- Computers & electronics
- Software
- Antivirus security software
- ACRONIS
- Internet Security Suite 2010
- Manuel utilisateur
31.4. Utilisation de la barre d'activité d'analyse. ACRONIS Internet Security Suite 2010
Add to my manuals
339 Pages
advertisement
31.4. Utilisation de la barre d'activité d'analyse
La Barre d’analyse d’activité est une visualisation graphique de l’analyse d’activité de votre système.
Cette petite fenêtre est disponible par défaut uniquement dans le
Mode Expert
Vous pouvez utiliser la barre d'activité d'analyse pour analyser rapidement des fichiers et des dossiers. Faites glisser-déposer le fichier ou le
Barre de l'activité d'analyse
dossier que vous souhaitez analyser dans la barre d'activité d'analyse. Suivez les indications de l'assistant de l'analyse antivirus pour effectuer l'analyse.
Note
Pour plus d'informations, reportez-vous à
« Barre de l'activité d'analyse » (p. 27) .
Comment analyser fichiers et dossiers
300
32. Comment planifier l'analyse de l'ordinateur
Analyser régulièrement votre ordinateur est le meilleur moyen de le conserver à l'abri du malware. Acronis Internet Security Suite 2010 vous permet de planifier des tâches d'analyse qui font que votre ordinateur est analysé automatiquement.
Pour planifier l’analyse de votre ordinateur avec Acronis Internet Security Suite
2010, les étapes sont les suivantes :
1. Ouvrez Acronis Internet Security Suite 2010 et faites passer l'interface utilisateur en Mode Expert.
2. Cliquez sur Antivirus dans le menu de gauche.
3. Cliquez sur l'onglet Analyse antivirus. Vous pouvez trouver ici les tâches d'analyse par défaut et créer vos propres tâches d'analyse.
● Des tâches système sont disponibles et peuvent s'exécuter sur n'importe quel compte utilisateur Windows.
● Seul le créateur des tâches utilisateur peut avoir accès à elles et les lancer.
Voici les tâches d'analyse par défaut que vous pouvez planifier :
Tâche d'analyse par défaut
Description
Analyse approfondie du système
Analyse l'ensemble du système. La configuration par défaut permet d'analyser tous les types de codes malveillants menaçant la sécurité de votre système, tels que les virus, spywares, adwares, rootkits et autres.
Analyse du Système
Analyse rapide du système
Analyse l'ensemble du système, mis à part les archives. Dans la configuration par défaut, l'analyse recherche tous les types de malwares à l'exception des
rootkits
.
Analyse les dossiers Windows et Program Files
La configuration par défaut permet d'analyser tous les types de codes malveillants, à l'exception des rootkits, mais ne permet pas d'analyser la mémoire, les registres et les cookies.
Analyse automatique à l'ouverture de session
Analyse les éléments qui sont exécutés quand un utilisateur se connecte à Windows. Pour utiliser cette tâche vous devez la planifier pour qu'elle s'exécute au démarrage du système. Par défaut, l'analyse à l'ouverture de session est désactivée.
Comment planifier l'analyse de l'ordinateur
301
Tâche d'analyse par défaut
Description
Mes documents
Utilisez-la pour analyser les dossiers importants de l'utilisateur actuel: Mes documents , Bureau et
Démarrage . Cela vous permet d'assurer la sécurité de vos documents, un espace de travail sécurisé et d'exécuter des applications saines au démarrage.
Si aucune de ces tâches d'analyse ne correspond à vos besoins, vous pouvez en créer une nouvelle, que vous pourrez alors programmer pour qu'elle s'exécute selon vos souhaits.
4. Faites un clic droit sur la tâche désirée et sélectionnez Planifier. Une nouvelle fenêtre s'affiche.
5. Planifier la tâche pour qu'elle s'exécute comme souhaité :
● Pour ne lancer la tâche d'analyse qu'une fois, sélectionnez Une fois et indiquer la date et l'heure du démarrage.
● Pour lancer la tâche d'analyse au démarrage du système, sélectionnez Au
démarrage du système. Spécifiez combien de temps après le démarrage la tâche doit s'exécuter (en minutes).
● Pour lancer la tâche d'analyse à un rythme régulier, sélectionnez
Périodiquement et indiquez la fréquence et la date et l'heure du démarrage.
Note
Par exemple, pour analyser votre ordinateur tous les samedis à 2 heures du matin, vous devez procéder comme suit : a. Sélectionnez Périodiquement.
b. Dans le champ Tous/Toutes les, tapez 1, puis sélectionnez semaines dans le menu. La tâche s'exécute ainsi une fois par semaine.
c. Indiquez que la tâche doit débuter samedi prochain.
d. Indiquez l'heure de début 02.00.00
.
6. Cliquez sur OK pour enregistrer la planification. La tâche d'analyse s'exécutera automatiquement au moment que vous aurez planifié. Si l'ordinateur est éteint au moment prévu, la tâche s'exécutera la prochaine fois que vous le rallumerez.
Comment planifier l'analyse de l'ordinateur
302
Aide et résolution des problèmes
303
advertisement
* Your assessment is very important for improving the workof artificial intelligence, which forms the content of this project
Related manuals
advertisement
Table of contents
- 1 Acronis Internet Security Suite 2010
- 3 Table des matières
- 9 Préface
- 9 1. Conventions utilisées dans ce manuel
- 9 1.1. Normes Typographiques
- 9 1.2. Avertissements
- 10 2. Structure du manuel
- 12 Installation et désinstallation
- 13 1. Configuration requise
- 13 1.1. Configuration système minimale
- 13 1.2. Configuration système recommandée
- 13 1.3. Logiciels pris en charge
- 15 2. Préparation de l'Installation
- 16 3. Installation de Acronis Internet Security Suite 2010
- 19 4. Activation du produit
- 21 5. Réparer ou supprimer Acronis Internet Security Suite 2010
- 22 Pour démarrer
- 23 6. Présentation
- 23 6.1. Ouverture de Acronis Internet Security Suite 2010
- 23 6.2. Modes d'affichage de l'interface utilisateur
- 24 6.2.1. Mode Débutant
- 26 6.2.2. Mode Intermédiaire
- 28 6.2.3. Mode Expert
- 31 6.3. Configuration d'Acronis Internet Security Suite 2010
- 32 6.3.1. Étape 1 - Sélectionner le Profil d'Utilisation
- 33 6.3.2. Étape 2 - Description de l'ordinateur
- 34 6.3.3. Étape 3 - Sélectionner l'Interface Utilisateur
- 35 6.3.4. Étape 4 - Configurer le Contrôle Parental
- 36 6.3.5. Étape 5 - Configurer le Réseau Acronis
- 37 6.4. Icône de la zone de notification
- 38 6.5. Barre de l'activité d'analyse
- 38 6.5.1. Analyser Fichiers et Dossiers
- 39 6.5.2. Désactiver/Restaurer la Barre d'Activité d'Analyse
- 39 6.6. Analyse Manuelle Acronis
- 41 6.7. Mode Jeu et Mode Portable
- 41 6.7.1. Mode Jeu
- 42 Utilisation du Mode Jeu
- 42 Changer le raccoruci clavier du Mode Jeu
- 43 6.7.2. Mode Portable
- 43 6.8. Détection automatique de périphérique
- 45 7. Correction des problèmes
- 45 7.1. Assistant de Correction des Problèmes
- 47 7.2. Configuration du système de contrôle
- 48 8. Configuration des Paramètres de base
- 49 8.1. Paramètres de l'Interface Utilisateur
- 50 8.2. Paramètres de sécurité
- 52 8.3. Paramètres généraux
- 54 9. Historique et Événements
- 56 10. Assistants
- 56 10.1. Assistant d'analyse antivirus
- 56 10.1.1. Étape 1 sur 3 - Analyse
- 58 10.1.2. Étape 2 sur 3 - Sélectionner des actions
- 59 10.1.3. Étape 3 sur 3 - Voir les résultats
- 60 Acronis Security Suite 2010 n'a pas pu corriger certains problèmes
- 60 Acronis Internet Security Suite 2010 a détecté des fichiers suspects
- 61 10.2. Assistant d'Analyse Personnalisée
- 61 10.2.1. Etape 1 sur 6 – Fenêtre de Bienvenue
- 62 10.2.2. Étape 2/6 - Sélectionner la Cible
- 63 10.2.3. Étape 3/6 - Sélectionner les Actions
- 66 10.2.4. Étape 4/6 - Paramètres Supplémentaires
- 66 10.2.5. Étape 5/6 - Analyse
- 67 10.2.6. Étape 6/6 - Voir les résultats
- 68 10.3. Assistant du Contrôle de Vulnérabilité
- 69 10.3.1. Etape 1/6 - Sélectionnez les vulnérabilités à vérifier
- 70 10.3.2. Etape 2/6 - Vérifier les vulnérabilités
- 71 10.3.3. Étape 3/6 - Mettre à jour Windows
- 72 10.3.4. Étape 4/6 - Mettre à jour les applications
- 73 10.3.5. Étape 5/6 - Modifier les mots de passe vulnérables
- 74 10.3.6. Étape 6/6 - Voir les résultats
- 75 10.4. Assistants Coffre-Fort
- 75 10.4.1. Ajouter des fichiers au coffre-fort
- 75 Étape 1/6 - Sélectionner la cible
- 76 Étape 2/6 - Sélectionner la cible
- 77 Étape 3/6 - Créer un coffre-fort
- 79 Étape 4/6 - Mot de passe
- 79 Étape 5/6 - Récapitulatif
- 80 Étape 6/6 - Résultats
- 81 10.4.2. Retrait coffre-fort
- 81 Étape 1/5 - Sélectionner la cible
- 82 Étape 2/5 - Mot de passe
- 83 Étape 3/5 - Sélectionner les fichiers
- 84 Étape 4/5 - Récapitulatif
- 85 Étape 5/5 - Résultats
- 86 10.4.3. Afficher Coffre-fort
- 86 Étape 1/4 - Sélectionner la cible
- 87 Étape 2/4 - Mot de passe
- 88 Étape 3/4 - Récapitulatif
- 89 Étape 4/4 - Résultats
- 90 10.4.4. Fermer coffre-fort
- 90 Étape 1/3 - Sélectionner la cible
- 91 Étape 2/3 - Récapitulatif
- 92 Étape 3/3 - Résultats
- 94 Mode Intermédiaire
- 95 11. État
- 97 12. Sécurité
- 97 12.1. Zone d'état
- 98 12.1.1. Configuration des alertes d'état
- 100 12.2. Tâches rapides
- 100 12.2.1. Mettre à jour Acronis Internet Security Suite 2010
- 101 12.2.2. Analyser avec Acronis Internet Security Suite 2010
- 102 12.2.3. Rechercher des vulnérabilités
- 104 13. Contrôle parental
- 104 13.1. Zone d'état
- 105 13.2. Tâches rapides
- 106 14. Coffre-fort
- 106 14.1. Zone d'état
- 107 14.2. Tâches rapides
- 108 15. Réseau
- 109 15.1. Tâches rapides
- 109 15.1.1. Rejoindre le réseau Acronis
- 109 15.1.2. Ajout d'ordinateurs au réseau Acronis
- 111 15.1.3. Gestion du réseau Acronis
- 113 15.1.4. Analyse de tous les ordinateurs
- 114 15.1.5. Mise à jour de tous les ordinateurs
- 116 Mode Expert
- 117 16. Général
- 117 16.1. État
- 118 16.1.1. État global
- 120 16.1.2. Statistiques
- 121 16.1.3. Présentation
- 122 16.2. Configuration
- 122 16.2.1. Paramètres généraux
- 124 16.2.2. Paramètres du rapport antivirus
- 124 16.3. Informations système
- 126 17. Antivirus
- 126 17.1. Protection en temps réel
- 127 17.1.1. Configuration du niveau de protection
- 128 17.1.2. Personnaliser le niveau de protection
- 132 17.1.3. Configuration d'Active Virus Control
- 134 Configuration du niveau de protection
- 134 Gestion de la liste des Applications de confiance / non fiables
- 135 17.1.4. Désactivation de la protection en temps réel
- 135 17.1.5. Configurer la protection antiphishing
- 137 17.2. Analyse à la demande
- 138 17.2.1. Tâches d'analyse
- 139 17.2.2. Utilisation du menu de raccourcis
- 141 17.2.3. Création de tâches d'analyse
- 141 17.2.4. Configuration des tâches d'analyse
- 141 Configuration des paramètres d'analyse
- 149 Définition de la cible à analyser
- 150 Voir les cibles d'analyse des tâches système.
- 151 Planification des tâches d'analyse
- 153 17.2.5. Analyse des fichiers et des dossiers
- 153 Astuces d'analyse
- 153 Méthodes d'analyse
- 154 Analyse immédiate
- 154 Analyse contextuelle
- 154 Analyse par glisser&déposer
- 155 Analyse manuelle
- 156 Assistant d'analyse antivirus
- 157 Étape 1 sur 3 - Analyse
- 158 Étape 2 sur 3 - Sélectionner des actions
- 159 Étape 3 sur 3 - Voir les résultats
- 160 Acronis Security Suite 2010 n'a pas pu corriger certains problèmes
- 160 Acronis Internet Security Suite 2010 a détecté des fichiers suspects
- 161 17.2.6. Afficher les journaux d'analyse
- 162 Exemple de rapport d'analyse
- 162 17.3. Objets exclus de l'analyse
- 164 17.3.1. Exclusion des chemins de l'analyse
- 164 Étape 1/4 - Sélectionner le type d'objet
- 165 Étape 2/4 - Spécifier les chemins à exclure
- 166 Étape 3/4 - Sélectionner le type d'analyse
- 167 Étape 4/4 - Analyser les fichiers exclus
- 167 17.3.2. Exclusion des extensions de l'analyse
- 168 Étape 1/4 - Sélectionner le type d'objet
- 169 Étape 2/4 - Spécifier les extensions exclues
- 170 Étape 3/4 - Sélectionner le type d'analyse
- 171 Étape 4/4 - Sélectionner le type d'analyse
- 171 17.4. Zone de quarantaine
- 172 17.4.1. Gérer les fichiers en quarantaine
- 173 17.4.2. Configuration des paramètres de la quarantaine
- 175 18. Antispam
- 175 18.1. Aperçu de l'antispam
- 175 18.1.1. Les filtres antispam
- 175 Liste des amis/Liste des spammeurs
- 176 Filtre de caractères
- 176 Filtre d'Image
- 176 Filtre URL
- 176 Filtre NeuNet (heuristique)
- 176 Filtre Bayesien
- 177 18.1.2. Fonctionnement de l'antispam
- 178 18.1.3. Mises à jour de l'Antispam
- 178 18.2. Status
- 179 18.2.1. Définition du niveau de protection
- 180 18.2.2. Configuration de la liste des amis
- 182 18.2.3. Configuration de la liste des spammeurs
- 184 18.3. Configuration
- 185 18.3.1. Paramètres antispam
- 186 18.3.2. Filtres antispam de base
- 186 18.3.3. Filtres antispam avancés
- 187 19. Contrôle Parental
- 188 19.1. Configurer Le Contrôle Parental Pour Un Utilisateur
- 190 19.1.1. Protection des paramètres du Contrôle Parental
- 191 19.1.2. Configurer la Catégorie d'Âge
- 194 19.2. Surveiller les activités des enfants
- 195 19.2.1. Vérification des Sites Internet Visités
- 195 19.2.2. Configurer les Notifications par E-mail
- 196 19.3. Contrôle Web
- 197 19.3.1. Création de règles de Contrôle Web
- 198 19.3.2. Gestion des règles de Contrôle Web
- 199 19.4. Plages horaires Web
- 200 19.5. Contrôle des Programmes
- 200 19.5.1. Création de Règles du Contrôle des Applications
- 202 19.5.2. Gestions des Règles du Contrôle des Applications
- 202 19.6. Contrôle par mots-clés
- 203 19.6.1. Création de Règles de Contrôle par Mots-clés
- 204 19.6.2. Gestion des Règles de Contrôle par Mots-clés
- 205 19.7. Contrôle de la messagerie instantanée
- 205 19.7.1. Création des Règles de Contrôle des Messageries Instantanées
- 206 19.7.2. Gestion des Règles de Contrôle des Messageries Instantanées
- 207 20. Contrôle vie privée
- 207 20.1. État du Contrôle Vie privée
- 208 20.1.1. Configuration du niveau de protection
- 208 20.2. Contrôle d'identité
- 211 20.2.1. Création de règles d'Identité
- 211 Étape 1 sur 4- Fenêtre d'accueil
- 212 Étape 2/4 - Définir le type de règle et les données
- 213 Étape 3/4 - Sélectionner les types de trafic et les utilisateurs
- 214 Étape 4/4 - Décrire la règle
- 214 20.2.2. Définition des Exceptions
- 215 20.2.3. Gestion des règles
- 216 20.2.4. Règles Définies par d'Autres Administrateurs
- 216 20.3. Contrôle du registre
- 218 20.4. Contrôle des cookies
- 220 20.4.1. Fenêtre de configuration
- 222 20.5. Contrôle des scripts
- 223 20.5.1. Fenêtre de configuration
- 225 21. Pare-feu
- 225 21.1. Configuration
- 226 21.1.1. Définition de l'action par défaut
- 227 21.1.2. Configuration des paramètres avancés du pare-feu
- 229 21.2. Réseau
- 231 21.2.1. Modifier le niveau de confiance
- 231 21.2.2. Configurer le mode furtif
- 232 21.2.3. Configurer les paramètres génériques
- 232 21.2.4. Zones réseau
- 233 21.3. Règles
- 235 21.3.1. Ajouter des règles automatiquement
- 236 21.3.2. Suppression et Réinitialisation des Règles
- 236 21.3.3. Création et modification de règles
- 237 Configuration des paramètres principaux
- 238 Configuration des paramètres avancés
- 240 21.3.4. Gestion avancée des règles
- 242 21.4. Contrôle des connexions
- 244 22. Vulnérabilité
- 244 22.1. Status
- 245 22.1.1. Réparation des vulnérabilités
- 245 22.2. Configuration
- 247 23. Cryptage
- 247 23.1. Cryptage de messagerie instantanée
- 248 23.1.1. Désactiver le cryptage pour des utilisateurs spécifiques
- 249 23.2. Coffre-fort
- 250 23.2.1. Créer un coffre-fort
- 252 23.2.2. Ouvrir un coffre-fort
- 253 23.2.3. Verrouiller un coffre-fort
- 253 23.2.4. Modifier le mot de passe du coffre-fort
- 254 23.2.5. Ajouter des fichiers au coffre-fort
- 255 23.2.6. Supprimer des fichiers du coffre-fort
- 256 24. Mode Jeu / Portable
- 256 24.1. Mode Jeu
- 257 24.1.1. Configuration du Mode Jeu automatique
- 258 24.1.2. Gestion de la liste de jeux
- 259 Ajout ou édition de jeux
- 259 24.1.3. Configuration des paramètres du Mode Jeu
- 260 24.1.4. Changer le raccoruci clavier du Mode Jeu
- 260 24.2. Mode Portable
- 261 24.2.1. Configuration des paramètres du Mode Portable
- 263 25. Réseau
- 264 25.1. Rejoindre le réseau Acronis
- 264 25.2. Ajout d'ordinateurs au réseau Acronis
- 266 25.3. Gestion du réseau Acronis
- 269 26. Mise à jour
- 269 26.1. Mise à jour automatique
- 270 26.1.1. Demandes de mise à jour
- 271 26.1.2. Désactiver la mise à jour automatique
- 271 26.2. Paramètres de mise à jour
- 272 26.2.1. Paramétrage des emplacements de mise à jour
- 273 26.2.2. Configuration de la mise à jour automatique
- 273 26.2.3. Configuration de la mise à jour manuelle
- 273 26.2.4. Configuration des paramètres avancés
- 274 26.2.5. Gestion des serveurs proxy
- 277 Intégration dans Windows et dans les logiciels tiers
- 278 27. Intégration dans le menu contextuel de Windows
- 278 27.1. Analyser avec Acronis Internet Security Suite
- 279 27.2. Coffre-fort Acronis Internet Security Suite
- 280 27.2.1. Créer coffre-fort
- 281 27.2.2. Ouvrir un coffre-fort
- 282 27.2.3. Verrouiller le coffre-fort
- 283 27.2.4. Ajouter au Coffre-Fort
- 283 27.2.5. Supprimer du coffre-fort
- 284 27.2.6. Changer le mot de passe du coffre-fort
- 286 28. Intégration dans les navigateurs Internet
- 289 29. Intégration dans les Programmes de Messagerie Instantanée
- 291 30. Intégration dans les clients de messagerie
- 291 30.1. Assistant de configuration de l'Antispam
- 292 30.1.1. Etape 1 sur 6 – Fenêtre de Bienvenue
- 293 30.1.2. Etape 2 sur 6 - Renseigner la liste d'amis.
- 294 30.1.3. Etape 3 sur 6 - Effacer la base de données bayesienne
- 295 30.1.4. Etape 4 sur 6 - Entraîner le filtre bayesien avec des messages légitimes
- 296 30.1.5. Etape 5 sur 6 - Entraîner le filtre bayesien avec des messages SPAM
- 297 30.1.6. Etape 6/6 - Résumé
- 297 30.2. Barre d'outils Antispam
- 306 Comment faire pour
- 307 31. Comment analyser fichiers et dossiers
- 307 31.1. Utilisation du menu contextuel de Windows
- 307 31.2. Utilisation des tâches d'analyse
- 310 31.3. Utilisation de Acronis Manual Scan
- 311 31.4. Utilisation de la barre d'activité d'analyse
- 312 32. Comment planifier l'analyse de l'ordinateur
- 314 Aide et résolution des problèmes
- 315 33. Résolution des problèmes
- 315 33.1. Problèmes d'installation
- 315 33.1.1. Erreurs de Validation de l'Installation
- 316 33.1.2. L'installation a échoué
- 317 33.2. Le Services Acronis Internet Security Suite 2010 ne répondent pas
- 318 33.3. Le partage des fichiers et de l'imprimante en réseau Wi-Fi ne fonctionne pas
- 319 33.3.1. Solution "Ordinateurs de confiance"
- 321 33.3.2. Solution "Réseau Sûr"
- 323 33.4. Le Filtre Antispam Ne Fonctionne Pas Correctement
- 323 33.4.1. Des Messages Légitimes Sont Signalés comme étant du [spam]
- 324 Ajouter vos contacts à la liste d’amis
- 325 Indiquer des erreurs de détection
- 325 Diminuer le niveau de protection de l'Antispam
- 326 Reformer le Moteur d'Apprentissage (Bayésien)
- 326 Demander de l'aide
- 326 33.4.2. De Nombreux Messages De Spam Ne Sont Pas Détectés
- 327 Indiquer Les Messages De Spam Non Détectés
- 327 Ajouter des Spammeurs à la Liste de Spammeurs
- 328 Augmenter le niveau de protection de l'Antispam
- 328 Reformer le Moteur d'Apprentissage (Bayésien)
- 329 Demander de l'aide
- 329 33.4.3. Le Filtre Antispam Ne Détecte Aucun Message De Spam
- 330 33.5. La désinstallation de Acronis Internet Security Suite 2010 a échoué
- 332 34. Support
- 333 Glossaire