairement désactivé le cryptage pour un contact particulier.

▶ Votre contact n'a pas de version Acronis installée supportant le cryptage des messageries instantanées.

23.1.1. Désactiver le cryptage pour des utilisateurs spécifiques

Pour désactiver le cryptage pour un utilisateur spécifique, suivez ces étapes :

Cryptage

237

1. Cliquez sur le bouton Ajouter pour ouvrir la fenêtre de configuration.

Ajout de contacts

2. Tapez dans le champ de saisie l'identifiant utilisateur de votre contact.

3. Sélectionnez l'application de messagerie instantanée associée au contact.

4. Cliquez sur OK.

23.2. Coffre-fort

Le Cryptage de Fichiers vous permet de créer des disques (ou coffres) cryptés, protégés par mot de passe, sur votre ordinateur, dans lesquels vous pouvez stocker vos documents confidentiels ou sensibles en toute sécurité. Les données stockées dans le coffre-fort ne sont accessibles qu'aux utilisateurs connaissant le mot de passe.

Le mot de passe vous permet d'ouvrir le coffre fort pour y stocker vos données et de le refermer tout en préservant sa sécurité. Pendant qu'un coffre est ouvert, vous pouvez ajouter de nouveaux fichiers, accéder au fichiers courrants ou les modifier.

Physiquement, le coffre-fort est un fichier stocké sur votre disque dur local avec l'extension .bvd

. Même si les fichiers représentant les coffres peuvent être atteints depuis un système d'exploitation différent comme Linux, les informations stockées dedans ne peuvent être lues car elles sont cryptées.

Pour gérer les coffres-forts de votre ordinateur, allez dans Cryptage>Cryptage

de Fichiers en Mode Expert.

Cryptage

238

Coffre-fort

Pour désactiver le Cryptage de Fichiers, décochez la case Cryptage de Fichiers

activé et cliquez sur Oui pour confirmer. Si vous désactivez la fonction coffre fort, tous les coffres seront verrouillés et vous ne pourrez plus accéder aux fichiers qu'ils contiennent.

Le tableau affiché en haut permet de visualiser les coffres-forts de votre ordinateur.

Vous pouvez voir le nom, l'état (ouvert / verrouillé), le lettre du lecteur et le chemin complet du coffre-fort. Le tableau dans la partie inférieure affiche le contenu du coffre-fort sélectionné.

23.2.1. Créer un coffre-fort

Pour créer un nouveau coffre-fort, utilisez l’une des méthodes suivantes :

● Cliquez sur Créer un coffre-fort.

● Faites un clic droit sur le tableau des coffres-forts et sélectionnez Créer.

● Faites un clic droit sur votre bureau ou sur un dossier/fichier sur votre ordinateur, allez sur Coffre-fort Acronis Internet Security Suite et sélectionnez Créer.

Une nouvelle fenêtre s'affiche.

Cryptage

239

Créer un coffre-fort

Procédez comme suit :

1. Spécifiez l'emplacement et le nom du coffre-fort.

● Cliquez sur Parcourir pour sélectionner l'emplacement du coffre-fort et sauvegardez le coffre-fort sous le nom que vous souhaitez.

● Tapez simplement le nom du coffre-fort dans le champ correspondant pour le créer dans Mes Documents. Pour ouvrir Mes Documents, cliquez sur menu Démarrer de Windows puis sur Mes Documents.

le

● Entrez le chemin complet du coffre-fort sur le disque. Par exemple,

C:\mon_coffre-fort.bvd

.

2. Choisissez une lettre de lecteur à partir du menu. Quand vous ouvrez le coffre, un disque virtuel indexé avec la lettre choisie apparaît dans Poste de travail.

3. Tapez le mot de passe souhaité pour le coffre-fort dans les champs Mot de passe et Confirmation. Toutes personnes essayant d'ouvrir le coffre et d'utiliser les fichiers doit fournir le mot de passe.

4. Sélectionnez Formater le lecteur pour formater le lecteur virtuel assigné au coffre-fort. Vous devez formater le disque avant de pouvoir ajouter des fichiers au coffre-fort.

5. Si vous souhaitez modifier la taille par défaut du coffre-fort (50 Mo), entrez la valeur souhaitée dans le champ Taille du coffre-fort.

6. Cliquez sur Créer si vous souhaitez créer le coffre-fort seulement à l'emplacement sélectionné. Pour créer et afficher le coffre-fort comme disque virtuel dans Poste de travail, cliquez sur Créer&Ouvrir.

Acronis Internet Security Suite 2010 vous informera immédiatement du résultat de l'opération. Si une erreur s'est produite, utilisez le message d'erreur pour essayer de régler le problème. Cliquez sur OK pour fermer la fenêtre.

Cryptage

240

Note

Il peut être pratique d'enregistrer tous les coffres-forts au même emplacement. De cette façon, vous les retrouverez plus vite.

23.2.2. Ouvrir un coffre-fort

Pour accéder aux fichiers contenus dans un coffre et pouvoir travailler avec ces fichiers, il faut d'abord ouvrir le coffre. Quand vous ouvrez le coffre, un disque virtuel s'affiche dans le Poste de travail. Le disque est répertorié avec la lettre correspondant au coffre.

Pour ouvrir un coffre-fort, utilisez l’une des méthodes suivantes :

● Sélectionnez le coffre-fort à partir du tableau et cliquez sur

coffre-fort.

Ouvrir le

● Faites un clic droit sur le coffre-fort dans le tableau et sélectionnez Ouvrir.

● Faites un clic droit sur votre ordinateur, allez sur Coffre-fort Acronis Internet

Security Suite et sélectionnez Ouvrir.

Une nouvelle fenêtre s'affiche.

Ouvrir un coffre-fort

Procédez comme suit :

1. Choisissez une lettre de lecteur à partir du menu.

2. Entrez le mot de passe du coffre-fort dans le champ Mot de Passe.

3. Cliquez sur Ouvrir.

Acronis Internet Security Suite 2010 vous informera immédiatement du résultat de l'opération. Si une erreur s'est produite, utilisez le message d'erreur pour essayer de régler le problème. Cliquez sur OK pour fermer la fenêtre.

Cryptage

241

23.2.3. Verrouiller un coffre-fort

Quand vous avez fini de travailler avec les fichiers d'un coffre fort, vous devez le verrouiller pour protéger vos données. En verrouillant le coffre-fort, le disque virtuel correspondant disparaît de Poste de travail. L'accès aux données stockées dans le coffre-fort est donc complètement bloqué.

Pour verrouiller un coffre-fort, utilisez l’une des méthodes suivantes :

● Sélectionnez le coffre-fort à partir du tableau et cliquez sur

Verrouiller le

coffre-fort.

● Faites un clic droit sur le coffre-fort dans le tableau et sélectionnez Verrouiller.

● Faites un clic-droit sur le disque virtuel dans Poste de travail, allez sur Coffre-fort

Acronis Internet Security Suite et sélectionnez Verrouiller.

Acronis Internet Security Suite 2010 vous informera immédiatement du résultat de l'opération. Si une erreur s'est produite, utilisez le message d'erreur pour essayer de régler le problème. Cliquez sur OK pour fermer la fenêtre.

23.2.4. Modifier le mot de passe du coffre-fort

:

Le coffre-fort doit être verrouillé pour que vous puissiez modifier son mot de passe.

Pour modifier le mot de passe d'un coffre-fort, utilisez l'une des méthodes suivantes

● Sélectionnez le coffre-fort à partir du tableau et cliquez sur

Modifier le mot

de passe.

● Faites un clic droit sur le coffre-fort dans le tableau et sélectionnez Modifier le

mot de passe.

● Faites un clic droit sur le coffre-fort sur votre ordinateur, allez sur Coffre-fort

Acronis Internet Security Suite et sélectionnez Modifier le mot de passe

du coffre-fort.

Une nouvelle fenêtre s'affiche.

Cryptage

242

Changer le mot de passe du coffre-fort

Procédez comme suit :

1. Entrez le mot de passe actuel du coffre-fort dans le champ Ancien mot de

Passe.

2. Entrez le nom du nouveau mot de passe champ Nouveau mot de passe et

Confirmer le nouveau mot de passe.

Note

Le mot de passe doit comporter au moins 8 caractères. Pour avoir un mot de passe

Fort, utilisez un mélange de lettres majuscules, minuscules, de nombres et de caractères spéciaux (comme par exemple

#

,

$ ou

@

).

3. Cliquez sur OK pour changer le mot de passe.

Acronis Internet Security Suite 2010 vous informera immédiatement du résultat de l'opération. Si une erreur s'est produite, utilisez le message d'erreur pour essayer de régler le problème. Cliquez sur OK pour fermer la fenêtre.

23.2.5. Ajouter des fichiers au coffre-fort

Pour ajouter des fichiers à un coffre-fort, suivez ces étapes :

1. Sélectionnez dans la liste des coffres-forts celui dans lequel vous voulez ajouter des fichiers.

2. Si le coffre-fort est verrouillé, vous devez d'abord l'ouvrir (faites un clic droit dessus et sélectionnez Ouvrir Coffre-fort).

3. Cliquez sur Ajouter un fichier. Une nouvelle fenêtre s'affiche.

4. Sélectionnez les fichiers / dossiers que vous voulez ajouter au coffre-fort.

5. Cliquez sur OK pour copier les objets sélectionnés dans le coffre-fort.

Cryptage

243

Une fois le coffre-fort ouvert, vous pouvez utiliser directement le disque virtuel correspondant au coffre. Suivez ces étapes :

1. Ouvrez le Poste de Travail (cliquez sur le sur Poste de travail).

menu Démarrer de Windows puis

2. Entrez le disque virtuel correspondant au coffre-fort. Recherchez la lettre de lecteur que vous avez attribuée au coffre-fort lorsque vous l'avez ouvert.

3. Copiez-collez ou glissez-déposez des fichiers et des dossiers directement dans ce disque virtuel.

23.2.6. Supprimer des fichiers du coffre-fort

Pour supprimer un fichier du coffre-fort, suivez ces étapes :

1. Choisissez à partir du tableau listant les coffres, le coffre contenant le fichier que vous souhaitez supprimer.

2. Si le coffre-fort est verrouillé, vous devez d'abord l'ouvrir (faites un clic droit dessus et sélectionnez Ouvrir Coffre-fort).

3. Choisissez le fichier à supprimer à partir de la liste affichant le contenu du coffre.

4. Cliquez sur Supprimer fichiers/dossiers.

Si le coffre est ouvert, vous pouvez supprimer directement les fichiers depuis le disque virtuel correspondant au coffre. Suivez ces étapes :

1. Ouvrez le Poste de Travail (cliquez sur le sur Poste de travail).

menu Démarrer de Windows puis

2. Entrez le disque virtuel correspondant au coffre-fort. Recherchez la lettre de lecteur que vous avez attribuée au coffre-fort lorsque vous l'avez ouvert.

3. Supprimez des fichiers ou des dossiers comme vous le faites habituellement avec

Windows (par exemple, faites un clic droit sur un fichier que vous souhaitez supprimer et sélectionnez Supprimer).

Cryptage

244

24. Mode Jeu / Portable

Le module Mode Jeu / Portable vous permet de configurer les modes de fonctionnement spéciaux de Acronis Internet Security Suite 2010 :

Mode Jeu

- modifie temporairement les paramètres du produit, de façon à minimiser la consommation de ressources lorsque vous jouez à un jeu vidéo.

Mode Portable

- évite l'exécution de tâches planifiées lorsque l'ordinateur portable est alimenté par sa batterie, afin de préserver l'autonomie de celle-ci.

24.1. Mode Jeu

Le Mode Jeu modifie temporairement les paramètres de protection afin de minimiser leur impact sur les performances du système. Les paramètres suivants sont appliqués lorsque vous êtes en Mode Jeu :

● Toutes les alertes et pop-ups Acronis Internet Security Suite 2010 sont désactivées.

● Le niveau de la protection en temps réel de Acronis Internet Security Suite 2010 est paramétré sur Tolérant.

● Le pare-feu Acronis Internet Security Suite 2010 est défini sur Tout autoriser.

Cela signifie que toutes les nouvelles connexions (tant entrantes que sortantes) seront automatiquement autorisées, et ce quels que soient le port et le protocole utilisés.

● Les mises à jour sont désactivées par défaut.

Note

Pour modifier ce paramètre, rendez-vous dans

Mise à jour>Paramètres

et décochez la case Ne pas mettre à jour si le Mode Jeu est actif.

● Les tâches d'analyse planifiées sont désactivées par défaut.

Par défaut, Acronis Internet Security Suite 2010 passe automatiquement en Mode

Jeu lorsque vous lancez un jeu figurant dans la liste des jeux connus de Acronis, ou lorsqu'une application s'exécute en mode plein écran. Vous pouvez passer manuellement en Mode Jeu en utilisant le raccourci clavier par défaut

Ctrl+Alt+Shift+G . Nous vous recommandons fortement de quitter le Mode Jeu lorsque vous avez fini de jouer (vous pouvez pour ce faire utiliser le même raccourci clavier par défaut Ctrl+Alt+Shift+G ).

Note

Lorsque vous êtes en Mode Jeu, vous pouvez voir la lettre

Acronis.

G incrustée sur l'icône

Mode Jeu / Portable

245

Pour configurer le Mode Jeu, allez dans Mode Jeu/Portable> Mode Jeu en Mode

Expert.

Mode Jeu

Vous pouvez vérifier l'état du Mode Jeu dans la partie supérieure de la section. Vous pouvez cliquer sur Activer le Mode Jeu ou Désactiver le Mode Jeu pour modifier l'état en cours.

24.1.1. Configuration du Mode Jeu automatique

Le Mode Jeu automatique permet à Acronis Internet Security Suite 2010 de passer automatiquement en Mode Jeu lorsque l'exécution d'un jeu est détectée. Voici les options d'analyse que vous pouvez configurer :

Utiliser la liste de jeux par défaut fournie par Acronis Internet Security

Suite - permet de passer automatiquement en Mode Jeu lorsque vous lancez un jeu figurant dans la liste de jeux connus de Acronis Internet Security Suite. Pour afficher cette liste, cliquez sur Gérer les Jeux puis sur Liste des Jeux.

Passer en Mode Jeu lorsqu'une application est en mode plein écran permet de passer automatiquement en Mode Jeu lorsqu'une application s'exécute en mode plein écran.

Mode Jeu / Portable

246

Ajouter l'application à la liste de jeux ? - permet d'être notifié pour l'ajout d'une nouvelle application à la liste de jeux, à la fermeture du mode plein écran.

Si vous ajoutez une nouvelle application à la liste de jeux, la prochaine fois que vous lancerez celle-ci, Acronis Internet Security Suite 2010 passera automatiquement en Mode Jeu.

Note

Si vous ne voulez pas que Acronis Internet Security Suite 2010 passe automatiquement en Mode Jeu, décochez la case Mode Jeu automatique.

24.1.2. Gestion de la liste de jeux

Acronis Internet Security Suite 2010 passe automatiquement en Mode Jeu lorsque vous lancez une application figurant dans la liste de jeux. Pour consulter et gérer la liste de jeux, cliquez sur Gérer les jeux. Une nouvelle fenêtre s'affiche.

Liste de jeux

De nouvelles applications sont automatiquement ajoutées à la liste dans les situations suivantes :

● Vous lancez un jeu figurant dans la liste de jeux connus de Acronis Internet Security

Suite 2010. Pour afficher cette liste, cliquez sur Liste des Jeux.

● Lors de la fermeture du mode plein écran, vous ajoutez l'application à la liste de jeux à partir de la fenêtre d'invite.

Si vous voulez désactiver le Mode Jeu automatique pour une application spécifique de la liste, décochez la case correspondante. Vous avez tout intérêt à désactiver le

Mode Jeu automatique pour les applications standard qui utilisent le mode plein

écran, telles que les navigateurs Web et les lecteurs vidéo.

Mode Jeu / Portable

247

Pour gérer la liste de jeux, vous pouvez utiliser les boutons disposés en haut du tableau :

Ajouter - ajoute une nouvelle application à la liste de jeux.

Supprimer - supprime une application de la liste des jeux.

Éditer - permet de modifier une entrée existante dans la liste de jeux.

Ajout ou édition de jeux

Lorsque vous ajoutez ou éditez une entrée de la liste de jeux, la fenêtre suivante apparaît :

Ajouter un jeu

Cliquez sur Parcourir pour sélectionner l'application, ou tapez le chemin d'accès complet à l'application dans le champ de saisie.

Si vous ne voulez pas passer automatiquement en Mode Jeu lorsque l'application sélectionnée s'exécute, sélectionnez Désactiver.

Cliquez sur OK pour ajouter l'entrée à la liste de jeux.

24.1.3. Configuration des paramètres du Mode Jeu

Utilisez ces options pour configurer le comportement avec des tâches planifiées :

Activer ce module pour modifier les planifications d'analyses antivirus

- permet d'éviter l'exécution d'analyses antivirus planifiées lorsque le Mode Jeu est activé. Vous pouvez choisir une des options suivantes :

Option Description

Ignorer la tâche

Annule complètement l'exécution de la tâche planifiée.

Reporter la tâche

Exécute la tâche planifiée juste après la désactivation du

Mode Jeu.

Mode Jeu / Portable

248

Procédez comme suit pour désactiver automatiquement le pare-feu Acronis Internet

Security Suite 2010 lorsque le Mode Jeu est activé :

1. Cliquez sur Paramètres avancés. Une nouvelle fenêtre s'affiche.

2. Cochez la case Régler le Pare-feu sur Tout Autoriser (Mode Jeu) en Mode

Jeu

3. Cliquez OK pour sauvegarder les changements.

24.1.4. Changer le raccoruci clavier du Mode Jeu

:

Vous pouvez passer manuellement en Mode Jeu en utilisant le raccourci clavier par défaut Ctrl+Alt+Shift+G . Pour changer le raccourci clavier, suivez ces étapes

1. Cliquez sur Paramètres avancés. Une nouvelle fenêtre s'affiche.

Paramètres

2. Sous l'option Utiliser le raccourci, définissez le raccourci clavier désiré :

● Choisissez la touche que vous souhaitez utiliser en cochant l'une des suivantes

: touche Contrôle ( Ctrl ), Touche Shift( Shift ) ou touche Alt ( Alt ).

● Dans le champ éditable, entrez la lettre que vous souhaitez utiliser.

Par exemple, si vous souhaitez utiliser le raccourci Ctrl+Alt+D , vous devez cocher seulement Ctrl et Alt et tapez D .

Note

En décochant la case Utiliser le raccourci, vous désactivez le raccourci clavier.

3. Cliquez OK pour sauvegarder les changements.

24.2. Mode Portable

Le Mode Portable est spécialement conçu pour les utilisateurs d'ordinateurs portables et de netbooks. Son objectif est de minimiser l'impact de Acronis Internet Security

Mode Jeu / Portable

249

Suite 2010 sur la consommation d'énergie lorsque ces périphériques sont alimentés par leur batterie.

En Mode Portable, les tâches planifiées sont désactivées par défaut.

Acronis Internet Security Suite 2010 détecte le passage d'une alimentation secteur

à une alimentation sur batterie et passe automatiquement en Mode Portable. De la même manière, Acronis Internet Security Suite 2010 quitte automatiquement le

Mode Portable lorsqu'il détecte que l'ordinateur portable ne fonctionne plus sur batterie.

Pour configurer le Mode Portable, allez dans Mode Jeu/Portable> Mode Portable en Mode Expert.

Mode Portable

Vous pouvez vérifier si le Mode Portable est activé ou désactivé. Si le Mode Portable est activé, Acronis Internet Security Suite 2010 applique les paramètres configurés lorsque l'ordinateur portable fonctionne sur batterie.

24.2.1. Configuration des paramètres du Mode Portable

Utilisez ces options pour configurer le comportement avec des tâches planifiées :

Mode Jeu / Portable

250

Activer ce module pour modifier les planifications d'analyses antivirus

- permet d'éviter l'exécution d'analyses planifiées lorsque le Mode Portable est activé. Vous pouvez choisir une des options suivantes :

Option Description

Ignorer la tâche

Annule complètement l'exécution de la tâche planifiée.

Reporter la tâche

Exécuter la tâche planifiée lorsque vous quitterez le Mode

Portable.

Mode Jeu / Portable

251

25. Réseau

Le module Réseau vous permet de gérer les produits Acronis installés sur tous les ordinateurs de votre foyer à partir d'un seul et même ordinateur.

Important

Vous ne pouvez gérer que les produits de sécurité Acronis suivants :

● Acronis AntiVirus 2010

● Acronis Internet Security Suite 2010

● Acronis Backup and Security 2010

Carte réseau

Vous devez suivre ces étapes pour pouvoir gérer les produits Acronis installés sur tous les ordinateurs de votre foyer :

1. Rejoindre le réseau domestique Acronis via votre ordinateur. Rejoindre le réseau consiste à configurer un mot de passe d'administration pour la gestion du réseau domestique.

2. Allumez chaque ordinateur que vous voulez gérer et rejoignez le réseau à partir de ceux-ci (en saisissant le mot de passe).

Réseau

252

3. Revenez sur votre ordinateur et ajoutez les ordinateurs que vous voulez gérer.

25.1. Rejoindre le réseau Acronis

Procédez comme suit pour rejoindre le réseau domestique Acronis :

1. Cliquez sur Activer le Réseau. Vous serez invité à définir le mot de passe de gestion de réseau domestique.

Définir le mot de passe

2. Entrez le même mot de passe dans chacun des champs de saisie.

3. Cliquez sur OK.

Vous pouvez voir apparaître le nom de l'ordinateur sur la carte réseau.

25.2. Ajout d'ordinateurs au réseau Acronis

Avant de pouvoir ajouter un ordinateur au réseau domestique Acronis, vous devez définir le mot de passe de gestion de réseau domestique Acronis sur l'ordinateur à ajouter.

Procédez comme suit pour ajouter un ordinateur au réseau domestique Acronis :

1. Cliquez sur Ajouter un PC. Vous serez invité à saisir le mot de passe local de gestion de réseau domestique.

Réseau

Saisir le mot de passe

253

2. Tapez le mot de passe de gestion de réseau domestique et cliquez sur OK. Une nouvelle fenêtre s'affiche.

Ajouter un PC

Vous pouvez voir à l'écran la liste des ordinateurs rattachés au réseau. La signification des icônes est la suivante :

Indique un ordinateur en ligne sans aucun produit Acronis gérable installé.

Indique un ordinateur en ligne sans aucun produit Acronis gérable installé.

Indique un ordinateur hors ligne sur lequel un produit Acronis géré est installé.

3. Choisissez une des possibilités suivantes :

● Sélectionnez dans la liste le nom de l'ordinateur à ajouter.

● Tapez l'adresse IP ou le nom de l'ordinateur à ajouter dans le champ correspondant.

4. Cliquez sur Ajouter. Vous serez invité à saisir le mot de passe de gestion de réseau domestique de l'ordinateur concerné.

Réseau

254

Authentification

5. Tapez le mot de passe de gestion de réseau domestique défini sur l'ordinateur concerné.

6. Cliquez sur OK. Si vous avez spécifié le bon mot de passe, le nom de l'ordinateur sélectionné apparaît sur la carte réseau.

Note

Vous pouvez ajouter jusqu'à cinq ordinateurs sur la carte réseau.

25.3. Gestion du réseau Acronis

Une fois votre réseau domestique Acronis créé, vous pouvez gérer l'ensemble des produits Acronis à partir d'un seul et même ordinateur.

Réseau

255

Carte réseau

Si vous déplacez le curseur sur un ordinateur de la carte réseau, vous pouvez consulter quelques informations le concernant (nom, adresse IP, nombre de problèmes affectant la sécurité du systèm).

En cliquant sur le nom d'un ordinateur sur la carte du réseau, vous pouvez voir toutes les tâches administratives que vous pouvez lancer sur cet ordinateur distant.

Retirer le PC du réseau personnel

Vous permet de retirer un PC du réseau.

Définir un mot de passe des paramètres sur un PC distant

Vous permet de créer un mot de passe pour limiter l'accès aux paramètres de

Acronis sur ce PC.

Lancer une tâche d'analyse à la demande

Vous permet de lancer une analyse à la demande sur un ordinateur distant. Vous pouvez réaliser l'une des tâches d'analyse suivantes : Analyse de Mes Documents,

Analyse du Système ou Analyse Approfondie du Système.

Corriger tous les problèmes de ce PC

Réseau

256

Vous permet de corriger les problèmes qui affectent la sécurité de cet ordinateur

à l'aide de l'assistant

Tout corriger

.

Afficher Historique/Événements

Vous permet d'accéder au module Historique&Événements du produit Acronis installé sur cet ordinateur.

Mettre à jour

Lance le processus de Mise à jour du produit Acronis installé sur cet ordinateur.

Définir le Profil du Contrôle Parental

Vous permet de définir la catégorie d'âge que le filtre Web du Contrôle Parental utilisera sur cet ordinateur : enfant, adolescent ou adulte.

Définir comme Serveur de Mise à Jour pour ce réseau

Vous permet de définir cet ordinateur comme serveur de mise à jour pour tous les produits Acronis installés sur les ordinateurs de ce réseau. Utiliser cette option réduira le trafic Internet car seul un ordinateur du réseau se connectera à Internet pour télécharger des mises à jour.

Avant de lancer une tâche sur un ordinateur spécifique, vous serez invité à saisir le mot de passe local de gestion de réseau domestique.

Saisir le mot de passe

Tapez le mot de passe de gestion de réseau domestique et cliquez sur OK.

Note

Si vous prévoyez de lancer plusieurs tâches, il peut s'avérer utile de sélectionner l'option Ne plus afficher ce message durant cette session. En sélectionnant cette option, vous n'aurez plus à saisir le mot de passe pour la session en cours.

Réseau

257

26. Mise à jour

Chaque jour, de nouveaux codes malveillants sont détectés et identifiés. C'est pourquoi il est très important que Acronis Internet Security Suite 2010 soit à jour dans les signatures de codes malveillants.

Si vous êtes connecté à Internet par câble ou DSL, Acronis Internet Security Suite

2010 s'en occupera automatiquement. Il lance la procédure de mise à jour de la base virale à chaque fois que vous démarrez votre ordinateur puis toutes les heures.

Si une mise à jour a été trouvée, elle sera installée automatiquement ou il vous sera demandé de confirmer son installation, selon les

paramètres de mise à jour automatique

.

Le processus de mise à jour est exécuté à la volée, ce qui signifie que les fichiers nécessitant une mise à jour sont remplacés progressivement. Ainsi, le processus de mise à jour n'affecte pas le fonctionnement du produit tout en excluant tout problème de vulnérabilité en matière de sécurité.

La section Mise à jour de ce Manuel d’utilisation contient les thèmes suivants:

Mise à jour des moteurs antivirus - comme de nouvelles menaces apparaissent, les fichiers contenant les signatures de virus doivent être mis à jour en permanence contre elles. Elles s’affichent sous le nom de Virus Definitions

Update.

Mise à jour pour le moteur antispam - comme de nouvelles menaces apparaissent, les fichiers contenant les signatures de virus doivent être mis à jour en permanence contre elles. Ces mises à jour sont affichées sous le nom Antispam

Update.

Mise à jour des moteurs antispyware - de nouvelles signatures seront ajoutées

à la base de données. Elles s’affichent sous le nom de Spyware Definitions

Update.

Mise à jour produit - lorsqu’une nouvelle version du produit est prête, de nouvelles fonctions et techniques d’analyse sont introduites afin d’augmenter les performances du produit. Ces mises à jour sont affichées sous le nom de Product

Update.

26.1. Mise à jour automatique

Pour consulter des informations relatives aux mises à jour et exécuter des mises à jour automatiques, allez dans Mise à jour>Mise à jour en Mode Expert.

Mise à jour

258

Mise à jour automatique

C'est ici que vous pouvez consulter la date de la dernière recherche de mises à jour et celle de la dernière mise à jour, ainsi que des informations sur la dernière mise

à jour effectuée (ou les erreurs rencontrées). Sont également affichées des informations sur la version actuelle du moteur de recherche et le nombre de signatures.

Si vous ouvrez cette section pendant une mise à jour, vous pourrez accéder à l'état du téléchargement.

Important

Pour être protégé contre les dernières menaces, il est impératif de laisser la mise à

jour automatique active.

26.1.1. Demandes de mise à jour

La mise à jour automatique peut aussi etre effectuée n'importe quand en cliquant sur Mettre à jour. Cette mise à jour est connue aussi sous l'appellation Mettre à

jour a la demande de l'utilisateur.

Le module Mise à jour se connecte au serveur de mise à jour Acronis et recherche les mises à jour disponibles. Si une mise à jour est détectée, vous serez invité à la

Mise à jour

259

confirmer ou elle sera effectuée automatiquement en fonction des options que vous aurez définies dans la section

Paramètres de la mise à jour manuelle

.

Important

Il peut être nécessaire de redémarrer votre PC lorsque vous avez terminé une mise

à jour. Nous vous recommandons de le faire dès que possible.

Note

Si vous êtes connecté à Internet via une connexion classique, il est recommandé de mettre régulièrement à jour Acronis Internet Security Suite 2010.

26.1.2. Désactiver la mise à jour automatique

Si vous tentez de désactiver la mise à jour automatique, une fenêtre d'avertissement apparaît. Vous devez confirmer votre choix en sélectionnant dans le menu la durée pendant laquelle vous souhaitez désactiver la mise à jour automatique. Vous pouvez désactiver la mise à jour automatique pendant 5, 15 ou 30 minutes, 1 heure, en permanence ou jusqu'au redémarrage du système.

Avertissement

Cela peut poser un problème de sécurité important. Nous vous recommandons de désactiver la mise à jour automatique pendant le moins de temps possible. Si Acronis

Internet Security Suite 2010 n'est pas régulièrement mis à jour, il ne pourra pas vous protéger contre les dernières menaces.

26.2. Paramètres de mise à jour

Les mises à jour peuvent être réalisées depuis le réseau local, depuis Internet, directement ou à travers un serveur proxy. Par défaut, Acronis Internet Security

Suite 2010 recherche les mises à jour chaque heure sur Internet et installe celles qui sont disponibles sans vous en avertir.

Pour configurer les paramètres de mise à jour et gérer les serveurs proxy, allez dans

Mise à jour > Paramètres en Mode Expert.

Mise à jour

260

Paramètres de mise à jour

Les paramètres de mise à jour sont regroupés en quatre catégories (Paramètres

d'emplacement de mise à jour, Paramètres de mise à jour automatique,

Paramètres de mise à jour manuelle et Paramètres avancés). Chaque catégorie est décrite séparément.

26.2.1. Paramétrage des emplacements de mise à jour

Pour configurer les emplacements de mise à jour, utilisez les options de la catégorie

Paramètres d'emplacement de mise à jour.

Important

Ne configurez ces paramètres que si vous êtes connecté à un réseau local qui stocke les signatures de codes malveillants Acronis localement ou si vous êtes connecté à

Internet via un serveur proxy.

Pour modifier l'un des emplacements de mise à jour, indiquez l'URL du site miroir local dans le champ URL correspondant à l'emplacement que vous souhaitez modifier.

Mise à jour

261

Note

Nous vous recommandons de configurer le miroir local en tant qu'emplacement primaire, et de conserver l'emplacement secondaire inchangé, par mesure de sécurité, au cas où le miroir local deviendrait indisponible.

Si votre entreprise utilise un serveur proxy pour se connecter à Internet, cochez la case Utiliser un proxy, puis cliquez sur Paramètres Proxy pour configurer les paramètres du proxy. Pour plus d'informations, reportez-vous à

« Gestion des

serveurs proxy » (p. 263)

26.2.2. Configuration de la mise à jour automatique

Pour configurer le processus de mise à jour exécuté automatiquement par Acronis

Internet Security Suite 2010, utilisez les options de la catégorie Paramètres de

mise à jour automatique.

Vous pouvez spécifier le nombre d'heures entre deux recherches consécutives de mises à jour dans le champ Mettre à jour tous/toutes les. Par défaut, l'intervalle est d'une heure.

Pour déterminer comment le processus de mise à jour automatique doit être exécuté, sélectionnez l'une des options suivantes :

Mise à jour silencieuse - Acronis Internet Security Suite 2010 télécharge et implémente automatiquement la mise à jour.

Demander avant de télécharger les mises à jour - chaque fois qu'une mise

à jour est disponible, le système demande votre autorisation avant de la télécharger.

Demander avant d'installer les mises à jour - chaque fois qu'une mise à jour est téléchargée, le système demande votre autorisation avant de l'installer.

26.2.3. Configuration de la mise à jour manuelle

Pour déterminer comment la mise à jour manuelle (mise à jour à la demande de l'utilisateur) doit être exécutée, sélectionnez l'une des options suivantes dans la catégorie Paramètres de la mise à jour manuelle:

Mise à jour silencieuse - la mise à jour manuelle est exécutée automatiquement en tâche de fond, sans l'intervention de l'utilisateur.

Demander avant de télécharger les mises à jour - chaque fois qu'une mise

à jour est disponible, le système demande votre autorisation avant de la télécharger.

26.2.4. Configuration des paramètres avancés

Pour éviter que les mises à jour de Acronis n'interfèrent avec votre travail, configurez les options au niveau des Paramètres avancés:

Mise à jour

262

Attendre le redémarrage, au lieu de le demander à l’utilisateur - Si une mise à jour nécessite un redémarrage, le produit continuera à utiliser les anciens fichiers jusqu’à la réinitialisation du système. L’utilisateur ne sera pas averti qu'il doit redémarrer et ne sera donc pas perturbé dans son travail par la mise à jour de Acronis Internet Security Suite 2010.

Ne pas faire la mise à jour si une analyse est en cours - Acronis Internet

Security Suite 2010 ne se mettra pas à jour si une analyse est en cours afin de ne pas la perturber.

Note

Si une mise à jour de Acronis Internet Security Suite 2010 a lieu pendant l’analyse, celle-ci sera interrompue.

Ne pas mettre à jour si le mode jeu est actif - Acronis Internet Security Suite

2010 n'effectuera pas de mise à jour si le mode jeu est activé. Ainsi, vous limitez l'influence du produit sur les performances du système lorsque vous jouez.

26.2.5. Gestion des serveurs proxy

Si votre entreprise utilise un serveur proxy pour se connecter à Internet, vous devez spécifier les paramètres du proxy afin que Acronis Internet Security Suite 2010 puisse se mettre à jour. Sinon, Acronis Internet Security Suite 2010 utilisera les paramètres du proxy de l'administrateur qui a installé le produit ou du navigateur par défaut de l'utilisateur actuel, le cas échéant.

Note

Les paramètres du proxy peuvent être configurés uniquement par les utilisateurs possédant des droits d'administrateur ou par des utilisateurs privilégié (des utilisateurs qui connaissent le mot de passe pour accéder aux paramètres du produit).

Pour gérer les paramètres proxy, cliquez sur Paramètres Proxy. Une nouvelle fenêtre s'affichera.

Mise à jour

263

Gestionnaire de proxy

Il existe trois catégories de paramètres de proxy:

Proxy détecté lors de l'installation - Paramètres de configuration du proxy détectés pendant l'installation avec le compte Administrateur ; ces paramètres peuvent être modifiés uniquement si vous êtes connecté(e) avec ce compte. Si le serveur proxy requiert un nom d'utilisateur et un mot de passe, vous devez les indiquer dans les champs correspondants.

Proxy du Navigateur par défaut - paramètres proxy de l'utilisateur acteur, extraits du navigateur par défaut. Si le serveur proxy requiert un nom d'utilisateur et un mot de passe, vous devez les spécifier dans les champs correspondants.

Note

Les navigateurs Web pris en charge sont Internet Explorer, Mozilla Firefox et Opera.

Si vous utilisez un autre navigateur par défaut, Acronis Internet Security Suite 2010 ne pourra pas obtenir les paramètres du proxy de l'utilisateur actuel.

Proxy Personnalisé - paramètres proxy que vous pouvez configurer si vous êtes connecté(e) en tant qu'administrateur.

Voici les paramètres à spécifier:

Adresse - saisissez l'IP du serveur proxy.

Port - saisissez le port utilisé par Acronis Internet Security Suite 2010 pour se connecter au serveur proxy.

Nom d'utilisateur - entrez le nom d'utilisateur reconnu par le serveur proxy.

Mise à jour

264

Mot de passe - saisissez le mot de passe valide de l'utilisateur dont le nom vient d'être indiqué.

Lors de la tentative de connexion à Internet, chaque catégorie de paramètres de proxy est testée, jusqu'à ce que Acronis Internet Security Suite 2010 parvienne à se connecter.

Tout d'abord, la catégorie contenant vos propres paramètres de proxy est utilisée pour la connexion Internet. Si elle ne fonctionne pas, ce sont alors les paramètres de proxy détectés lors de l'installation qui sont utilisés. Finalement, s'ils ne fonctionnent pas non plus, les paramètres du proxy de l'utilisateur actuel sont pris sur le navigateur par défaut et utilisés pour la connexion Internet.

Cliquez sur OK pour sauvegarder les modifications et fermez la fenêtre.

Cliquez sur Appliquer pour enregistrer les modifications ou cliquez sur Défaut pour charger les paramètres par défaut.

Mise à jour

265

Intégration dans Windows et dans les logiciels tiers

266

27. Intégration dans le menu contextuel de Windows

Le menu contextuel de Windows s'affiche si vous faites un clic droit sur un fichier ou un dossier ou sur des objets placés sur votre bureau.

Menu contextuel de Windows

Acronis Internet Security Suite 2010 s'intègre dans le menu contextuel de Windows pour vous aider à analyser facilement des fichiers à la recherche de virus et empêcher d'autres utilisateurs d'accéder à vos fichiers sensibles. Vous pouvez rapidement trouver les options Acronis Internet Security Suite 2010 dans le menu contextuel en cherchant l'icône de Acronis .

Analyser avec Acronis Internet Security Suite

Coffre-fort Acronis Internet Security Suite

27.1. Analyser avec Acronis Internet Security Suite

Vous pouvez facilement analyser des fichiers, des dossiers, et même des disques entiers à partir du menu contextuel de Windows. Faites un clic droit sur l'objet que vous souhaitez analyser et sélectionnez Analyser avec Acronis Internet Security

Suite dans le menu. L'

Assistant d’analyse antivirus

s'affichera et vous guidera pendant le processus d'analyse.

Options d'analyse. Les options d'analyse sont déjà configurées pour que la détection soit la meilleure possible. Si des fichiers infectés sont détectés, Acronis

Internet Security Suite 2010 essaiera de les désinfecter (suppression du code du malware). Si la désinfection échoue, l'assistant d’analyse antivirus vous proposera d'indiquer d'autres moyens d'intervenir sur les fichiers infectés.

Intégration dans le menu contextuel de Windows

267

Pour modifier les options d'analyse, les étapes sont les suivantes :

1. Ouvrez Acronis Internet Security Suite 2010 et faites passer l'interface utilisateur en Mode Expert.

2. Cliquez sur Antivirus dans le menu de gauche.

3. Cliquez sur l'onglet Analyse antivirus.

4. Faites un clic droit sur la tâche Analyse contextuelle et sélectionnez Ouvrir.

Une fenêtre s’affichera.

5. Cliquez sur Personnaliser et configurez les options d'analyse suivant vos besoins.

Pour savoir ce qu'une option provoque, placez le curseur dessus et lisez la description affichée au bas de la fenêtre.

6. Cliquez OK pour sauvegarder les changements.

7. Cliquez sur OK pour confirmer et appliquer les nouvelles options d'analyse.

Important

Vous ne devriez pas modifier les options d'analyse de cette méthode à moins d'avoir une très bonne raison de le faire.

27.2. Coffre-fort Acronis Internet Security Suite

Coffre-Fort Acronis Internet Security Suite vous aide à conserver vos documents confidentiels en sécurité sur votre ordinateur grâce à un système de coffres-forts.

● Le coffre-fort est un espace de stockage sécurisé destiné aux informations personnelles ou aux fichiers sensibles.

● Le coffre-fort est un fichier crypté sur votre ordinateur portant l'extension bvd .

Comme il est crypté, les données qu'il contient ne sont pas exposées aux vols ou

à une éventuelle faille de sécurité.

● Lorsque vous montez ce fichier bvd , une nouvelle partition logique (c'est-à-dire un nouveau disque) apparaît dans votre système. Vous comprendrez plus facilement ce processus en le rapprochant d'un autre dont le principe est similaire

: le montage d'une image disque au format ISO comme CD virtuel.

Ouvrez simplement le Poste de travail pour voir apparaître un nouveau disque basé sur votre coffre-fort. Vous pouvez y effectuer les différentes manipulations de fichiers courantes (copie, suppression, modification, etc.). Les fichiers sont protégés tant qu'ils sont conservés sur ce disque (car un mot de passe est demandé lors du montage du fichier).

Lorsque vous avez terminé, verrouillez (c'est-à-dire démontez) votre coffre-fort afin d'activer la protection de son contenu.

Vous pouvez facilement identifier les coffres-forts Acronis Internet Security Suite

2010 de votre ordinateur par l'icône Acronis et l'extension .bvd

.

Intégration dans le menu contextuel de Windows

268

Note

Cette section vous montre comment créer et gérer les coffres-forts Acronis Internet

Security Suite 2010 en utilisant seulement les options présentes dans le menu contextuel de Windows. Vous pouvez également créer et gérer les coffres-forts directement à partir de l'interface de Acronis Internet Security Suite 2010.

● En Mode Intermédiaire, allez dans l'onglet

Coffre-Fort

et utilisez les options de la zone Tâches Rapides. Un assistant vous aidera à réaliser chaque tâche.

● Une méthode plus directe est possible : passez l'interface utilisateur en Mode Expert et cliquez sur Cryptage dans le menu à gauche. Vous pouvez voir et gérer les coffres-forts existants et leur contenu dans l'onglet

Cryptage de Fichiers

.

27.2.1. Créer coffre-fort

Gardez à l'esprit qu'un coffre-fort est en fait simplement un fichier avec l'extension

.bvd

. Lorsque vous ouvrez le coffre-fort, un disque virtuel apparaît dans Poste de

Travail où vous pouvez stocker des fichiers en toute sécurité. Lorsque vous créez un coffre-fort, vous devez spécifier où et sous quel nom l'enregistrer dans votre ordinateur. Vous devez également indiquer un mot de passe pour protéger son contenu. Seuls les utilisateurs connaissant le mot de passe peuvent ouvrir le coffre-fort et accéder aux documents et aux données qu'il contient.

Pour créer un coffre-fort, procédez comme suit :

1. Faites un clic droit sur votre bureau ou sur un dossier/fichier sur votre ordinateur, allez sur Coffre-fort Acronis Internet Security Suite et sélectionnez Créer

un coffre-fort. La fenêtre suivante apparaît:

Créer un coffre-fort

2. Spécifiez l'emplacement et le nom du coffre-fort.

● Cliquez sur Parcourir pour sélectionner l'emplacement du coffre-fort et sauvegardez le coffre-fort sous le nom que vous souhaitez.

Intégration dans le menu contextuel de Windows

269

● Tapez simplement le nom du coffre-fort dans le champ correspondant pour le créer dans Mes Documents. Pour ouvrir Mes Documents, cliquez sur menu Démarrer de Windows puis sur Mes Documents.

le

● Entrez le chemin complet du coffre-fort sur le disque. Par exemple,

C:\mon_coffre-fort.bvd

.

3. Choisissez une lettre de lecteur à partir du menu. Quand vous ouvrez le coffre, un disque virtuel indexé avec la lettre choisie apparaît dans Poste de travail.

4. Tapez le mot de passe souhaité pour le coffre-fort dans les champs Mot de passe et Confirmation. Toutes personnes essayant d'ouvrir le coffre et d'utiliser les fichiers doit fournir le mot de passe.

5. Sélectionnez Formater le lecteur pour formater le lecteur virtuel assigné au coffre-fort. Vous devez formater le disque avant de pouvoir ajouter des fichiers au coffre-fort.

6. Si vous souhaitez modifier la taille par défaut du coffre-fort (50 Mo), entrez la valeur souhaitée dans le champ Taille du coffre-fort.

7. Cliquez sur Créer si vous souhaitez créer le coffre-fort seulement à l'emplacement sélectionné. Pour créer et afficher le coffre-fort comme disque virtuel dans Poste de travail, cliquez sur Créer&Ouvrir.

Acronis Internet Security Suite 2010 vous informera immédiatement du résultat de l'opération. Si une erreur s'est produite, utilisez le message d'erreur pour essayer de régler le problème. Cliquez sur OK pour fermer la fenêtre.

Note

Il peut être pratique d'enregistrer tous les coffres-forts au même emplacement. De cette façon, vous les retrouverez plus vite.

27.2.2. Ouvrir un coffre-fort

Pour accéder aux fichiers contenus dans un coffre et pouvoir travailler avec ces fichiers, il faut d'abord ouvrir le coffre. Quand vous ouvrez le coffre, un disque virtuel s'affiche dans le Poste de travail. Le disque est répertorié avec la lettre correspondant au coffre.

Pour ouvrir un coffre-fort, suivez ces étapes :

1. Localisez sur votre ordinateur le fichier .bvd

correspondant au coffre-fort que vous voulez ouvrir.

2. Faites un clic droit sur votre ordinateur, allez sur Coffre-fort Acronis Internet

Security Suite et sélectionnez Ouvrir. Des méthodes plus rapides sont possibles

: double-cliquez sur le fichier, ou faites un clic droit dessus et sélectionnez Ouvrir.

La fenêtre suivante apparaît:

Intégration dans le menu contextuel de Windows

270

Ouvrir un coffre-fort

3. Choisissez une lettre de lecteur à partir du menu.

4. Entrez le mot de passe du coffre-fort dans le champ Mot de Passe.

5. Cliquez sur Ouvrir.

Acronis Internet Security Suite 2010 vous informera immédiatement du résultat de l'opération. Si une erreur s'est produite, utilisez le message d'erreur pour essayer de régler le problème. Cliquez sur OK pour fermer la fenêtre.

27.2.3. Verrouiller le coffre-fort

Quand vous avez fini de travailler avec les fichiers d'un coffre fort, vous devez le verrouiller pour protéger vos données. En verrouillant le coffre-fort, le disque virtuel correspondant disparaît de Poste de travail. L'accès aux données stockées dans le coffre-fort est donc complètement bloqué.

Pour verrouiller un coffre-fort, suivez ces étapes :

1. Ouvrez le Poste de Travail (cliquez sur le sur Poste de travail).

menu Démarrer de Windows puis

2. Identifiez le disque virtuel correspondant au coffre-fort que vous voulez fermer.

Recherchez la lettre de lecteur que vous avez attribuée au coffre-fort lorsque vous l'avez ouvert.

3. Faites un clic droit sur le disque virtuel correspondant, allez sur Coffre-fort

Acronis Internet Security Suite et cliquez sur Fermer.

Vous pouvez également faire un clic droit sur le fichier .bvd

représentant le coffre-fort, aller sur Acronis Internet Security Suite Coffre-Fort et cliquer sur

Verrouiller.

Intégration dans le menu contextuel de Windows

271

Acronis Internet Security Suite 2010 vous informera immédiatement du résultat de l'opération. Si une erreur s'est produite, utilisez le message d'erreur pour essayer de régler le problème. Cliquez sur OK pour fermer la fenêtre.

Note

Si plusieurs coffres-forts sont ouverts, vous pouvez vouloir utiliser Acronis Internet

Security Suite 2010 en Mode Expert. Si vous allez dans Cryptage, dans l'onglet

Cryptage de Fichiers

, vous pouvez consulter un tableau contenant des informations sur les coffres-forts existants. Vous pourrez voir notamment si le coffre-fort est ouvert et, si c'est le cas, la lettre de lecteur qui lui a été attribuée.

27.2.4. Ajouter au Coffre-Fort

Avant de pouvoir ajouter des fichiers ou des dossiers à un coffre-fort, vous devez ouvrir le coffre-fort. Lorsqu'un coffre-fort est ouvert, vous pouvez facilement y stocker des fichiers ou des dossiers en utilisant le menu contextuel. Faites un clic droit sur le fichier ou le dossier que vous voulez copier dans un coffre-fort, allez sur

Coffre-Fort Acronis Internet Security Suite et cliquez sur Ajouter au

coffre-fort.

● Si un seul coffre-fort est ouvert, le fichier ou le dossier est copié directement dans ce coffre-fort.

● Si plusieurs coffres-forts sont ouverts, on vous demandera de choisir le coffre-fort où copier l'élément. Sélectionnez dans le menu la lettre de lecteur correspondant au coffre-fort souhaité et cliquez sur OK pour copier l'élément.

Vous pouvez également utiliser le disque virtuel correspondant au coffre-fort. Suivez ces étapes :

1. Ouvrez le Poste de Travail (cliquez sur le sur Poste de travail).

menu Démarrer de Windows puis

2. Entrez le disque virtuel correspondant au coffre-fort. Recherchez la lettre de lecteur que vous avez attribuée au coffre-fort lorsque vous l'avez ouvert.

3. Copiez-collez ou glissez-déposez des fichiers et des dossiers directement dans ce disque virtuel.

27.2.5. Supprimer du coffre-fort

Pour pouvoir supprimer des fichiers ou des dossiers d'un coffre-fort, le coffre-fort doit être ouvert. Pour supprimer des fichiers ou des dossiers d'un coffre-fort, procédez comme suit :

1. Ouvrez le Poste de Travail (cliquez sur le sur Poste de travail).

menu Démarrer de Windows puis

2. Entrez le disque virtuel correspondant au coffre-fort. Recherchez la lettre de lecteur que vous avez attribuée au coffre-fort lorsque vous l'avez ouvert.

Intégration dans le menu contextuel de Windows

272

3. Supprimez des fichiers ou des dossiers comme vous le faites habituellement avec

Windows (par exemple, faites un clic droit sur un fichier que vous souhaitez supprimer et sélectionnez Supprimer).

27.2.6. Changer le mot de passe du coffre-fort

Le mot de passe protège le contenu d'un coffre-fort contre les accès non autorisés.

Seuls les utilisateurs connaissant le mot de passe peuvent ouvrir le coffre-fort et accéder aux documents et aux données qu'il contient.

Le coffre-fort doit être verrouillé pour que vous puissiez modifier son mot de passe.

Pour modifier le mot de passe d'un coffre-fort, suivez ces étapes :

1. Localisez sur votre ordinateur le fichier .bvd

correspondant au coffre-fort.

2. Faites un clic droit sur le fichier, allez sur Coffre-fort Acronis Internet Security

Suite et sélectionnez Modifier le mot de passe du coffre-fort. La fenêtre suivante apparaît:

Changer le mot de passe du coffre-fort

3. Entrez le mot de passe actuel du coffre-fort dans le champ Ancien mot de

Passe.

4. Tapez le nouveau mot de passe souhaité pour le coffre-fort dans les champs

Nouveau mot de passe et Confirmer le mot de passe.

Note

Le mot de passe doit comporter au moins 8 caractères. Pour avoir un mot de passe

Fort, utilisez un mélange de lettres majuscules, minuscules, de nombres et de caractères spéciaux (comme par exemple

#

,

$ ou

@

).

5. Cliquez sur OK pour changer le mot de passe.

Intégration dans le menu contextuel de Windows

273

Acronis Internet Security Suite 2010 vous informera immédiatement du résultat de l'opération. Si une erreur s'est produite, utilisez le message d'erreur pour essayer de régler le problème. Cliquez sur OK pour fermer la fenêtre.

Intégration dans le menu contextuel de Windows

274

28. Intégration dans les navigateurs Internet

Acronis Internet Security Suite 2010 protège votre ordinateur contre les tentatives de phishing lorsque vous naviguez sur Internet. Il analyse les sites Web auxquels vous accédez et vous prévient en cas de menaces de phishing. Il est possible de configurer une liste blanche de sites Internet qui ne seront pas analysés par Acronis

Internet Security Suite 2010.

Acronis Internet Security Suite 2010 s'intègre directement et au moyen d'une barre d'outils intuitive et conviviale aux navigateurs Internet suivants :

● Internet Explorer

● Mozilla Firefox

Vous pouvez gérer facilement et efficacement la protection antiphishing et la liste blanche en utilisant la barre d'outils Acronis Antiphishing intégrée dans l'un des navigateurs Internet ci-dessus.

La barre d'outils antiphishing, représentée par l'icône Acronis, est située en haut de la fenêtre du navigateur. Cliquez dessus pour ouvrir le menu de la barre d'outils.

Note

Si vous ne voyez pas la barre d'outils, cliquez sur le menu Affichage, sélectionnez

Barres d'outils et vérifiez la barre d'outils Acronis.

Barre d'outils antiphishing

Les commandes suivantes sont disponibles dans le menu de la barre d'outils :

Activer / Désactiver - active / désactive la protection antiphishing Acronis

Internet Security Suite 2010 dans le navigateur Web actuel.

Intégration dans les navigateurs Internet

275

Paramètres - ouvre une fenêtre où vous pouvez définir les paramètres de la barre d'outils antiphishing. Voici les options proposées :

Protection Web Antipishing en Temps Réel - détecte et vous prévient en temps réel si un site Web est un site de phishing (conçu pour voler des informations personnelles). Cette option contrôle la protection antiphishing

Acronis Internet Security Suite 2010 uniquement dans le navigateur Web actuel.

Demander avant d'ajouter à une liste blanche - demande votre autorisation avant d'ajouter un site Web à la liste blanche.

Ajouter à la liste blanche - ajoute le site Web actuel à la liste blanche.

Note

Si vous ajoutez un site Web à la liste blanche, Acronis Internet Security Suite 2010 n'analysera plus le site pour détecter les tentatives de phishing. Nous vous recommandons d'ajouter uniquement à la liste blanche les sites auxquels vous faites pleinement confiance.

Liste Blanche - ouvre la Liste Blanche.

Liste blanche antiphishing

Vous pouvez consulter la liste de tous les sites Web qui ne seront pas analysés par les moteurs Acronis Internet Security Suite 2010 d'antiphishing. Si vous souhaitez supprimer un site de la liste blanche – pour pouvoir être prévenu de

Intégration dans les navigateurs Internet

276

tout risque de phishing sur la page correspondante, cliquez sur le bouton

Supprimer en regard du nom du site.

Vous pouvez ajouter à la liste blanche les sites auxquels vous faites pleinement confiance, pour qu'ils ne soient plus analysés par les moteurs d'antiphishing. Pour ajouter un site à la liste blanche, entrez son adresse dans le champ correspond et cliquez sur le bouton Ajouter.

Signaler comme Phishing - informe les laboratoires Acronis que vous considérez que le site Web est utilisé pour du phishing. En signalant des sites Web de phishing vous contribuez à protéger d'autres utilisateurs contre le vol d'identité.

Aide - ouvre la documentation électronique.

A propos de - Affichage d'une fenêtre contenant des informations relatives à

Acronis Internet Security Suite 2010, ainsi que des éléments d'aide si vous rencontrez une situation anormale.

Intégration dans les navigateurs Internet

277

29. Intégration dans les Programmes de Messagerie

Instantanée

Acronis Internet Security Suite 2010 dispose d'une fonction de cryptage pour protéger vos documents confidentiels et vos conversations via les messageries instantanées

Yahoo Messenger et MSN Messenger.

Par défaut, Acronis Internet Security Suite 2010 crypte toutes vos sessions de messagerie instantanée, à condition que :

● Votre correspondant ait installé sur son ordinateur une version de Acronis qui prenne en charge le cryptage de messagerie instantanée et que ce dernier soit activé pour l'application de messagerie instantanée utilisée pour converser.

● vous et votre correspondant utilisiez soit Yahoo Messenger, soit Windows Live

(MSN) Messenger.

Important

Acronis Internet Security Suite 2010 ne cryptera pas la conversation si le correspondant utilise une application à interface Web, telle que Meebo, ou une autre application de chat compatible avec Yahoo Messenger ou MSN.

Vous pouvez aisément configurer le cryptage de messagerie instantanée en utilisant la barre d'outils Acronis dans la fenêtre de chat. La barre d'outils devrait être située à l'angle inférieur droit de la fenêtre de la conversation. Cherchez le logo Acronis pour la trouver.

Barre d'outils Acronis

Note

La barre d'outils indique qu'une conversation est cryptée en affichant une petite clé

à côté du logo Acronis.

En cliquant sur la barre d'outils Acronis vous obtiendrez les options suivantes :

Désactiver en permanence le cryptage pour

le contact .

Inviter

le contact

à utiliser le cryptage. Pour crypter vos conversations, votre contact doit installer Acronis Internet Security Suite 2010 et utiliser un programme de Messagerie Instantanée compatible.

Ajouter

un contact

à la liste noire du Contrôle Parental. Si vous ajoutez un contact à la liste noire du Contrôle Parental et que le Contrôle Parental est activé, vous ne verrez plus les messages instantanés envoyés par ce contact.

Intégration dans les Programmes de Messagerie Instantanée

278

Pour retirer le contact de la liste noire, cliquez sur la barre d'outils et sélectionnez

Retirer le contact

de la liste noire du Contrôle Parental.

Intégration dans les Programmes de Messagerie Instantanée

279

30. Intégration dans les clients de messagerie

Acronis Internet Security Suite 2010 comprend un module Antispam. L'Antispam vérifie les e-mails que vous recevez et identifie ceux qui sont du spam. Les messages de spam détectés par Acronis Internet Security Suite 2010 sont signalés par le préfixe [SPAM] dans l'objet de l'e-mail.

Note

La protection antispam fonctionne avec tous les clients de messagerie POP3/SMTP.

Acronis Internet Security Suite 2010 s'intègre directement dans les clients de messagerie suivants au moyen d'une barre d'outils intuitive et conviviale :

● Microsoft Outlook

● Outlook Express

● Windows Mail

● Mozilla Thunderbird

Acronis Internet Security Suite 2010 place automatiquement les messages de spam dans un dossier spécifique, comme indiqué :

● Dans Microsoft Outlook, les messages de spam sont placés dans le dossier Spam, situé dans le dossier Éléments supprimés. Le dossier Spam est créé lors de l'installation de Acronis Internet Security Suite 2010.

● Dans Outlook Express et Windows Mail, les messages de spam sont placés directement dans Éléments Supprimés.

● Dans Mozilla Thunderbird, les messages de spam sont placés dans le dossier

Spam, situé dans le dossier Corbeille. Le dossier Spam est créé lors de l'installation de Acronis Internet Security Suite 2010.

Si vous utilisez d'autres clients de messagerie, vous devez créer une règle pour déplacer les e-mails signalés comme étant du [SPAM] par Acronis Internet Security

Suite 2010 vers un dossier de quarantaine personnalisé.

30.1. Assistant de configuration de l'Antispam

Lors de la première exécution de votre client de messagerie une fois Acronis Internet

Security Suite 2010 installé, un assistant apparaît afin de vous aider à configurer la

Liste des amis

et la

Liste des spammeurs

ainsi qu'à entraîner le

filtre bayesien

pour d'améliorer l'efficacité des filtres antispam.

Note

L’assistant peut également être lancé à tout moment en cliquant sur le bouton

Assistant à partir de la

barre d'outils Antispam .

Intégration dans les clients de messagerie

280

30.1.1. Etape 1 sur 6 – Fenêtre de Bienvenue

Page d'accueil

Cliquez sur Suivant.

Intégration dans les clients de messagerie

281

30.1.2. Etape 2 sur 6 - Renseigner la liste d'amis.

Renseigner la liste d'amis

Ici vous pouvez voir toutes les adresses de votre Carnet d'adresses. Choisissez ceux que vous désirez ajouter à votre Liste d'amis (nous vous recommandons de les rajouter toutes). Vous allez recevoir tous les messages provenant de ces adresses, quel que soit leur contenu.

Pour ajouter tous vos contacts dans votre Liste d'amis, cochez la case Tout

sélectionner.

Si vous souhaitez sauter cette étape de configuration, sélectionnez Sauter cette

étape. Cliquez sur Suivant pour continuer.

Intégration dans les clients de messagerie

282

30.1.3. Etape 3 sur 6 - Effacer la base de données bayesienne

Effacer la base de données bayesienne

Vous pouvez découvrir que l'efficacité de votre filtre antispam est en baisse. Cela peut être dû à une formation défectueuse (par ex. vous avez rapporté un nombre de messages légitimes comme spam ou l'inverse). Si votre filtre est très défectueux, vous devriez effacer les données du filtre bayesien et le reformer suivant les étapes ci-dessous.

Choisir Effacer la base de données antispam pour initialiser les données du filtre bayesien.

Vous pouvez enregistrer la base de données Bayésienne dans un fichier afin depouvoir l'utiliser avec un autre produit Acronis Internet Security Suite 2010 ou si vous réinstallez Acronis Internet Security Suite 2010. Pour enregistrer la base de données bayésienne, cliquez sur le bouton Enregistrer base bayésienne et enregistrez-la à l'emplacement souhaité. Le fichier aura l'extension .dat

.

Pour charger une base de données Bayésienne enregistrée préalablement, cliquez sur le bouton Charger base bayésienne et ouvrez le fichier correspondant.

Si vous souhaitez sauter cette étape de configuration, sélectionnez Sauter cette

étape. Cliquez sur Suivant pour continuer.

Intégration dans les clients de messagerie

283

30.1.4. Etape 4 sur 6 - Entraîner le filtre bayesien avec des messages légitimes

Entraîner le filtre bayesien avec des messages légitimes

Choisissez un dossier contenant des messages légitimes. Ces messages seront utilisés pour entraîner le filtre antispam.

Il y a deux options avancées dans la liste du répertoire

Inclure tous les sous-dossiers - pour inclure les sous-dossiers dans votre sélection.

Ajouter automatiquement à la liste d'Amis - pour ajouter les expéditeurs à la liste d'Amis.

Si vous souhaitez sauter cette étape de configuration, sélectionnez Sauter cette

étape. Cliquez sur Suivant pour continuer.

Intégration dans les clients de messagerie

284

30.1.5. Etape 5 sur 6 - Entraîner le filtre bayesien avec des messages

SPAM

Entraîner le filtre bayesien avec des messages SPAM

Choisissez un dossier contenant des messages spam. Ces messages seront utilisés pour entraîner le filtre antispam.

Important

Vérifiez si le dossier choisi ne contient aucun message légitime, sinon la précision de l'anispam se verra considérablement réduite.

Il y a deux options avancées dans la liste du répertoire

Inclure tous les sous-dossiers - pour inclure les sous-dossiers dans votre sélection.

Ajouter automatiquement à la liste de Spammeurs - pour ajouter les expéditeurs à la liste de Spammeurs. Les e-mails provenant de ces expéditeurs seront toujours considérés comme du SPAM et traités en conséquence.

Si vous souhaitez sauter cette étape de configuration, sélectionnez Sauter cette

étape. Cliquez sur Suivant pour continuer.

Intégration dans les clients de messagerie

285

30.1.6. Etape 6/6 - Résumé

Récapitulatif

Ici vous pouvez consulter toute les options faites avec l'assistant de configuration.

Vous pouvez opérer des choix en retournant aux étapes précédentes (cliquez sur

Précédent).

Si vous ne souhaitez pas faire de modifications, cliquez sur Terminer pour fermer l’assistant.

30.2. Barre d'outils Antispam

La barre d'outils Antispam se trouve dans la partie supérieure de votre client de messagerie. La barre d'outils Antispam vous aide à gérer la protection antispam directement à partir de votre client de messagerie. Vous pouvez facilement corriger

Acronis Internet Security Suite 2010 s'il a indiqué comme SPAM un message légitime.

Intégration dans les clients de messagerie

286

Barre d'outils Antispam

Chaque bouton de la barre d'outils de Acronis Internet Security Suite 2010 sera expliqué ci-dessous:

Spam - envoi un message au Module Bayésien indiquant que le message sélectionné est un spam. L'email concerné est indexé comme Spam et déplacé dans le dossierSpam.

Les messages futurs ayant les mêmes caractéristiques seront aussi considérés comme du SPAM.

Note

Vous pouvez choisir un ou plusieurs messages.

Pas Spam - envoie un message au Module Bayésien indiquant que le message sélectionné n'est pas du Spam, et que Acronis Internet Security Suite 2010 ne devrait pas l'avoir signalé comme tel. Cet email sera retiré du dossier Spam et placé dans la Boîte de réception.

Les messages futurs ayant les mêmes caractéristiques ne seront pas considérés comme du SPAM.

Note

Vous pouvez choisir un ou plusieurs messages.

Important

Le bouton Pas Spam devient actif quand vous choisissez un message marqué spam par Acronis Internet Security Suite 2010 (ces messages se trouvent d'habitude dans le répertoire Spam).

Intégration dans les clients de messagerie

287

Ajouter Spammeur - ajoute l'expéditeur de l'e-mail sélectionné à la liste des

Spammeurs.

Choisir Ne plus afficher ce message pour ne plus être demandé lors d'un rajout de spammeur dans la liste.

Cliquez sur OK pour fermer la fenêtre.

Ajouter spammeur

Les futurs messages provenant de cette adresse seront considérés comme du

SPAM.

Note

Vous pouvez choisir un seul expéditeur ou plusieurs.

Ajouter Ami - ajoute l'expéditeur de l'e-mail sélectionné à la liste d'Amis.

Choisir Ne plus afficher ce message pour ne plus être demandé lors d'un rajout de ami dans la liste.

Cliquez sur OK pour fermer la fenêtre.

Ajouter un ami

Les futurs messages provenant de cette adresse seront toujours dirigés vers votre boîte de réception quel que soit leur contenu.

Note

Vous pouvez choisir un seul expéditeur ou plusieurs.

Spammeurs - ouvre la liste des Spammeursqui contient toutes les adresses e-mail dont vous ne voulez recevoir aucun message, quel que soit son contenu.

Intégration dans les clients de messagerie

288

Note

Tout message en provenance d'une adresse de la liste des spammeurs sera automatiquement marqué SPAM sans autre traitement.

Liste des Spammeurs

Ici, vous pouvez ajouter ou effacer des spammeurs dans la liste.

Si vous désirez ajouter une adresse email, cliquez dans le champ Adresse e-mail, entrez la et cliquez sur . L'adresse apparaîtra dans la liste de spammeurs.

Important

Syntaxe: [email protected].

Si vous désirez rajouter un domaine cliquez sur le champ Nom domaine, entrez le nom de domaine puis cliquez sur . Le domaine apparaît dans la liste des

spammeurs.

Important

Syntaxe:

▶ @domain.com, *domain.com et domain.com - tous les messages provenant de domain.com seront étiquetés comme SPAM;

▶ *domain* - tous les messages de domain (quel que soit le suffixe) seront étiquetés comme SPAM;

▶ *com - tous les messages provenant d'un domaine avec un suffixe com seront

étiquetés comme SPAM.

Intégration dans les clients de messagerie

289

Avertissement

N'ajoutez pas de domaines de services de webmail légitimes (tels que Yahoo,

Gmail, Hotmail ou d'autres) à la liste de Spammeurs. Sinon, les e-mails envoyés par les utilisateurs de ces services seront identifiés comme étant du spam. Si par exemple, vous ajoutez provenant d'adresses yahoo.com

à la liste des Spammeurs, tous les e-mails yahoo.com

seront identifiés comme étant du

[spam]

.

Pour importer une adresse e-mail depuis le Carnet d'Adresses Windows /

Dossiers Outlook Express et l'envoyer vers Microsoft Outlook / Outlook

Express / Windows Mail, sélectionnez l'option appropriée depuis le menu déroulant Importer les adresses e-mail depuis.

Pour Microsoft Outlook Express / Windows Mail, une nouvelle fenêtre apparaîtra dans laquelle vous pouvez sélectionner le repertoire qui contient les adresses email que vous désirez ajouter dans la liste des Spammers.

Choisissez-les et cliquez sur Sélectionnez.

Dans les deux cas les adresses email apparaîtront dans la liste des imports.

Sélectionnez celles désirées et cliquez pour les ajouter dans la liste des

spammers. Si vous cliquez sur toutes les adresses email seront ajoutées à la liste.

Pour supprimer un élément de la liste, sélectionnez-le et cliquez sur le bouton

Supprimer. Pour supprimer toutes les entrées de la liste, cliquez sur le bouton

Nettoyer puis sur Oui pour confirmer.

Vous pouvez enregistrer la liste des spammeurs dans un fichier afin de pouvoirl'utiliser sur un autre ordinateur ou si vous réinstallez le produit. Pour enregistrer la liste des Spammeurs, cliquez sur le bouton Enregistrer et enregistrez-la à l'emplacement désiré. Le fichier aura l'extension .bwl

.

Pour charger une liste de Spammeurs enregistrée préalablement, cliquez sur le bouton Charger et ouvrez le fichier .bwl

correspondant. Pour supprimer le contenu de la liste en cours d'utilisation lorsque vous chargez une liste enregistrée auparavant, sélectionnez Écraser la liste en cours.

Cliquez Appliquer et OK pour sauvegarder et fermer la liste des spammeurs.

Amis - ouvre la Liste d'amis qui contient tous les emails que vous souhaitez recevoir quel qu'en soit le contenu.

Note

Tout message provenant d'une adresse contenue dans la liste d'amis sera automatiquement déposé dans votre boîte de réception sans autre traitement.

Intégration dans les clients de messagerie

290

Liste des amis

Ici, vous pouvez ajouter ou effacer des amis dans la liste.

Si vous désirez ajouter une adresse email cliquez dans le champ Adresse e-mail, entrez la et cliquez sur le bouton . L'adresse apparaîtra dans la liste d'amis.

Important

Syntaxe: [email protected].

Si vous désirez rajouter un domaine cliquez sur le champs Nom domaine, entrez le nom de domaine puis cliquez sur . Le domaine apparaît dans la liste d'amis.

Important

Syntaxe:

▶ @domain.com, *domain.com et domain.com - tous les messages en provenance de domain.com seront dirigés vers votre Boîte de réception quel que soit leur contenu;

▶ *domain* - tous les messages provenant de domain (quel que soit le suffixe) seront dirigés vers votre Boîte de réception quel que soit leur contenu;

▶ *com - tous les messages ayant comme suffixe du domaine com seront dirigés vers votre Boîte de réception quel que soit leur contenu;

Pour importer une adresse e-mail depuis le Carnet d'Adresses Windows /

Dossiers Outlook Express et l'envoyer vers Microsoft Outlook / Outlook

Intégration dans les clients de messagerie

291

Express / Windows Mail, sélectionnez l'option appropriée depuis le menu déroulant Importer les adresses e-mail depuis.

Pour Microsoft Outlook Express / Windows Mail une nouvelle fenêtre apparaîtra dans laquelle vous pouvez sélectionner le repertoire qui contient les adresses email que vous désirez ajouter dans la liste des Amis. Choisissez-les et cliquez sur Sélectionnez.

Dans les deux cas les adresses email apparaîtront dans la liste des imports.

Sélectionnez celles désirées et cliquez sur pour les ajouter dans la liste des

amis. Si vous cliquez sur toutes les adresses email seront ajoutées à la liste.

Pour supprimer un élément de la liste, sélectionnez-le et cliquez sur le bouton

Supprimer. Pour supprimer toutes les entrées de la liste, cliquez sur le bouton

Nettoyer puis sur Oui pour confirmer.

Vous pouvez enregistrer la liste d'amis dans un fichier afin de pouvoir l'utilisersur un autre ordinateur ou si vous réinstallez le produit. Pour enregistrer la liste d'Amis, cliquez sur le bouton Enregistrer et enregistrez-la à l'emplacement désiré. Le fichier aura l'extension .bwl

.

Pour charger une liste d'Amis enregistrée préalablement, cliquez sur le bouton

Charger et ouvrez le fichier .bwl

correspondant. Pour supprimer le contenu de la liste en cours d'utilisation lorsque vous chargez une liste enregistrée auparavant, sélectionnez Écraser la liste en cours.

Note

Nous vous suggérons d’ajouter les noms de vos amis et leurs adresses email à la

Liste des Amis. Acronis Internet Security Suite 2010 ne bloque pas les messages provenant de cette liste; ajouter des amis vous aide à laisser passer les messages légitimes.

Cliquez Appliquer et OK pour sauvegarder et fermer la liste d'amis.

Paramètres - ouvre la fenêtre Paramètres dans laquelle vous pouvez préciser certaines options du ModuleAntispam.

Intégration dans les clients de messagerie

292

Configuration

Voici les options proposées :

Déplacer le message dans Eléments supprimés - déplace les messages spam dans la Corbeille (seulement pour Outlook Express / Windows Mail);

Marquer le message comme 'lu' - pour marquer tous les messages spam comme "lus" pour ne pas déranger quand de nouveaux spams arrivent.

Si votre filtre est très défectueux, vous devriez effacer les données du

filtre bayesien

et le reformer. Cliquez Effacer la base de données antispam pour initialiser les données du

filtre bayesien

.

Vous pouvez enregistrer la base de données Bayésienne dans un fichier afin depouvoir l'utiliser avec un autre produit Acronis Internet Security Suite 2010 ou si vous réinstallez Acronis Internet Security Suite 2010. Pour enregistrer la base de données bayésienne, cliquez sur le bouton Enregistrer base bayésienne et enregistrez-la à l'emplacement souhaité. Le fichier aura l'extension .dat

.

Pour charger une base de données Bayésienne enregistrée préalablement, cliquez sur le bouton Charger base bayésienne et ouvrez le fichier correspondant.

Cliquez sur l'onglet Alertes pour accéder à la rubrique où vous pouvez désactiver l'apparition des fenêtres de confirmation pour les boutons

Ajouter Spammeur

et Ajouter Ami.

Note

Dans la fenêtre Alertes vous pouvez aussi activer/désactiver l’apparition de l’alerte

Merci de choisir un email. Cette alerte apparait quand vous choisissez un group au lieu d’un seul email.

Intégration dans les clients de messagerie

293

Assistant - ouvre l'

assistant de configuration antispam

, qui vous aidera à

entraîner le

filtre Bayésien

afin d'améliorer par la suite l'efficacité du filtrage

Antispam de Acronis Internet Security Suite 2010. Vous pouvez également ajouter des adresses à la liste d'Amis/de Spammeurs à partir de votre carnet d'adresses.

Antispam Acronis Internet Security Suite - ouvre l'

interface d'utilisateur

Acronis Internet Security Suite 2010

.

Intégration dans les clients de messagerie

294

Comment faire pour

295

31. Comment analyser fichiers et dossiers

Avec Acronis Acronis Internet Security Suite 2010, l'analyse est facile et souple. Il existe 4 façons de paramétrer Acronis pour qu'il analyse fichiers et dossiers à la recherche de virus et autres malwares :

Utilisation du menu contextuel de Windows

Utilisation des tâches d'analyse

Utilisation de Acronis Manual Scan

En utilisant la barre d'activité d'analyse

Quand vous lancez une analyse, l'assistant d'analyse antivirus s’affiche et vous guide pendant tout le processus. Pour plus d'informations sur cet assistant, veuillez consulter

« Assistant d'analyse antivirus » (p. 45)

.

31.1. Utilisation du menu contextuel de Windows

C'est le moyen le plus simple conseillé pour analyser un fichier ou un dossier sur votre ordinateur. Faites un clic droit sur l'objet que vous souhaitez analyser et sélectionnez Analyser avec Acronis Internet Security Suite dans le menu.

Suivez les indications de l'assistant de l'analyse antivirus pour effectuer l'analyse.

Cette méthode d'analyse est à utiliser dans des situations typiques qui englobent les cas suivants :

● Vous soupçonnez un fichier ou un dossier donné d'être infecté.

● Quand vous téléchargez sur Internet des fichiers dont vous pensez qu'ils pourraient

être dangereux.

● Analysez un dossier partager sur le réseau avant de copier des fichiers sur votre ordinateur.

31.2. Utilisation des tâches d'analyse

Si vous souhaitez analyser régulièrement votre ordinateur ou des dossiers particuliers, il est préférable d'utiliser les tâches d'analyse. Les tâches d'analyse indique à Acronis Internet Security Suite 2010 les emplacements à analyser, les options d'analyse à utiliser et les mesures à prendre. En outre, vous pouvez les

planifier

pour qu'elles s'exécutent à un rythme régulier ou à un moment donné.

Pour analyser votre ordinateur en utilisant les tâches d'analyse, vous devez ouvrir l'interface Acronis Internet Security Suite 2010 et lancer la tâche d'analyse voulue.

En fonction du mode d'affichage de l'interface utilisateur, différentes étapes doivent

être suivies pour lancer la tâche d'analyse.

Comment analyser fichiers et dossiers

296

Lancement des tâches d'Analyse en Mode Débutant

En Mode Débutant, vous pouvez seulement lancer une analyse standard de l'ensemble de l'ordinateur en cliquant sur Analyser. Suivez les indications de l'assistant de l'analyse antivirus pour effectuer l'analyse.

Lancement des tâches d'Analyse en Mode Intermédiaire

En Mode Intermédiaire, vous pouvez lancer un certain nombre de tâches d'analyse pré-configurées. Vous pouvez aussi configurer et lancer des tâches d'analyse personnalisées afin d'analyser des emplacements spécifiques de votre ordinateur en utilisant les options d'analyse personnalisées. Pour lancer une tâche d'analyse en Mode Intermédiaire, suivez ces étapes :

1. Cliquez sur l'onglet Sécurité.

2. Dans la partie gauche de Tâches Rapides, cliquez sur Analyse du Système pour lancer une analyse standard de tout l'ordinateur. Pour lancer une tâche d'analyse différente, cliquez sur la flèche du bouton et sélectionnez la tâche d'analyse souhaitée. Pour configurer et lancer une analyse personnalisée, cliquez sur

Analyse Personnalisée. Les tâches d'analyse disponibles sont les suivantes :

Tâche d’analyse Description

Analyse du Système

Analyse approfondie du système

Analyse l'ensemble du système. La configuration par défaut permet d'analyser tous les types de codes malveillants menaçant la sécurité de votre système, tels que les virus, spywares, adwares, rootkits et autres.

Analyse de Mes documents

Analyse l'ensemble du système, mis à part les archives. Dans la configuration par défaut, l'analyse recherche tous les types de malwares à l'exception des

rootkits

.

Utilisez-la pour analyser les dossiers importants de l'utilisateur actuel: Mes documents , Bureau et

Démarrage . Cela vous permet d'assurer la sécurité de vos documents, un espace de travail sécurisé et d'exécuter des applications saines au démarrage.

Analyse personnalisée

Cette option vous aide à configurer et à lancer une tâche d'analyse personnalisée en vous permettant de spécifier les éléments à analyser et les options générales d'analyse. Vous pouvez enregistrer des tâches d'analyse personnalisée auxquelles vous pourrez accéder ensuite en Mode Intermédiaire ou en Mode Expert.

Comment analyser fichiers et dossiers

297

3. Suivez les indications de l'assistant de l'analyse antivirus pour effectuer l'analyse.

Si vous avez choisi de lancer une analyse personnalisée, vous devez utiliser l'assistant d'Analyse Personnalisée.

Lancement des tâches d'analyse en Mode Expert

En Mode Expert, vous pouvez lancer toutes les tâches d’analyse pré-configurées et modifier leurs options d'analyse. Vous pouvez également créer des tâches personnalisées si vous souhaitez analyser des emplacements particuliers de votre ordinateur. Pour lancer une tâche d'analyse en Mode Expert, suivez ces étapes :

1. Cliquez sur Antivirus dans le menu de gauche.

2. Cliquez sur l'onglet Analyse antivirus. Vous pouvez trouver ici les tâches d'analyse par défaut et créer vos propres tâches d'analyse. Les tâches d'analyse par défaut sont les suivantes :

Tâche d'analyse par défaut

Description

Analyse approfondie du système

Analyse l'ensemble du système. La configuration par défaut permet d'analyser tous les types de codes malveillants menaçant la sécurité de votre système, tels que les virus, spywares, adwares, rootkits et autres.

Analyse du Système

Analyse rapide du système

Analyse l'ensemble du système, mis à part les archives. Dans la configuration par défaut, l'analyse recherche tous les types de malwares à l'exception des

rootkits

.

Analyse les dossiers Windows et Program Files

La configuration par défaut permet d'analyser tous les types de codes malveillants, à l'exception des rootkits, mais ne permet pas d'analyser la mémoire, les registres et les cookies.

Mes documents

Utilisez-la pour analyser les dossiers importants de l'utilisateur actuel: Mes documents , Bureau et

Démarrage . Cela vous permet d'assurer la sécurité de vos documents, un espace de travail sécurisé et d'exécuter des applications saines au démarrage.

3. Double cliquez sur la tâche d'analyse que vous voulez lancer.

4. Suivez les indications de l'assistant de l'analyse antivirus pour effectuer l'analyse.

Comment analyser fichiers et dossiers

298

31.3. Utilisation de Acronis Manual Scan

Acronis Manual Scan vous permet d'analyser un dossier particulier ou une partition d'un disque dur sans avoir à créer une tâche d'analyse. Cette fonctionnalité est conçue pour être utilisée lorsque Windows a été démarré en Mode sans échec Si votre système est infecté par un virus résistant, vous pouvez essayer de le supprimer en faisant démarrer Windows en Mode sans échec et en faisant analyser chaque partition du disque par Acronis Manual Scan.

Pour analyser votre ordinateur avec Acronis Manual Scan, les étapes sont les suivantes :

1. Dans le menu Démarrer de Windows, cliquez sur Démarrer

Programmes Acronis Internet Security Suite 2010 Analyse manuelle

Acronis. Une nouvelle fenêtre s'affiche.

2. Cliquez sur Ajouter Dossier pour sélectionner la cible de l'analyse. Une nouvelle fenêtre s'affiche.

3. Sélectionnez la cible de l'analyse :

● Pour analyser votre bureau, sélectionnez simplement Bureau.

● Pour analyser un disque dur entier, sélectionnez-le dans Poste de travail.

● Pour analyser un dossier particulier, recherchez-le et sélectionnez-le.

4. Cliquez sur OK.

5. Cliquez sur Continuer pour démarrer l'analyse.

6. Suivez les indications de l'assistant de l'analyse antivirus pour effectuer l'analyse.

Que signifie Mode sans échec ?

Le Mode sans échec est une façon particulière de démarrer Windows, principalement utilisée pour localiser les problèmes affectant le fonctionnement normal de Windows.

De tels problèmes peuvent provenir d'un conflit entre pilotes ou de virus empêchant

Windows de démarrer normalement. En Mode sans échec, Windows ne charge qu'un minimum de composants du système d'exploitation et les pilotes de base. Il n'existe que quelques applications qui fonctionnent en Mode sans échec. C'est pour cette raison que la plupart des virus sont inactifs et peuvent être facilement supprimés quand Windows est utilisé dans ce mode.

Pour faire démarrer Windows en Mode sans échec, redémarrez votre ordinateur et appuyez sur la touche F8 jusqu'à ce que le menu des fonctions avancées de Windows s’affiche. Vous pouvez choisir entre plusieurs options de démarrage de Windows en Mode sans échec. Vous pourrez sélectionner Mode sans échec avec réseau si vous souhaitez pouvoir accéder à Internet.

Note

Pour plus d'informations sur le Mode sans échec, allez dans le centre d’aide et de support de Windows (dans le menu Démarrer, cliquez sur Aide et support). Vous pouvez également rechercher des informations sur Internet.

Comment analyser fichiers et dossiers

299

31.4. Utilisation de la barre d'activité d'analyse

La Barre d’analyse d’activité est une visualisation graphique de l’analyse d’activité de votre système.

Cette petite fenêtre est disponible par défaut uniquement dans le

Mode Expert

.

Vous pouvez utiliser la barre d'activité d'analyse pour analyser rapidement des fichiers et des dossiers. Faites glisser-déposer le fichier ou le

Barre de l'activité d'analyse

dossier que vous souhaitez analyser dans la barre d'activité d'analyse. Suivez les indications de l'assistant de l'analyse antivirus pour effectuer l'analyse.

Note

Pour plus d'informations, reportez-vous à

« Barre de l'activité d'analyse » (p. 27) .

Comment analyser fichiers et dossiers

300

32. Comment planifier l'analyse de l'ordinateur

Analyser régulièrement votre ordinateur est le meilleur moyen de le conserver à l'abri du malware. Acronis Internet Security Suite 2010 vous permet de planifier des tâches d'analyse qui font que votre ordinateur est analysé automatiquement.

Pour planifier l’analyse de votre ordinateur avec Acronis Internet Security Suite

2010, les étapes sont les suivantes :

1. Ouvrez Acronis Internet Security Suite 2010 et faites passer l'interface utilisateur en Mode Expert.

2. Cliquez sur Antivirus dans le menu de gauche.

3. Cliquez sur l'onglet Analyse antivirus. Vous pouvez trouver ici les tâches d'analyse par défaut et créer vos propres tâches d'analyse.

● Des tâches système sont disponibles et peuvent s'exécuter sur n'importe quel compte utilisateur Windows.

● Seul le créateur des tâches utilisateur peut avoir accès à elles et les lancer.

Voici les tâches d'analyse par défaut que vous pouvez planifier :

Tâche d'analyse par défaut

Description

Analyse approfondie du système

Analyse l'ensemble du système. La configuration par défaut permet d'analyser tous les types de codes malveillants menaçant la sécurité de votre système, tels que les virus, spywares, adwares, rootkits et autres.

Analyse du Système

Analyse rapide du système

Analyse l'ensemble du système, mis à part les archives. Dans la configuration par défaut, l'analyse recherche tous les types de malwares à l'exception des

rootkits

.

Analyse les dossiers Windows et Program Files

La configuration par défaut permet d'analyser tous les types de codes malveillants, à l'exception des rootkits, mais ne permet pas d'analyser la mémoire, les registres et les cookies.

Analyse automatique à l'ouverture de session

Analyse les éléments qui sont exécutés quand un utilisateur se connecte à Windows. Pour utiliser cette tâche vous devez la planifier pour qu'elle s'exécute au démarrage du système. Par défaut, l'analyse à l'ouverture de session est désactivée.

Comment planifier l'analyse de l'ordinateur

301

Tâche d'analyse par défaut

Description

Mes documents

Utilisez-la pour analyser les dossiers importants de l'utilisateur actuel: Mes documents , Bureau et

Démarrage . Cela vous permet d'assurer la sécurité de vos documents, un espace de travail sécurisé et d'exécuter des applications saines au démarrage.

Si aucune de ces tâches d'analyse ne correspond à vos besoins, vous pouvez en créer une nouvelle, que vous pourrez alors programmer pour qu'elle s'exécute selon vos souhaits.

4. Faites un clic droit sur la tâche désirée et sélectionnez Planifier. Une nouvelle fenêtre s'affiche.

5. Planifier la tâche pour qu'elle s'exécute comme souhaité :

● Pour ne lancer la tâche d'analyse qu'une fois, sélectionnez Une fois et indiquer la date et l'heure du démarrage.

● Pour lancer la tâche d'analyse au démarrage du système, sélectionnez Au

démarrage du système. Spécifiez combien de temps après le démarrage la tâche doit s'exécuter (en minutes).

● Pour lancer la tâche d'analyse à un rythme régulier, sélectionnez

Périodiquement et indiquez la fréquence et la date et l'heure du démarrage.

Note

Par exemple, pour analyser votre ordinateur tous les samedis à 2 heures du matin, vous devez procéder comme suit : a. Sélectionnez Périodiquement.

b. Dans le champ Tous/Toutes les, tapez 1, puis sélectionnez semaines dans le menu. La tâche s'exécute ainsi une fois par semaine.

c. Indiquez que la tâche doit débuter samedi prochain.

d. Indiquez l'heure de début 02.00.00

.

6. Cliquez sur OK pour enregistrer la planification. La tâche d'analyse s'exécutera automatiquement au moment que vous aurez planifié. Si l'ordinateur est éteint au moment prévu, la tâche s'exécutera la prochaine fois que vous le rallumerez.

Comment planifier l'analyse de l'ordinateur

302

Aide et résolution des problèmes

303

33. Résolution des problèmes

Ce chapitre présente certains problèmes que vous pouvez rencontrer en utilisant

Acronis Internet Security Suite 2010 et vous fournit des solutions possibles à ces problèmes. La plupart de ces problèmes peuvent être résolus par une configuration appropriée des paramètres du produit.

Si votre problème n'est pas évoqué ici, ou si les solutions proposées ne permettent pas de le régler, vous pouvez contacter le support technique Acronis comme indiqué dans le chapitre

« Support » (p. 321)

.

33.1. Problèmes d'installation

Cet article vous aide à résoudre les problèmes d'installation les plus fréquents avec

Acronis Internet Security Suite 2010. Ces problèmes peuvent être regroupés dans les catégories suivantes :

Erreurs de validation de l'installation

: l'assistant de configuration ne peut pas

être exécuté en raison de conditions spécifiques sur votre système.

Échec des installations

: vous avez lancé une installation à partir de l'assistant de configuration, mais elle n'a pas abouti.

33.1.1. Erreurs de Validation de l'Installation

Lorsque vous lancez l'assistant de configuration, certaines conditions sont vérifiées afin de s'assurer que l'installation peut démarrer. Le tableau suivant présente les erreurs de validation de l'installation les plus fréquentes et les solutions pour les corriger.

Erreur Description et Solution

Vous n'avez pas suffisamment de privilèges pour installer le programme.

Pour lancer l'assistant de configuration et installer

Acronis Internet Security Suite 2010, vous avez besoin des privilèges administrateur. Choisissez une des possibilités suivantes :

● Connectez-vous à un compte Windows administrateur et relancez l'assistant de configuration.

● Faites un clic droit sur le fichier d'installation et sélectionnez Exécuter en tant que. Tapez le nom d'utilisateur et le mot de passe du compte Windows administrateur de ce système.

Le programme d'installation a détecté une version

Acronis Internet Security Suite 2010 a déjà été installé sur votre système, et n'a pas été complètement

Résolution des problèmes

304

Erreur Description et Solution précédente de Acronis

Internet Security Suite 2010 qui n'a pas été désinstallée correctement.

désinstallé. Cela empêche une nouvelle installation de

Acronis Internet Security Suite 2010.

Pour corriger cette erreur et installer Acronis Internet

Security Suite 2010, suivez ces étapes :

1. Contactez l'assistance technique de Acronis Inc.

(

« Support » (p. 321)

) et demandez l'outil de désinstallation.

2. Lancez l'outil de désinstallation avec les privilèges administrateur.

3. Redémarrez votre ordinateur.

4. Relancez l'assistant de configuration pour installer

Acronis Internet Security Suite 2010.

Ce programme Acronis

Internet Security Suite 2010 n'est pas compatible avec votre système d'exploitation.

Vous essayez d'installer Acronis Internet Security Suite

2010 sur un système d'exploitation non pris en charge.

Veuillez consulter

« Configuration requise » (p. 2)

pour savoir sur quels systèmes d'exploitation vous pouvez installer Acronis Internet Security Suite 2010.

Le fichier d'installation est conçu pour un autre type de processeur.

Si votre système d'exploitation est Windows XP avec

Service Pack 1 ou sans Service Pack, vous pouvez installer le Service Pack 2 ou supérieur et relancer ensuite l'assistant de configuration.

Si vous obtenez cette erreur, c'est parce que vous essayez d'exécuter une mauvaise version du fichier d'installation. Il existe deux versions du fichier d'installation Acronis Internet Security Suite 2010 : l'une pour les processeurs 32 bits et l'autre pour les processeurs 64 bits.

Pour être sûr(e) d'avoir la version adaptée à votre système, téléchargez le fichier d'installation directement à partir de

http://www.acronis.fr/

.

33.1.2. L'installation a échoué

Plusieurs raisons peuvent expliquer l'échec de l'installation :

● Pendant l'installation, un écran d'erreur s'affiche. Il se peut qu'on vous demande d'annuler l'installation ou un bouton peut vous proposer un outil de désinstallation pour nettoyer le système.

Résolution des problèmes

305

Note

Juste après avoir lancé l'installation, on peut vous signaler qu'il n'y a pas assez d'espace disque libre pour installer Acronis Internet Security Suite 2010. Dans ce cas, libérez l'espace disque demandé sur la partition où vous souhaitez installer

Acronis Internet Security Suite 2010 puis reprenez ou relancez l'installation.

● L'installation s'interrompt et, éventuellement, votre système se bloque. Seul un redémarrage rétablit la réactivité du système.

● L'installation est terminée, mais vous ne pouvez pas utiliser certaines ou toutes les fonctions de Acronis Internet Security Suite 2010.

Pour corriger une installation ayant échoué et installer Acronis Internet Security

Suite 2010, suivez ces étapes :

1. Nettoyez le système après l'échec de l'installation. . Si l'installation échoue, certaines clés de registre et fichiers Acronis Internet Security Suite 2010 peuvent demeurer sur votre système. De tels restes peuvent empêcher une nouvelle installation de Acronis Internet Security Suite 2010. Ils peuvent aussi affecter la performance du système et sa stabilité. C'est pourquoi vous devez les supprimer avant d'essayer de réinstaller le programme.

Si l'écran d'erreur propose un outil de désinstallation, cliquez sur ce bouton pour nettoyer le système. Sinon, procédez comme suit :

a. Contactez l'assistance technique de Acronis Inc. (

« Support » (p. 321)

) et

demandez l'outil de désinstallation.

b. Lancez l'outil de désinstallation avec les privilèges administrateur.

c. Redémarrez votre ordinateur.

2. Vérifiez que vous n'avez pas d'autre solution de sécurité installée car cela pourrait affecter le fonctionnement normal de Acronis Internet Security Suite 2010. Si c'est le cas, nous vous recommandons de supprimer toutes les autres solutions de sécurité et de réinstaller ensuite Acronis Internet Security Suite 2010.

3. Réessayez d'installer Acronis Internet Security Suite 2010. Nous vous recommandons de télécharger et d'exécuter la dernière version du fichier d'installation à partir de

www.acronis.fr

.

4. Si l'installation échoue de nouveau, contactez le support Acronis Inc. comme expliqué dans

« Support » (p. 321)

.

33.2. Le Services Acronis Internet Security Suite 2010 ne répondent pas

Cet article vous aide à régler l'erreur Les Services Acronis Internet Security Suite

:

2010 ne répondent pas. Vous pouvez rencontrer cette erreur de la façon suivante

Résolution des problèmes

306

● L'icône Acronis dans la

zone de notification

est grisée et une fenêtre pop-up vous informe que les services Acronis Internet Security Suite 2010 ne répondent pas.

● La fenêtre Acronis Internet Security Suite 2010 indique que les services Acronis

AntiVirus 2010 ne répondent pas.

L'erreur peut être causée par :

● une mise à jour importante est en cours d'installation.

● erreurs de communication temporaires entre les services Acronis Internet Security

Suite 2010.

● certains services Acronis Internet Security Suite 2010 sont interrompus.

● d'autres solutions de sécurité sont en cours d'exécution sur votre ordinateur en même temps que Acronis Internet Security Suite 2010.

● des virus sur votre système affectent le fonctionnement de Acronis Internet

Security Suite 2010.

Pour régler cette erreur, essayez ces solutions :

1. Attendez quelques instants et voyez si quelque chose change. L'erreur peut être temporaire.

2. Redémarrez l'ordinateur et attendez quelques instants jusqu'à ce que Acronis

Internet Security Suite 2010 soit chargé. Ouvrez Acronis Internet Security Suite

2010 pour voir si l'erreur persiste. Redémarrer l'ordinateur règle habituellement le problème.

3. Vérifiez que vous n'avez pas d'autre solution de sécurité installée car cela pourrait affecter le fonctionnement normal de Acronis Internet Security Suite 2010. Si c'est le cas, nous vous recommandons de supprimer toutes les autres solutions de sécurité et de réinstaller ensuite Acronis Internet Security Suite 2010.

4. Si l'erreur persiste, il se peut qu'il y ait un problème plus sérieux (il se peut par exemple que vous soyez infecté par un virus qui interfère avec Acronis Internet

Security Suite 2010). Veuillez contacter le support Acronis Inc. comme indiqué dans la section

« Support » (p. 321)

.

33.3. Le partage des fichiers et de l'imprimante en réseau

Wi-Fi ne fonctionne pas

Cet article aide à régler les problèmes suivants avec le pare-feu Acronis Internet

Security Suite 2010 en réseaux Wi-Fi :

● Ne peut pas partager de fichiers avec des ordinateurs du réseau Wi-Fi.

● Ne peut pas accéder à l'imprimante du réseau Wi-Fi.

● Ne peut pas accéder à l'imprimante partagée par un ordinateur dans le réseau

Wi-Fi.

Résolution des problèmes

307

● Ne peut pas partager votre imprimante avec des ordinateurs du réseau Wi-Fi.

Avant de commencer à régler ces problèmes, il faut que vous sachiez certaines choses au sujet de la sécurité et de la configuration du pare-feu Acronis Internet

Security Suite 2010 en réseaux Wi-Fi. Du point de vue de la sécurité, on peut considérer les catégories de réseaux Wi-Fi suivantes :

Les réseaux Wi-Fi sécurisés. Ce type de réseau permet uniquement la connexion des appareils Wi-Fi autorisés. L'accès au réseau est conditionné par un mot de passe. Par exemple, les réseaux Wi-Fi des entreprises sont des réseaux sécurisés.

Réseaux Wi-Fi ouverts (non sécurisés) . Tout appareil Wi-Fi à portée d'un réseau Wi-Fi non sécurisé peut s'il le souhaite se connecter à ce réseau. Les réseaux Wi-Fi non sécurisés sont répandus. Ils comprennent presque tous les réseaux Wi-Fi publics (comme ceux des écoles, des cafés, des aéroports etc.). Un réseau domestique que vous configurez avec un router Wi-Fi est également non sécurisé jusqu'à ce que vous activiez la sécurité du router.

Les réseaux Wi-Fi non sécurisés présentent un risque de sécurité important car votre ordinateur est connecté à des ordinateurs inconnus. Sans la protection adaptée d'un pare-feu, toute personne connectée au réseau peut accéder à vos ressources partagées et même, s'introduire dans votre ordinateur.

Lorsque vous êtes connecté(e) à un réseau Wi-Fi non sécurisé, Acronis Internet

Security Suite 2010 bloque automatiquement la communication avec les ordinateurs de ce réseau. Vous pouvez accéder à Internet, mais ne pouvez pas partager de fichiers ou d'imprimante avec les autres utilisateurs du réseau.

Deux solutions permettent d'activer la communication avec un réseau Wi-Fi :

● La

solution "ordinateur de confiance"

permet le partage de fichiers et d'imprimantes avec seulement certains ordinateurs (les ordinateurs de confiance) du réseau Wi-Fi. Utilisez cette solution lorsque vous êtes connecté(e) à un réseau

Wi-Fi public (par exemple, le réseau d'une université ou d'un café) et que vous voulez partager des fichiers ou une imprimante avec un ami ou utiliser l'imprimante de ce réseau.

● La

solution "réseau sûr"

permet le partage de fichiers et d'imprimante pour tout le réseau Wi-Fi (réseau sûr). Cette solution n'est pas recommandée pour des raisons de sécurité, mais peut être utile dans des situations particulières (vous pouvez par exemple l'utiliser dans un réseau Wi-Fi de type domicile ou bureau).

33.3.1. Solution "Ordinateurs de confiance"

Pour configurer le pare-feu Acronis Internet Security Suite 2010 afin qu'il autorise le partage de fichiers et d'imprimantes avec un ordinateur du réseau Wi-Fi, ou pour utiliser l'imprimante d'un réseau Wi-Fi, suivez ces étapes :

Résolution des problèmes

308

1. Ouvrez Acronis Internet Security Suite 2010 et faites passer l'interface utilisateur en Mode Expert.

2. Cliquez sur Pare-Feu dans le menu de gauche.

3. Cliquez sur l'onglet Réseau.

4. Dans le tableau Zones, sélectionnez le réseau Wi-Fi puis cliquez sur le bouton

Ajouter.

5. Sélectionnez l'ordinateur ou l'imprimante du réseau Wi-Fi souhaité(e) dans la liste des appareils détectés dans le réseau Wi-Fi. Si cet ordinateur ou cette imprimante n'est pas automatiquement détecté(e), vous pouvez taper son adresse

IP dans le champ Zone.

6. Sélectionnez l'action Autoriser.

7. Cliquez sur OK.

:

Si vous ne pouvez toujours pas partager de fichiers ou d'imprimante avec l'ordinateur sélectionné, cela n'est sans doute pas dû au pare-feu Acronis Internet Security Suite

2010 de votre ordinateur. Vérifiez d'autres causes possibles, telles que les suivantes

● Le pare-feu de l'autre ordinateur peut bloquer le partage de fichiers et d'imprimantes dans les réseaux Wi-Fi non sécurisés (publics).

▶ S'il s'agit du pare-feu Acronis Internet Security Suite 2010, la même procédure peut être appliquée sur l'autre ordinateur pour permettre le partage de fichiers et d'imprimantes sur votre ordinateur.

▶ Si le Pare-Feu Windows est utilisé, il peut être configuré pour autoriser le partage de fichiers et d'imprimantes comme suit : ouvrez la fenêtre de configuration du Pare-Feu Windows, l'onglet Exceptions et cochez la case Partage de

fichiers et d'imprimantes

▶ Si un autre programme pare-feu est utilisé, veuillez vous reporter à sa documentation ou au fichier d'aide.

● Conditions générales pouvant empêcher d'utiliser ou de se connecter à une imprimante partagée :

▶ Il se peut que vous ayez besoin de vous connecter à un compte Windows administrateur pour avoir accès à l'imprimante partagée.

▶ L'imprimante partagée est configurée pour autoriser l'accès uniquement à certains ordinateurs et utilisateurs. Si vous partagez votre imprimante, vérifiez que l'imprimante autorise l'accès à l'utilisateur de l'autre ordinateur. Si vous essayez de vous connecter à une imprimante partagée, vérifiez avec l'utilisateur de l'autre ordinateur que vous êtes autorisé(e) à vous connecter à l'imprimante.

▶ L'imprimante connectée à votre ordinateur ou à l'autre ordinateur n'est pas partagée.

Résolution des problèmes

309

▶ L'imprimante partagée n'a pas été ajoutée à l'ordinateur.

Note

Pour apprendre à gérer le partage d'imprimante (partager une imprimante, définir ou supprimer des permissions pour une imprimante, se connecter à l'imprimante d'un réseau ou à une imprimante partagée) consultez le Centre d'aide et de support de Windows (dans le menu Démarrer, cliquez sur Aide et Support).

Si vous n'avez toujours pas accès à l'imprimante du réseau Wi-Fi, cela n'est sans doute pas dû au pare-feu Acronis Internet Security Suite 2010 de votre ordinateur.

L'accès à l'imprimante d'un réseau Wi-Fi peut être limité à certains ordinateurs et utilisateurs. Vérifiez avec l'administrateur du réseau Wi-Fi que vous avez la permission de vous connecter à cette imprimante.

Si vous pensez que le problème provient du pare-feu Acronis Internet Security Suite

2010, vous pouvez contacter le support Acronis comme indiqué dans la section

« Support » (p. 321)

.

33.3.2. Solution "Réseau Sûr"

Nous vous recommandons d'utiliser cette solution uniquement pour des réseaux

Wi-Fi de type domicile ou bureau.

:

Pour configurer le pare-feu Acronis Internet Security Suite 2010 afin qu'il autorise le partage de fichiers et d'imprimantes avec tout le réseau Wi-Fi, suivez ces étapes

1. Ouvrez Acronis Internet Security Suite 2010 et faites passer l'interface utilisateur en Mode Expert.

2. Cliquez sur Pare-Feu dans le menu de gauche.

3. Cliquez sur l'onglet Réseau.

4. Dans le tableau Configuration Réseau, dans la colonne Niveau de confiance, cliquez sur la flèche de la cellule correspondant au réseau Wi-Fi.

5. En fonction du niveau de sécurité que vous souhaitez obtenir, choisissez l'une des options suivantes :

Dangereux - pour accéder aux fichiers et aux imprimantes partagés du réseau

Wi-Fi, sans autoriser l'accès à vos ressources partagées.

Sûr - pour autoriser le partage de fichiers et d'imprimantes dans les deux sens.

Cela signifie que les utilisateurs connectés au réseau Wi-Fi peuvent également accéder à vos fichiers ou imprimantes partagés.

Si vous ne pouvez toujours pas partager de fichiers ou d'imprimante avec certains ordinateurs du réseau Wi-Fi, cela n'est sans doute pas dû au pare-feu Acronis Internet

Security Suite 2010 de votre ordinateur. Vérifiez d'autres causes possibles, telles que les suivantes :

Résolution des problèmes

310

● Le pare-feu de l'autre ordinateur peut bloquer le partage de fichiers et d'imprimantes dans les réseaux Wi-Fi non sécurisés (publics).

▶ S'il s'agit du pare-feu Acronis Internet Security Suite 2010, la même procédure peut être appliquée sur l'autre ordinateur pour permettre le partage de fichiers et d'imprimantes sur votre ordinateur.

▶ Si le Pare-Feu Windows est utilisé, il peut être configuré pour autoriser le partage de fichiers et d'imprimantes comme suit : ouvrez la fenêtre de configuration du Pare-Feu Windows, l'onglet Exceptions et cochez la case Partage de

fichiers et d'imprimantes

▶ Si un autre programme pare-feu est utilisé, veuillez vous reporter à sa documentation ou au fichier d'aide.

● Conditions générales pouvant empêcher d'utiliser ou de se connecter à une imprimante partagée :

▶ Il se peut que vous ayez besoin de vous connecter à un compte Windows administrateur pour avoir accès à l'imprimante partagée.

▶ L'imprimante partagée est configurée pour autoriser l'accès uniquement à certains ordinateurs et utilisateurs. Si vous partagez votre imprimante, vérifiez que l'imprimante autorise l'accès à l'utilisateur de l'autre ordinateur. Si vous essayez de vous connecter à une imprimante partagée, vérifiez avec l'utilisateur de l'autre ordinateur que vous êtes autorisé(e) à vous connecter à l'imprimante.

▶ L'imprimante connectée à votre ordinateur ou à l'autre ordinateur n'est pas partagée.

▶ L'imprimante partagée n'a pas été ajoutée à l'ordinateur.

Note

Pour apprendre à gérer le partage d'imprimante (partager une imprimante, définir ou supprimer des permissions pour une imprimante, se connecter à l'imprimante d'un réseau ou à une imprimante partagée) consultez le Centre d'aide et de support de Windows (dans le menu Démarrer, cliquez sur Aide et Support).

Si vous n'avez toujours pas accès à une imprimante du réseau Wi-Fi, cela n'est sans doute pas dû au pare-feu Acronis Internet Security Suite 2010 de votre ordinateur.

L'accès à l'imprimante d'un réseau Wi-Fi peut être limité à certains ordinateurs et utilisateurs. Vérifiez avec l'administrateur du réseau Wi-Fi que vous avez la permission de vous connecter à cette imprimante.

Si vous pensez que le problème provient du pare-feu Acronis Internet Security Suite

2010, vous pouvez contacter le support Acronis comme indiqué dans la section

« Support » (p. 321)

.

Résolution des problèmes

311

33.4. Le Filtre Antispam Ne Fonctionne Pas Correctement

Cet article aide à régler les problèmes suivants avec le filtrage Antispam Acronis

Internet Security Suite 2010 :

Certains e-mails légitimes sont signalés comme étant du

[spam]

.

De nombreux messages de spam ne sont pas signalés comme tels par le filtre antispam.

Le filtre antispam ne détecte aucun message de spam.

33.4.1. Des Messages Légitimes Sont Signalés comme étant du

[spam]

Des messages légitimes sont signalés comme étant du [spam] car ils ressemblent

à du spam pour le filtre antispam de Acronis Internet Security Suite 2010. Vous pouvez normalement régler ce problème en configurant le filtre Antispam de façon adaptée.

Acronis Internet Security Suite 2010 ajoute automatiquement les destinataires de vos e-mails à une Liste d'Amis. Les e-mails que vous recevez des contacts de la

Liste d'Amis sont considérés comme légitimes. Ils ne sont pas vérifiés par le filtre antispam et ne sont donc jamais signalés comme étant du [spam] .

La configuration automatique de la liste d'Amis n'empêche pas les erreurs de détection pouvant se produire dans les situations suivantes :

● Vous recevez de nombreux e-mails commerciaux sollicités après vous être inscrit(e) sur plusieurs sites Internet. Dans ce cas, la solution est de ne pas ajouter les adresses e-mail des expéditeurs de ces messages à la liste d'Amis.

● Une part importante des e-mails légitimes que vous recevez provient de personnes auxquelles vous n'avez jamais envoyé d'e-mail auparavant, telles que des clients, des partenaires commerciaux potentiels etc. D'autres solutions sont requises dans ce cas.

Si vous utilisez l'un des clients de messagerie dans lesquels Acronis Internet Security

Suite 2010 s'intègre, essayez les solutions suivantes :

1.

Indiquer des erreurs de détection

Cela sert à entraîner le Moteur d'apprentissage

(Bayésien) du filtre antispam et aide à éviter d'autres erreurs de détection. Le

Moteur d'apprentissage analyse les messages indiqués et retient leurs caractéristiques. Les messages futurs ayant les mêmes caractéristiques seront aussi considérés comme du [spam] .

2.

Diminuer le niveau de protection de l'antispam.

Si vous diminuez le niveau de protection, le filtre antispam aura besoin de plus d'indications pour considérer qu'un e-mail est du spam. Essayez cette solution seulement si de nombreux

Résolution des problèmes

312

messages légitimes (y compris des messages commerciaux sollicités) sont détectés à tort comme étant du spam.

3.

Reformer le Moteur d'Apprentissage (filtre Bayésien).

Essayez cette solution uniquement si les solutions précédentes n'ont pas donné de résultats satisfaisants.

Note

Acronis Internet Security Suite 2010 s'intègre dans la plupart des clients de messagerie via une barre d'outils antispam facile à utiliser. Pour une liste complète des clients de messagerie pris en charge, veuillez vous référer à

« Logiciels pris en charge » (p.

2)

.

Si vous utilisez un client de messagerie différent, vous ne pouvez pas indiquer les erreurs de détection et entraîner le Moteur d'Apprentissage. Pour résoudre le problème, essayez de diminuer le niveau de protection de l'antispam.

Ajouter vos contacts à la liste d’amis

Si vous utilisez un client de messagerie pris en charge, vous pouvez facilement ajouter les expéditeurs d'e-mails légitimes à la liste d'Amis. Suivez ces étapes :

1. Dans votre client de messagerie, sélectionnez un e-mail provenant de l'expéditeur que vous voulez ajouter à la liste d'Amis.

2. Cliquez sur le bouton Ajouter un ami de la barre d'outils antispam Acronis

Internet Security Suite 2010 pour ajouter l'expéditeur à la liste d'Amis.

3. Il se peut qu'on vous demande de valider les adresses ajoutées à la liste d'Amis.

Sélectionnez Ne plus afficher ce message et cliquez sur OK.

Les futurs messages provenant de cette adresse seront toujours dirigés vers votre boîte de réception quel que soit leur contenu.

Si vous utilisez un client de messagerie différent, vous pouvez ajouter des contacts

à la liste d'Amis à partir de l'interface de Acronis Internet Security Suite 2010. Suivez ces étapes :

1. Ouvrez Acronis Internet Security Suite 2010 et faites passer l'interface utilisateur en Mode Expert.

2. Cliquez sur Antispam dans le menu de gauche.

3. Cliquez sur l'onglet État.

4. Cliquez sur Gérer les Amis. Une fenêtre de configuration s'affichera.

5. Tapez l'adresse e-mail de laquelle vous voulez toujours recevoir des e-mails et cliquez sur le bouton pour ajouter l'adresse à la liste d'Amis.

6. Cliquez sur OK pour sauvegarder les modifications et fermez la fenêtre.

Résolution des problèmes

313

Indiquer des erreurs de détection

Si vous utilisez un client de messagerie pris en charge, vous pouvez facilement corriger le filtre antispam (en indiquant quels e-mails n'auraient pas dû être signalés comme étant du [spam] ). Faire cela améliorera considérablement l'efficacité du filtre antispam. Suivez ces étapes :

1. Ouvrez votre client de messagerie.

2. Allez dans le dossier de courrier indésirable dans lequel les messages de spam sont placés.

3. Sélectionnez les messages légitimes considérés à tort comme étant du [spam] par Acronis Internet Security Suite 2010.

4. Cliquez sur le bouton Ajouter un ami de la barre d'outils antispam Acronis

Internet Security Suite 2010 pour ajouter l'expéditeur à la liste d'Amis. Il se peut que vous ayez besoin de cliquer sur OK pour valider. Les futurs messages provenant de cette adresse seront toujours dirigés vers votre boîte de réception quel que soit leur contenu.

5. Cliquez sur le bouton Pas Spam de la barre d'outils antispam Acronis Internet

Security Suite 2010 (normalement située dans la partie supérieure de la fenêtre du client de messagerie). Cela indique au Moteur d'Apprentissage que le message sélectionné n'est pas du spam. Cet e-mail sera déplacé vers le dossier de la Boîte de réception. Les messages futurs ayant les mêmes caractéristiques ne seront plus considérés comme du [spam] .

Diminuer le niveau de protection de l'Antispam

Pour diminuer le niveau de protection de l'antispam, suivez ces étapes :

1. Ouvrez Acronis Internet Security Suite 2010 et faites passer l'interface utilisateur en Mode Expert.

2. Cliquez sur Antispam dans le menu de gauche.

3. Cliquez sur l'onglet État.

4. Descendez le curseur sur l'échelle.

Nous vous recommandons de ne diminuer la protection que d'un niveau et d'attendre ensuite suffisamment pour évaluer les résultats. Si de nombreux e-mails légitimes continuent à être considérés comme étant du [spam] , vous pouvez diminuer encore le niveau de protection. Si vous remarquez que de nombreux e-mails de spam ne sont pas détectés, nous vous recommandons de ne pas diminuer le niveau de protection.

Résolution des problèmes

314

Reformer le Moteur d'Apprentissage (Bayésien)

Avant d'entraîner le Moteur d'Apprentissage (Bayésien), préparez un dossier contenant uniquement des e-mails de SPAM et un autre contenant uniquement des e-mails légitimes. Le Moteur d'Apprentissage les analysera et retiendra les caractéristiques des e-mails de spam et celles des e-mails légitimes que vous recevez habituellement. Afin que l'entraînement soit efficace, chaque catégorie doit contenir plus de 50 messages.

Pour réinitialiser la base de données bayésienne et entraîner de nouveau le Moteur d'Apprentissage, suivez ces étapes :

1. Ouvrez votre client de messagerie.

2. Sur la barre d'outils antispam Acronis Internet Security Suite 2010, cliquez sur le bouton Assistant pour lancer l'assistant de configuration de l'antispam. Des informations détaillées sur cet assistant figurent dans la section

« Assistant de

configuration de l'Antispam » (p. 280) .

3. Cliquez sur Suivant.

4. Sélectionnez Sauter cette étape et cliquez sur Suivant.

5. Sélectionnez Nettoyer la base de données du filtre Antispam et cliquez sur

Suivant.

6. Sélectionnez le dossier contenant les e-mails légitimes et cliquez sur Suivant.

7. Sélectionnez le dossier contenant les messages de SPAM et cliquez sur Suivant.

8. Cliquez sur Terminer pour lancer le processus d'entraînement.

9. Une fois l'entraînement terminé, cliquez sur Fermer.

Demander de l'aide

Si ces informations ne vous ont pas aidé(e), vous pouvez contacter le support Acronis comme indiqué dans la section

« Support » (p. 321)

.

33.4.2. De Nombreux Messages De Spam Ne Sont Pas Détectés

Si vous recevez de nombreux messages de spam qui ne sont pas signalés comme

étant du [spam] , vous devez configurer le filtre antispam de Acronis Internet

Security Suite 2010 pour améliorer son efficacité.

Si vous utilisez l'un des clients de messagerie dans lesquels Acronis Internet Security

Suite 2010 s'intègre, essayez les solutions suivantes une par une :

1.

Indiquer les messages de spam non détectés

Cela sert à entraîner le Moteur d'apprentissage (Bayésien) du filtre antispam et améliore généralement la détection du spam. Le Moteur d'apprentissage analyse les messages indiqués et

Résolution des problèmes

315

retient leurs caractéristiques. Les messages futurs ayant les mêmes caractéristiques seront considérés comme du [spam] .

2.

Ajouter des spammeurs à la liste des Spammeurs

Les messages provenant d'adresses qui figurent dans la liste de Spammeurs seront automatiquement considérés comme étant du [spam] .

3.

Augmenter le niveau de protection de l'antispam.

Si vous augmentez le niveau de protection, le filtre antispam aura besoin de moins d'indications pour considérer qu'un e-mail est du spam.

4.

Reformer le Moteur d'Apprentissage (filtre Bayésien).

Utilisez cette solution lorsque la détection du spam est très insatisfaisante et qu'indiquer les messages de spam non détectés ne fonctionne plus.

Note

Acronis Internet Security Suite 2010 s'intègre dans la plupart des clients de messagerie via une barre d'outils antispam facile à utiliser. Pour une liste complète des clients de messagerie pris en charge, veuillez vous référer à

« Logiciels pris en charge » (p.

2)

.

Si vous utilisez un client de messagerie différent, vous ne pouvez pas signaler les messages de spam et entraîner le Moteur d'Apprentissage. Pour résoudre le problème, essayez d'augmenter le niveau de protection de l'antispam et d'ajouter des spammeurs à la liste de Spammeurs.

Indiquer Les Messages De Spam Non Détectés

Si vous utilisez un client de messagerie pris en charge, vous pouvez facilement indiquer quels e-mails auraient dû être détectés comme étant du spam. Faire cela améliorera considérablement l'efficacité du filtre antispam. Suivez ces étapes :

1. Ouvrez votre client de messagerie.

2. Allez dans la boîte de Réception.

3. Sélectionnez les messages de spam non détectés.

4. Cliquez sur le bouton Spam de la barre d'outils antispam Acronis Internet

Security Suite 2010 (normalement située dans la partie supérieure de la fenêtre du client de messagerie). Cela indique au Moteur d'Apprentissage que les messages sélectionnés sont du spam. Ils sont immédiatement signalés comme

étant du [spam] et déplacés vers le dossier du courrier indésirable. Les messages futurs ayant les mêmes caractéristiques seront considérés comme du [spam] .

Ajouter des Spammeurs à la Liste de Spammeurs

Si vous utilisez un client de messagerie pris en charge, vous pouvez facilement ajouter les expéditeurs de spam à la liste de Spammeurs. Suivez ces étapes :

Résolution des problèmes

316

1. Ouvrez votre client de messagerie.

2. Allez dans le dossier de courrier indésirable dans lequel les messages de spam sont placés.

3. Sélectionnez les messages signalés comme étant du [spam] par Acronis Internet

Security Suite 2010.

4. Cliquez sur le bouton Ajouter Spammeur de la barre d'outils antispam Acronis

Internet Security Suite 2010.

5. Il se peut qu'on vous demande de valider les adresses ajoutées à la liste de

Spammeurs. Sélectionnez Ne plus afficher ce message et cliquez sur OK.

Si vous utilisez un client de messagerie différent, vous pouvez ajouter manuellement des spammeurs à la liste de Spammeurs à partir de l'interface de Acronis Internet

Security Suite 2010. Cela s'avère utile lorsque vous avez reçu plusieurs e-mails de spam provenant de la même adresse e-mail. Suivez ces étapes :

1. Ouvrez Acronis Internet Security Suite 2010 et faites passer l'interface utilisateur en Mode Expert.

2. Cliquez sur Antispam dans le menu de gauche.

3. Cliquez sur l'onglet État.

4. Cliquez sur Gérer les Spammeurs. Une fenêtre de configuration s'affichera.

5. Tapez l'adresse e-mail du spammeur et cliquez sur le bouton pour ajouter l'adresse à la Liste de Spammeurs.

6. Cliquez sur OK pour sauvegarder les modifications et fermez la fenêtre.

Augmenter le niveau de protection de l'Antispam

Pour augmenter le niveau de protection de l'antispam, suivez ces étapes :

1. Ouvrez Acronis Internet Security Suite 2010 et faites passer l'interface utilisateur en Mode Expert.

2. Cliquez sur Antispam dans le menu de gauche.

3. Cliquez sur l'onglet État.

4. Élevez le curseur sur l'échelle.

Reformer le Moteur d'Apprentissage (Bayésien)

Avant d'entraîner le Moteur d'Apprentissage (Bayésien), préparez un dossier contenant uniquement des e-mails de SPAM et un autre contenant uniquement des e-mails légitimes. Le Moteur d'Apprentissage les analysera et retiendra les caractéristiques des e-mails de spam et celles des e-mails légitimes que vous recevez habituellement. Afin que l'entraînement soit efficace, chaque dossier doit contenir plus de 50 messages.

Résolution des problèmes

317

Pour réinitialiser la base de données bayésienne et entraîner de nouveau le Moteur d'Apprentissage, suivez ces étapes :

1. Ouvrez votre client de messagerie.

2. Sur la barre d'outils antispam Acronis Internet Security Suite 2010, cliquez sur le bouton Assistant pour lancer l'assistant de configuration de l'antispam. Des informations détaillées sur cet assistant figurent dans la section

« Assistant de

configuration de l'Antispam » (p. 280) .

3. Cliquez sur Suivant.

4. Sélectionnez Sauter cette étape et cliquez sur Suivant.

5. Sélectionnez Nettoyer la base de données du filtre Antispam et cliquez sur

Suivant.

6. Sélectionnez le dossier contenant les e-mails légitimes et cliquez sur Suivant.

7. Sélectionnez le dossier contenant les messages de SPAM et cliquez sur Suivant.

8. Cliquez sur Terminer pour lancer le processus d'entraînement.

9. Une fois l'entraînement terminé, cliquez sur Fermer.

Demander de l'aide

Si ces informations ne vous ont pas aidé(e), vous pouvez contacter le support Acronis comme indiqué dans la section

« Support » (p. 321)

.

33.4.3. Le Filtre Antispam Ne Détecte Aucun Message De Spam

Si aucun message de spam n'est signalé comme étant du [spam] , il se peut qu'il y ait un problème avec le filtre Antispam de Acronis Internet Security Suite 2010.

Avant d'essayer de régler ce problème, assurez-vous qu'il n'est pas causé par l'une des situations suivantes :

● La protection Acronis Internet Security Suite 2010 Antispam est disponible seulement pour les clients de messagerie configurés pour recevoir des e-mails via le protocole POP3. Cela signifie que :

▶ Les e-mails reçus via des services de webmail (tels que Yahoo, Gmail, Hotmail ou d'autres) ne font pas l'objet d'une analyse antispam de la part de Acronis

Internet Security Suite 2010.

▶ Si votre client de messagerie est configuré pour recevoir des e-mails en utilisant un protocole autre que POP3 (par exemple IMAP4), vos e-mails ne seront pas analysés par Acronis Internet Security Suite 2010 Antispam.

Note

POP3 est l'un des protocoles les plus utilisés pour télécharger des e-mails à partir d'un serveur de messagerie. Si vous ne connaissez pas le protocole que votre client

Résolution des problèmes

318

de messagerie utilise pour télécharger des e-mails, posez la question à la personne ayant configuré votre client de messagerie.

● Acronis Internet Security Suite 2010 n'analyse pas le trafic POP3 de Lotus Notes.

Vous devriez également vérifier les causes possibles suivantes :

1. Assurez-vous que l'Antispam est activé.

a. Lancer Acronis Internet Security Suite 2010.

b. Cliquez sur le bouton Configuration dans l'angle supérieur droit de la fenêtre.

c. Dans la catégorie Paramètres de Sécurité, vérifiez l'état de l'antispam.

Si l'Antispam est désactivé, il s'agit de la cause de votre problème. Activez l'Antispam et surveillez son fonctionnement afin de voir si le problème est réglé.

2. Bien que ce soit peu probable, vous pouvez vérifier que Acronis Internet Security

Suite 2010 n'a pas été configuré pour ne pas signaler les messages de spam avec le mot [spam] .

a. Ouvrez Acronis Internet Security Suite 2010 et faites passer l'interface utilisateur en Mode Expert.

b. Cliquez sur Antispam dans le menu de gauche puis sur l'onglet Paramètres.

c. Vérifiez que l'option Signaler dans l'objet qu'il s'agit de spam est sélectionnée.

Une solution possible consiste à réparer ou à réinstaller le produit. Cependant, si vous le souhaitez, vous pouvez contacter le support Acronis Inc., comme indiqué dans la section

« Support » (p. 321)

.

33.5. La désinstallation de Acronis Internet Security Suite 2010 a échoué

Cet article vous aide à régler les erreurs pouvant se produire lors de la désinstallation de Acronis Internet Security Suite 2010. Deux situations sont possibles :

● Pendant la désinstallation, un écran d'erreur s'affiche. L'écran comporte un bouton permettant de lancer un outil de désinstallation pour nettoyer le système.

● La désinstallation s'interrompt et, éventuellement, votre système se bloque.

Cliquez sur Annuler pour abandonner la désinstallation. Si cela ne fonctionne pas, redémarrez le système.

Si l'installation échoue, certaines clés de registre et fichiers Acronis Internet Security

Suite 2010 peuvent demeurer sur votre système. De tels restes peuvent empêcher une nouvelle installation de Acronis Internet Security Suite 2010. Ils peuvent aussi affecter la performance du système et sa stabilité. Pour désinstaller complètement

Acronis Internet Security Suite 2010 de votre système, vous devez lancer l'outil de désinstallation.

Résolution des problèmes

319

Si la désinstallation échoue et qu'un écran d'erreur s'affiche, cliquez sur le bouton permettant de lancer l'outil de désinstallation pour nettoyer le système. Sinon, procédez comme suit :

1. Contactez l'assistance technique de Acronis Inc. (

« Support » (p. 321)

) et demandez

l'outil de désinstallation.

2. Lancez l'outil de désinstallation avec les privilèges administrateur. L'outil de désinstallation efface tous les fichiers ainsi que les clés d'enregistrement qui n'ont pas été supprimés lors de la désinstallation automatique.

3. Redémarrez votre ordinateur.

Si ces informations ne vous ont pas aidé(e), vous pouvez contacter le support Acronis comme indiqué dans la section

« Support » (p. 321)

.

Résolution des problèmes

320

34. Support

Si vous avez besoin d'aide ou d'informations supplémentaires sur Acronis Internet

Security Suite 2010, utilisez les contacts ci-dessous.

Acronis Inc.

15-19 Rue des Mathurins

75009 Paris

France

Acheter:

http://www.acronis.fr/buy/purl-ais2010-fr

Site Web :

http://www.acronis.fr/homecomputing/products/internet-security/

Pour contacter le support (Webmail, Chat, Téléphone), suivez l’accompagnateur graphique situé :

http://www.acronis.fr/support/

> Contactez-nous > Commencer ici.

Disponibilité :

● Lundi - Vendredi :

▶ 8:00 - 20:00 : Support en Français

▶ 20:00 - 8:00 : Support en Anglais

● Durant le week-end : Support en Anglais

Media :

● E-mail (Webmail) : En français 24X7

● Chat : Selon la disponibilité ci-dessus

● Téléphone : 24x7 exclusivement en Anglais pour l’instant

Support

321

Glossaire

ActiveX

ActiveX est un modèle pour écrire des programmes tels que d'autres programmes et le système d'exploitation puissent les appeler. La technologie

ActiveX est utilisée par Microsoft Internet Explorer pour faire des pages Web interactives qui ressemblent et se comportent comme des programmes informatiques classiques, plutôt que comme des pages statiques. Avec ActiveX, les utilisateurs peuvent demander ou répondre à des questions, utiliser des boutons et interagir d'autres façons avec les pages Web. Les commandes

ActiveX sont souvent écrites en Visual Basic.

Active X est connu pour son manque total de commandes de sécurité ; les experts en sécurité informatique déconseillent son utilisation sur Internet.

Adware

Les adwares sont souvent associés à des applications gratuites ce qui implique leur acceptation par l’utilisateur. Ces adwares étant généralement installés après que l’utilisateur en a accepté le principe dans un accord de licence, ils ne peuvent pas être considérés comme illégaux.

Cependant les « pop up » publicitaires peuvent devenir contrariant et dans certains cas dégrader les performances du système. De plus, les informations collectées peuvent mettre en péril la vie privée des utilisateurs qui ne s’étaient pas complètement rendu compte des termes de l’accord de licence.

Archive

Une disquette, une bande, ou un répertoire qui contient des fichiers qui ont été sauvegardés.

Un fichier qui contient un ou plusieurs fichiers dans un format compressé.

Backdoor

Il s'agit d'une faille dans la sécurité d'un système délibérément laissé en place par des développeurs ou mainteneurs. La motivation n'est pas toujours négative

; quelques logiciels permettent à des techniciens de maintenance, via des comptes privilégiés, de prendre le contrôle à distance.

Secteur de boot

Un secteur au début de chaque disque qui identifie l’architecture du disque

(taille des secteurs, etc). Pour les disques de démarrage, le secteur de boot contient aussi un programme qui charge la plate-forme.

Virus de boot

Un virus qui infecte le secteur de boot d'une disquette ou d'un disque dur. Une tentative de démarrer depuis une disquette infectée avec un virus de boot rendra le virus actif en mémoire. Chaque fois que vous démarrez votre système depuis ce point, vous aurez le virus actif en mémoire.

Glossaire

322

Navigateur

Raccourci pour navigateur internet, il s'agit d'un logiciel utilisé pour visualiser des pages Web. Les deux navigateurs les plus populaires sont Netscape

Navigator et Microsoft Internet Explorer. Les deux sont des navigateurs graphiques, ce qui signifie qu'ils peuvent afficher aussi bien le graphisme que le texte. De plus, les navigateurs les plus modernes peuvent visionner les informations multimédia, y compris le son et la vidéo, bien qu'ils exigent des modules d'extension (plugins) pour certains formats.

Ligne de commande

Dans une interface en ligne de commande, l'utilisateur tape directement des commandes correspondant à des ordres de gestions.

Cookies

Sur Internet, les cookies sont définis comme étant de petits fichiers contenant des informations sur les ordinateurs individuels qui peuvent être analysés et utilisés par des annonceurs publicitaires pour tracer vos centres d'intérêts et vos goûts. Dans ce milieu, la technologie des cookies est encore en développement et l'intention est de cibler directement ce que vous avez dit

être vos intérêts. C'est une épée à double tranchant pour beaucoup de personnes parce que d'une part, c'est efficace et pertinent (vous voyez seulement des annonces vous intéressant) mais d'autre part, cela implique en réalité "le pistage" et "le suivi" d'où vous allez et de ce sur quoi vous cliquez sur Internet. Il y a naturellement un débat sur la vie privée et beaucoup de gens se sentent ainsi considérés comme un simple " numéro SKU " (vous savez, le code barres à l'arrière des produits). Bien que ce point de vue puisse paraître extrême, dans certains cas cette perception est justifiée.

Disk drive

C'est une appareil qui lit et écrit des données sur un disque.

Une unité de disque dur lit et écrit sur un disque dur.

Un lecteur de disquette accède à des disquettes.

Les lecteurs peuvent être soit internes (intégrés à un ordinateur) soit externes

(intégrés dans un boîtier séparé que l'on connecte à l'ordinateur).

Télécharger

Copier des données (généralement un fichier entier) d'une source principale à un dispositif périphérique. Le terme est souvent utilisé pour décrire le processus de copie d'un fichier d'un service en ligne vers son ordinateur. Le téléchargement peut aussi se référer à la reproduction d'un fichier d'un serveur de réseau vers un ordinateur sur le réseau.

Messagerie électronique

Courrier électronique. Il s'agit d'un service d'envoi de messages sur des ordinateurs via un réseau local ou global.

Glossaire

323

Événements

Il s'agit d'une action ou d'une occurrence détectée par un programme. Les

événements peuvent être des actions d'utilisateur, comme le clic sur un bouton de souris ou la pression d'une touche, ou des occurrences du système, comme l'analyse de la mémoire.

Fausse alerte

Se produit lorsqu'une analyse identifie un fichier comme infecté alors qu'il ne l'est pas.

Extension de fichier

La partie d'un fichier, après le point final, qui indique le type de données stockées dans le fichier.

Heuristique

Méthode permettant d'identifier de nouveaux virus. Cette méthode d'analyse ne s'appuie pas sur des définitions virales spécifiques. L'avantage de l'analyse heuristique est de pouvoir détecter des variantes d'un virus existant. Cependant, cette méthode peut parfois occasionner de fausses alertes dans des programmes normaux.

IP

De nombreux systèmes d'exploitation utilisent des extensions de fichiers, par exemple Unix, VMS, MS Dos. Elles comportent communément une à trois lettres

(certains vieux OS ne supportent pas plus de trois). Exemples : "c" pour du code source en C, "ps" pour PostScript, "txt" pour du texte.

Protocole Internet - Un protocole routable de la suite de protocoles TCP/IP chargé de l'adressage, du routage IP et de la fragmentation et réassemblage des paquets IP.

Applette Java

Il s'agit d'un programme Java conçu pour s'exécuter seulement dans une page

Web. Pour utiliser un applet dans une page Web, vous devez spécifier le nom de l'applet et la taille (la longueur et la largeur - en pixels) qu'il peut utiliser.

Lors d'un accès à la page Web, le navigateur télécharge l'applet depuis un serveur et l'exécute sur la machine de l'utilisateur (le client). Les applets diffèrent des applications par le fait qu'ils sont régis par un protocole de sécurité strict.

Par exemple, bien que les applets s'exécutent sur le client, ils ne peuvent pas lire ou écrire des données sur la machine du client. De plus, les applets sont

également limités pour ne pouvoir lire et écrire des données que depuis le domaine les hébergeant.

Virus Macro

Un type de virus codé sous la forme d'une macro intégrée dans un document.

Beaucoup d'applications, telles Microsoft Word et Excel, supportent des langages macro.

Glossaire

324

Ces applications vous permettent d'intégrer une macro dans un document, et de le faire s'exécuter chaque fois que le document est ouvert.

Client de messagerie

Un client de messagerie est un logiciel qui vous permet d'envoyer et recevoir des messages (e-mails).

Mémoire

Zone de stockage interne dans votre ordinateur. Le terme mémoire regarde le stockage des données dans les "chips" (composants), et le terme stockage regarde les disques. Chaque ordinateur a une certaine quantité de mémoire physique, appelée mémoire vive ou RAM.

Non-heuristique

Cette méthode d'analyse utilise les définitions spécifiques des virus. L'avantage de l'analyse non-heuristique est qu'elle n'est pas trompée par ce qui peut paraître un virus et ne génère donc pas de fausses alertes.

Programmes empaquetés

Un fichier comprimé. Beaucoup de plates-formes et applications contiennent des commandes vous permettant de comprimer un fichier pour qu'il occupe moins de mémoire. Par exemple, imaginons que vous avez un fichier texte contenant dix caractères "espace vide". Normalement, cela nécessite 10 octets.

Pourtant, un logiciel qui comprime les fichiers remplace la série d'espaces par un caractère spécial série d'espaces suivi du nombre d'espaces remplacés.

Dans ce cas, les dix espaces nécessitent seulement 2 octets. C'est juste une technique de compression, il y en a une multitude.

Chemin

Les directions exactes vers un fichier. Ces directions sont décrites d'habitude par arborescence, de haut en bas.

La connexion entre deux points, telle le canal de communication entre deux ordinateurs.

Phishing

Action d’envoyer un e-mail à un utilisateur en prétendant être une entreprise connue dans le but d’obtenir frauduleusement des informations privées qui permettront d’utiliser l’identité du destinataire du mail. Cet e-mail dirige l’utilisateur vers un site Web où il lui est demandé de mettre à jour des informations personnelles, comme ses mots de passe, son numéro de carte de crédit, de sécurité sociale ou de compte en banque, que les véritables entreprises connaissent déjà. Ce site Web est bien sûr totalement factice et n’a pour objectif que de voler les informations de l’utilisateur.

Virus polymorphique

Un virus qui change de forme avec chaque fichier qu'il infecte. Comme ils n'ont pas une forme unique bien définie, ces virus sont plus difficiles à identifier.

Glossaire

325

Port

Une interface de l'ordinateur à laquelle vous pouvez connecter un périphérique.

Les PCs comportent plusieurs sortes de ports. A l'intérieur, il y a quelques ports pour la connexion des disques, cartes vidéo. A l'extérieur, les PCs ont des ports pour connecter des modems, imprimantes, souris et autres périphériques.

Dans des réseaux TCP/IP et UDP, un point final pour une connexion logique. Le numéro du port identifie son type. Par exemple, le port 80 est utilisé pour le trafic HTTP.

Fichier journal (Log)

Un fichier qui enregistre les actions qui surviennent. Acronis Internet Security

Suite 2010 maintient un fichier journal contenant les chemins analysés, les dossiers, le nombre d'archives et de fichiers analysés, le nombre de fichiers suspects et infectés.

Rootkit

Un rootkit est un ensemble d'outils logiciels permettant aux administrateurs d'accéder à un système. Le terme a été utilisé initialement pour les systèmes d'exploitation UNIX se réfère à des outils recompilés fournissant des droits administrateurs "intrusifs", permettant de cacher leur présence aux administrateurs systèmes.

Le principale rôle des rootkits est de cacher des processus, des fichiers, des logins et des logs. Ils peuvent également intercepter des données depuis des terminaux, des connexions réseaux, s'ils incluent les logiciels appropriés.

Les Rootkits ne sont pas malveillants par nature. Par exemple, les systèmes d'exploitation et même certaines applications cachent des fichiers sensibles en utilisant des rootkits. Cependant, ils sont principalement utilisés pour camoufler des codes malveillants ou pour cacher la présence d'un intrus sur le système. Lorsqu'ils sont combinés à des codes malveillants, les rootkits sont une menace importante contre l'intégrité et la sécurité d'un système. Ils peuvent analyser le trafic, créer des portes dérobées sur le système, corrompre des fichiers et des logs et éviter leur détection.

Scripts

Autre terme pour macro ou fichier batch, un script est une liste de commandes qui peut être exécutée sans intervention utilisateur.

Spam

Message électronique ou envoi de messages souvent répertoriés comme des emails « non sollicités ».

Spyware

Tout type de logiciel qui récupère secrètement les informations des utilisateurs au travers de leur connexion Internet sans les avertir, généralement à des fins publicitaires. Les spywares sont généralement cachés dans des logiciels shareware ou freeware qui peuvent être téléchargés sur Internet. Cependant,

Glossaire

326

la majorité des applications shareware ou freeware ne comportent pas de spyware. Après son installation, le spyware surveille l’activité de l’utilisateur sur Internet et transmet discrètement des informations à une tierce personne.

Les spywares peuvent également récupérer des informations sur les adresses mail, les mots de passe ou même les numéros de cartes de crédit.

Leur point commun avec les Chevaux de Troie est que les utilisateurs les installent involontairement en même temps qu’un autre produit. Une de manière les plus classique pour être victime de spywares est de télécharger des logiciels de partage de fichiers (Peer to peer).

En plus des questions d’éthique et de respect de la vie privée, les spywares volent aussi les ressources de l’ordinateur de l’utilisateur en utilisant de la bande passante lors de l’envoi d’information au travers de sa connexion Internet.

A cause de cette utilisation de la mémoire et des ressources du système, les applications qui fonctionnent en tâche de fond peuvent aller jusqu’à entraîner des plantages ou provoquer une instabilité globale du système.

Objets menu démarrage

Tous les fichiers placés dans ce dossier s'ouvrent au démarrage. Par exemple, un écran de démarrage, un fichier son pour quand l'ordinateur démarre, un calendrier, des programmes, peuvent être placées dans ce dossier. D'habitude c'est un raccourci vers le fichier qui est mis dans le dossier, et pas le fichier.

Zone de notification

Introduit avec Windows 95, le system tray se situe dans la barre de tâches

Windows (à côté de l'horloge) et contient des icônes miniatures pour des accès faciles aux fonctions système: fax, imprimante, modem, volume etc. Double cliquez ou clic droit sur une icône pour voir les options.

TCP/IP

Transmission Control Protocol/Internet Protocol - Un ensemble de protocoles réseau utilisés largement sur Internet assurant la communication entre des réseaux interconnectés avec divers architectures hardware et diverses plates-formes. TCP/IP inclut des standards pour la communication des ordinateurs et des conventions pour la connexion des réseaux et le routage du trafic.

Trojan (Cheval de Troie)

Un programme destructif qui prétend être une application normale. Les Trojans ne sont pas des virus et ne se repliquent pas, mais peuvent être tout aussi destructifs. Un des types les plus répandu de Trojans est un logiciel prétendant désinfecter votre PC (mais au lieu de faire cela il l'infecte).

Le terme provient de la fameuse histoire de l'Iliade écrite par Homère, dans laquelle les Grecs font un cadeau de "paix" à leurs ennemis, les Trojans, un immense cheval en bois. Ce n'est qu'après avoir fait entrer le cheval dans leur

Glossaire

327

ville qu'ils se rendent compte que le cheval est plein de soldats grecs, qui ouvrent les portes de la ville, permettant aux attaquants de capturer Troie.

Mise à jour

Une nouvelle version du logiciel ou d'un produit hardware, destinée à remplacer une ancienne version du même produit. D'habitude, les installations de mises

à jour vérifient si le produit initial est installé, sinon la mise à jour ne se fait pas.

Acronis Internet Security Suite 2010 a son propre module de mise à jour permettant à l’utilisateur de vérifier manuellement les mises à jour ou de les programmer automatiquement.

Virus

Programme ou morceau de code qui est chargé dans votre ordinateur sans que vous le sachiez et fonctionne contre votre gré. La plupart des virus peuvent se répliquer. Tous les virus sont créés par des personnes. Un virus simple capable de se copier continuellement est relativement facile à créer. Même un virus simple de ce type est dangereux puisqu'il remplit vite la mémoire et bloque le système. Un virus plus dangereux encore est capable de se transmettre via un réseau et d'échapper aux systèmes de sécurité.

Définition virus

La "signature" binaire du virus, utilisé par l'antivirus pour la détection et l'élimination du virus.

Ver

Un programme qui se propage tout seul en réseau, se reproduisant au fur et à mesure qu'il se propage. Il ne peut pas s'attacher aux autres programmes.

Glossaire

328

advertisement

Was this manual useful for you? Yes No
Thank you for your participation!

* Your assessment is very important for improving the workof artificial intelligence, which forms the content of this project

Related manuals

Download PDF

advertisement

Table of contents