Guide de l'utilisateur version 8.00

Dimension: px
Commencer à balayer dès la page:

Download "Guide de l'utilisateur version 8.00"

Transcription

1 version 8.00 Antivirus Antispam Intrusion Guard Personal Firewall Parental Control Privacy Tools

2 Garantie limitée Norman garantit que le CD-ROM ou DVD et la documentation fournis sont livrés sans défaut de fabrication. Si vous signalez un défaut dans les 30 jours suivant l'achat, Norman s'engage à remplacer le CD-ROM ou le DVD défectueux et/ou la documentation sans aucun frais. La preuve d'achat doit accompagner toute réclamation. La garantie est limitée au remplacement du produit. Norman n'est responsable d'aucune forme de perte ou de dommage lié à l'utilisation du logiciel ou de la documentation ou des erreurs et des défauts qui en découlent, y compris, mais sans s'y limiter, la perte de revenus. Pour tout ce qui concerne les défauts ou vices de forme éventuels dans le CD-ROM, le DVD, la documentation ou le présent contrat de licence, la présente garantie annule toutes les autres garanties, explicites ou implicites, y compris mais sans s'y limiter les garanties implicites de qualité loyale et marchande et l'aptitude à un objet particulier. Plus précisément, et sans les limitations relatives à un usage ou un objet particulier imposées par le contrat de licence, Norman ne pourra en aucun cas être tenu pour responsable de la perte de profit ou de tout autre dommage commercial, y compris mais sans s'y limiter, les dommages indirects ou consécutifs. Cette garantie expire 30 (trente) jours après l'achat. Les informations contenues dans ce document ainsi que la fonctionnalité du logiciel sont soumises à modification sans préavis. Le logiciel est destiné à être utilisé conformément aux clauses du présent contrat de licence. L'acheteur peut créer une copie du logiciel à des fins de sauvegarde. Cette documentation ne peut être reproduite ou transmise sous quelque forme ou par quelque moyen que ce soit, électronique ou mécanique, y compris la photocopie, l'enregistrement ou les systèmes de stockage ou de recherche d'informations, même en partie, pour aucun autre objet que l'usage personnel de l'acheteur, sans le consentement écrit explicite préalable de Norman. Le logo Norman est une marque déposée de Norman ASA. Les noms de produit indiqués dans cette documentation sont des marques ou des marques déposées de leur propriétaire respectif. Ils sont mentionnés à titre indicatif uniquement. La documentation et le logiciel Norman sont protégés par Copyright Norman ASA. Tous droits réservés. Révisé en mars Copyright Norman ASA ii

3 Table des matières Introduction...4 Configuration système requise... 4 À propos de cette version... 4 À propos de ce manuel... 4 Formation et support technique... 4 Qu'est-ce que Norman Security Suite?... 5 Antivirus & Antispyware... 5 Personal Firewall... 6 Antispam... 7 Parental Control... 7 Privacy Tools... 7 Intrusion Guard... 8 Installation...9 Obtention du logiciel... 9 Clé de licence Installation Assistants Assistant Installation Mise en route...13 Icône de l'application dans la barre d'état système.. 13 Icônes d'avertissement de la barre d'état système Ouvrir l'application Icônes d'avertissement des produits Paramètres de Norman Security Suite Accueil...16 Mettre à jour tous les produits Les mises à jour automatiques sont activées/désactivées 16 Antivirus & Antispyware Affichage principal Quarantaine Conserver les fichiers en quarantaine Fichiers mis en quarantaine Éditeur de tâches Créer une tâche Planifier la date et la fréquence des analyses Liste d'exclusion Paramètres Analyseur automatique Analyseur manuel Protection Internet Autres méthodes d'analyse Personal Firewall...31 Affichage principal Outils d'expertise Éditeur de règles Utilitaire de journal en temps réel Affichage de ports avancé Exporter des règles Personal Firewall Importer des règles Personal Firewall Paramètres Configurer Personal Firewall Paramètres avancés Antispam...40 Affichage principal Bloquer/Autoriser Ajouter/Supprimer une adresse électronique Paramètres Configurer le niveau de filtrage Configurer le contrôle du spam Parental Control...44 Affichage principal Configuration des utilisateurs Paramètres de profil par défaut Créer un utilisateur Visualiseur de journal Paramètres Privacy Tools...51 Supprimer l'historique des programmes d'un utilisateur 51 Secure Delete Intrusion Guard...53 Affichage principal Paramètres Pilotes et mémoire Processus Réseau Installer et mettre à jour Affichage principal Paramètres Sélectionner la méthode de mise à jour Paramètres de proxy Centre de support technique Affichage principal Aide et dépannage Coordonnées Réparation automatique Journal de la messagerie Désinstallation de Norman Security Suite.. 62 Annexe A...63 Qu'est-ce qu'un bac à sable (Sandbox)? Annexe B...64 Advanced System Reporter Composants internes du système d'exploitation Internet Explorer Processus Copyright Norman ASA iii

4 Introduction Configuration système requise Introduction Configuration système requise Cette version prend en charge l'installation de Norman Security Suite v8.00 sur les systèmes Windows XP, Windows Vista et Windows 7 répondant aux caractéristiques suivantes : Windows XP Vista 7 Antivirus Intrusion Guard Personal Firewall Parental Control Antispam 1) Privacy Tools 32 bits uniquement Service Pack ou supérieur 2 1 Processeur (base Pentium) Recommandé 1,8 GHz RAM Recommandé 2 GB Internet Explorer ou supérieur 7 (8) Espace disque disponible Recommandé 500 MB Résolution de l'écran Recommandé 1024 x 768 1) Antispam est compatible uniquement avec Windows Outlook, Outlook Express et Vista Mail. À propos de cette version Cette version est disponible en plusieurs langues. De nouvelles langues sont ajoutées de temps à autre. Pour plus d'informations sur Norman Security Suite dans votre langue, contactez votre revendeur Norman. Pour plus d'informations sur les différentes langues, visitez les sites Web de Norman ou ontactez votre revendeur local. À propos de ce manuel Ce manuel propose un aperçu des produits, caractéristiques et fonctions clés de Norman Security Suite. Pour obtenir des explications détaillées sur chaque option disponible, veuillez vous reporter à l'aide en ligne. REMARQUE : Les remarques spéciales ou importantes sont signalées par un point d'exclamation figurant dans la marge de gauche. Formation et support technique Pour une formation ou un support technique, veuillez contacter votre fournisseur local ou Norman ASA. Norman assure le support technique et les services d'assistance pour Norman Security Suite et pour les questions de sécurité en général. Le support technique comprend l'assurance qualité de l'installation de votre logiciel antivirus, y compris une assistance permettant d'adapter précisément Norman Security Suite à vos besoins. Sachez que les services disponibles peuvent varier d'un pays à l'autre. Les coordonnées des bureaux Norman sont indiquées à la dernière page du présent document. Copyright Norman ASA 4

5 Introduction Qu'est-ce que Norman Security Suite? Qu'est-ce que Norman Security Suite? Norman Security Suite (NSS) est une suite de logiciels de sécurité composée de six applications de sécurité : Antivirus & Antispyware Empêche les virus d'atteindre votre ordinateur. Personal Firewall Antispam Empêche les pirates informatiques d'utiliser votre ordinateur pour faire transiter des contenus indésirables. Bloque le courrier indésirable. Parental Control Privacy Tools Empêche les plus jeunes d'accéder aux sites Web sur lesquels figure du contenu inapproprié. Facilite la suppression sécurisée des fichiers et des données personnelles. Intrusion Guard Empêche les programmes malveillants de pénétrer dans votre ordinateur et de l infecter. * Les deux dernières applications, Privacy Tools et Intrusion Guard, ne sont incluses que dans la version PRO de Security Suite. Une fois installée, la solution Norman Security Suite est prête à l'emploi. Les paramètres de configuration par défaut fournissant la protection dont vous avez besoin, vous n'avez pas besoin de modifier les options de configuration pour rendre le programme opérationnel. Cependant, il est toujours utile de savoir comment fonctionnent les différentes protections et de vous familiariser avec les fonctions de base. Ce manuel vise à mettre en évidence certaines fonctions utiles et à fournir quelques astuces pour exploiter au mieux l'application. REMARQUE : Vous devez lancer un assistant pour pouvoir commencer à utiliser Personal Firewall. Pour plus d'informations, consultez la section «Assistant Installation» à la page 12. Antivirus & Antispyware Cet antivirus surveille votre PC et le protège contre les programmes malveillants. L'expression «programme malveillant» englobe les virus, vers, chevaux de Troie et autres codes indésirables. Les logiciels espions ne sont pas aussi destructeurs que les virus traditionnels, mais ils révèlent des informations personnelles, ce qui peut avoir des conséquences tout aussi nuisibles. La technologie exclusive Norman Sandbox offre une protection proactive identifiant même les virus inconnus. Pour plus d'informations sur Norman Sandbox, consultez la page 4. Les virus peuvent automatiquement être supprimés des disques durs, des supports amovibles, des pièces jointes, etc. L'application Antivirus & Antispyware analyse les fichiers lorsque le système y accède et supprime automatiquement les virus potentiels. Norman Security Suite comporte deux analyseurs (l'analyseur automatique et l'analyseur manuel), ainsi que différentes méthodes d'analyse. Nous encourageons les utilisateurs à réaliser des analyses manuelles de leur machine. Pour lancer une analyse complète de l'ordinateur à la volée, il vous suffit d'actionner la commande concernée dans le menu de la barre d'état système. Vous pouvez également lancer une analyse en cliquant avec le bouton droit de la souris sur des fichiers dans l'explorateur Windows ou activer l'économiseur d'écran Norman, qui lance une analyse virale dès qu'il est déclenché. Lorsque vous recommencez à utiliser l'ordinateur, l'analyse s'arrête, mais sachez qu'elle reprendra à partir du même point lors du prochain déclenchement de l'économiseur d'écran. Pour réaliser régulièrement des analyses manuelles, vous pouvez utiliser l'éditeur de tâches et le planificateur pour définir la zone à analyser ainsi que le jour et l'heure d'analyse. Lors de l'installation, ce produit est configuré par le biais de paramètres présélectionnés que nous considérons comme suffisants pour vous protéger contre les attaques virales. Les modules peuvent cependant être configurés de façon plus approfondie pour que l'application réponde précisément à vos besoins. Copyright Norman ASA 5

6 Introduction Qu'est-ce que Norman Security Suite? Personal Firewall Chaque fois que vous vous connectez à Internet, que vous lisez votre courrier ou que vous naviguez sur le Web, vous établissez des connexions avec des ordinateurs du monde entier. Ces opérations ne sont pas sans risque. En s'introduisant dans votre ordinateur, les pirates informatiques peuvent accéder à vos documents personnels, utiliser votre ordinateur à des fins malveillantes, voire rendre votre ordinateur inutilisable en supprimant des fichiers système importants. Cette application est la première et principale barrière contre les pirates. Elle contrôle le trafic entrant et sortant de votre ordinateur, en fonction de la stratégie de sécurité définie par les différentes règles. Ces règles sont établies automatiquement ou manuellement lors de l'installation du produit. L'assistant de règle de l'application peut créer automatiquement des règles déterminant le comportement des applications en matière d'accès à Internet. Différents modes, destinés aussi bien aux utilisateurs expérimentés qu'aux plus novices, sont proposés, et l'application offre également une fonction «d'intelligence du mode serveur». Vous pouvez créer et modifier des règles et afficher des informations détaillées sur le trafic et l'activité des ports. Par ailleurs, le pare-feu avancé Personal Firewall offre de nombreuses fonctions complémentaires : Protection contre les exécutions, qui détecte les tentatives d'exécution d'application via une autre application. Protection contre les exécutions furtives, qui détecte les applications malveillantes tentant d'accéder à Internet via d'autres applications. Personal Firewall assure un suivi de toutes les applications parentes. Protection contre le détournement de processus, qui empêche les applications malveillantes de détourner un processus approuvé pour y injecter une DLL ou du code. Mode furtif complet, qui garantit que tous les ports de l'ordinateur sont totalement invisibles de l'extérieur. Gestion avancée de svchost, où chaque service svchost est associé à des règles séparées, et non à une seule règle générale couvrant l'ensemble des services d'une session Svchost.exe. Svchost est un nom de processus hôte générique pour les services Windows 2000/XP/2003/ Vista, nécessaires au bon fonctionnement de différents processus réseau et Internet. Ce service peut exécuter de nombreuses instances simultanément, chacune d'entre elles étant nécessaire au bon fonctionnement de l'ordinateur. Ce service doit légitimement pouvoir accéder fréquemment à Internet. Comme pour les autres applications se connectant à Internet, la surveillance des activités et le déclenchement éventuel d'alertes incombent au pare-feu. Là où bon nombre de pare-feu proposent une seule règle générique rarement modifiable pour le traitement du service svchost, Personal Firewall est capable de différencier les différentes instances et d'identifier si le processus est connu ou non. Par ailleurs, des options de configuration adaptées à différents services svchost sont détaillées dans les fichiers d'aide de l'application. Protection contre le pharming, mise en œuvre en protégeant le fichier Hosts, ce qui permet de se prémunir contre la méthode la plus courante d'attaque par pharming. Le terme anglais Pharming est la contraction de deux mots, «phishing» (pour connaître la définition de ce terme, consultez le paragraphe Antispam ci-dessous) et «farming» (élevage). Le terme «pharming» est utilisé lorsqu'un pirate informatique essaie de rediriger le trafic du site Web que vous vous apprêtez à visiter vers un faux site. Les attaques de pharming visent généralement à modifier le fichier Hosts de l'ordinateur cible ou à exploiter les vulnérabilités du logiciel du serveur DNS. Les serveurs DNS (Domain Name Server) sont chargés de convertir les noms Internet en adresses réelles. Depuis quelques années, le pharming et le phishing sont très utilisés pour dérober des informations d'identité en ligne. Le pharming est devenu un vrai fléau pour les sites de commerce en ligne et les sites bancaires. Pour se protéger contre de telles menaces, des protections sophistiquées de type anti-pharming sont indispensables. Copyright Norman ASA 6

7 Introduction Qu'est-ce que Norman Security Suite? Antispam L'application Antispam vous protège contre le courrier indésirable (également appelé «spam»), susceptible de constituer une menace pour votre ordinateur. Antispam bloque les courriers indésirables, les tentatives de phishing et les autres menaces exploitant le courrier électronique, avant même qu'ils n'atteignent les systèmes de l'ordinateur. Vous pouvez créer des listes d'autorisation et de blocage pour gérer les expéditeurs autorisés à vous envoyer des messages et les contenus auxquels votre client de messagerie aura accès. À l'instar des applications antivirus, qui utilisent des fichiers de définition de virus pour détecter les programmes malveillants, les solutions antispam utilisent des fichiers de définition pour filtrer les courriers électroniques non sollicités. Alors que les fichiers de définition de virus contiennent les signatures de virus permettant de déterminer si un fichier est ou non infecté, les définitions antispam font appel à un ensemble de critères pour déterminer dans quelle mesure un courrier électronique est susceptible d'être indésirable. Les fichiers de définition antispam s'appuient sur l'analyse de la langue, des images, des couleurs et des liens contenus dans un courrier électronique, ainsi que sur l'adresse électronique et l'adresse IP de son expéditeur. Il n'est cependant pas toujours possible de conclure avec certitude si un courrier électronique est ou non indésirable. Spam (ou courrier indésirable) Courrier électronique indésirable, généralement à vocation publicitaire. Les courriers indésirables sont généralement sans danger, mais ils peuvent être agaçants et vous faire perdre du temps. Phishing Action visant à envoyer un courrier électronique en se faisant passer pour une administration ou une entreprise privée légitime, dans le but de collecter des informations confidentielles pouvant être utilisées dans le cadre d'une usurpation d'identité. Le courrier électronique vous dirige ainsi vers un site Web vous invitant à mettre à jour des informations confidentielles telles que votre numéro de carte bancaire et vos numéros de compte (informations dont les organismes et sociétés légitimes disposent déjà). Bien que d'apparence normale, le site Web est bien évidemment un leurre conçu exclusivement pour vous voler des informations. Le terme anglais «phishing» provient de «fishing» (pêche) : tel un pêcheur, une fois son leurre lancé, le pirate attend qu'une proie morde à l'hameçon! Parental Control Internet n'est pas toujours un endroit sûr et certains sites Web ne sont pas très recommandables pour les enfants et les adolescents. À moins d'être surveillés en permanence, ils sont susceptibles de visiter des sites Web au contenu inapproprié, volontairement ou non. Grâce à Parental Control, vous pouvez bloquer l'accès à certaines catégories de sites Web, ou même bloquer tous les sites non explicitement approuvés. De plus, vous pouvez limiter le temps de connexion d'un utilisateur et spécifier à quel moment de la journée la navigation sur le Web est autorisée. En bref, vous pouvez personnaliser un profil pour chaque utilisateur en fonction de l'âge et d'autres critères importants. Privacy Tools De nombreuses applications, dont le système d'exploitation lui-même, consignent les activités de l'utilisateur : fichiers ouverts, sites Web visités, documents affichés, etc. Cette fonction utile facilite l'exécution de tâches répétitives, la consultation des actualités en ligne ou la mise à jour fréquente d'un document. Bien que conviviale, cette fonction pose certains problèmes de confidentialité. Les autres utilisateurs de l'ordinateur et les personnes qui inspecteront ultérieurement votre ordinateur peuvent consulter ces journaux et découvrir des éléments que vous souhaitez ne pas divulguer. Même si vous supprimez un fichier de votre ordinateur, celui-ci n'est pas totalement effacé. Des outils avancés peuvent permettre de récupérer le fichier et ainsi de diffuser des documents sensibles. Les journaux permettent de connaître l'historique des sites Web visités et des fichiers ouverts sur l'ordinateur. Cette fonction pose de réels problèmes de confidentialité. Elle peut entraîner un risque d'ingénierie sociale et de vol d'identité ou de mot de passe. Les informations personnelles acquises peuvent ensuite être utilisées à des fins malveillantes. Copyright Norman ASA 7

8 Introduction Qu'est-ce que Norman Security Suite? Grâce à Privacy Tools, vous pouvez supprimer des fichiers spécifiques de façon sécurisée. Le contenu des fichiers est supprimé définitivement et ne peut pas être récupéré. Vous pouvez également configurer l'application pour qu'elle supprime automatiquement les différents journaux contenant les données personnelles, les cookies et l'historique du navigateur. La suppression des journaux d'historique n'a aucune incidence sur les paramètres et les favoris de vos applications. Intrusion Guard Ce système HIPS (Host-based Intrusion Prevention System) est capable d'empêcher les applications malveillantes de prendre le contrôle de votre ordinateur. L'application, qui offre un puissant outil de création de rapports, protège les processus, les pilotes, les navigateurs et le fichier Hosts. Cette plateforme de protection proactive contre les menaces est conçue pour les utilisateurs expérimentés. Outil Advanced System Reporter Cet outil puissant vous permet de contrôler les applications installées, les filtres système et les modules suspects détectés sur votre ordinateur. Fonctions en temps réel puissantes Ces fonctions peuvent être configurées pour consigner, signaler et bloquer les intrusions. Protection des processus Empêche les applications malveillantes de détourner des applications (c'est-à-dire d'en prendre le contrôle) et d'installer d'autres contenus malveillants sur votre ordinateur. Protection des pilotes Empêche l'installation de pilotes et protège votre ordinateur contre les autres techniques malveillantes consistant à obtenir un accès de bas niveau à votre système. Prévention contre le piratage du navigateur Surveille les paramètres d'internet Explorer et gère les cookies. Cette fonction permet également de consigner, de signaler et de bloquer les tentatives d'installation de filtres réseau tels que les LSP (Layered Service Provider) et les BHO (Browser Helper Object), par exemple. Protection du fichier Hosts Protège le fichier Hosts contre les modifications non autorisées. Copyright Norman ASA 8

9 Installation Obtention du logiciel Installation Ce chapitre porte sur la configuration système requise, la clé de licence, l'obtention du programme d'installation et l'installation de Norman Security Suite sur votre ordinateur. Obtention du logiciel Un CD contenant le programme d'installation vous a normalement été fourni lors de l'achat de Norman Security Suite. Si vous avez acheté le logiciel sur Internet, l'adresse de la page Web permettant de télécharger le programme d'installation est indiquée sur les documents d'achat. CD-ROM Si Norman vous a fourni un CD-ROM, utilisez-le pour lancer l'installation. 1. Insérez le CD dans le lecteur de CD-ROM. Le CD s'exécute automatiquement et le menu du CD s'affiche. Si au bout d'une minute environ, le menu du CD ne s'affiche toujours pas, vérifiez que la fonction d'exécution automatique est bien activée. Pour ouvrir manuellement le menu du CD, effectuez l'une des opérations suivantes : Explorez le contenu du CD et double-cliquez sur le fichier Norman.exe qui se trouve à la racine du CD. Cliquez sur Démarrer > Exécuter et saisissez D:\Norman.exe. Remplacez D: par la lettre réelle de votre lecteur de CD-ROM. Cliquez sur OK. 2. Choisissez la langue d'affichage du menu du CD. 3. Sélectionnez la langue d'installation dans la page Install du menu du CD. L'Assistant InstallShield Wizard s'affiche à l'écran. Suivez ensuite les instructions figurant dans la rubrique «Installation» à la page 10. Téléchargement Internet Le programme d'installation peut être téléchargé sur Internet. L'adresse de la page Web et la procédure de téléchargement sont indiquées dans les informations reçues lors de votre commande. Dans le cas contraire, suivez les instructions ci-dessous pour télécharger le programme d'installation et lancer le processus d'installation. 1. Ouvrez votre navigateur Web et saisissez l'adresse de la page Web de téléchargement des applications Norman : 2. Sélectionnez le programme d'installation de Norman Security Suite à télécharger, en fonction de la langue et/ou de la version souhaitées. REMARQUE : Choisissez le programme d'installation adapté à votre ordinateur (64 ou 32 bits). 3. Cliquez sur Enregistrer ou sur Exécuter. a) Enregistrer En cliquant sur Enregistrer, vous enregistrez le fichier sur l'ordinateur. Vous pouvez ensuite lancer l'installation à partir de ce fichier. Il n'est pas obligatoire de disposer d'une connexion Internet lorsque vous installez l'application à partir du fichier enregistré sur l'ordinateur. Cependant, nous vous recommandons d'activer votre connexion Internet pour l'installation, pour que la clé de licence puisse être validée et que l'application soit mise à jour. Choisissez le dossier dans lequel vous souhaitez enregistrer le programme d'installation, puis cliquez sur Enregistrer pour confirmer. Prenez note de l'emplacement d'enregistrement du programme d'installation. Le navigateur et la fenêtre de téléchargement peuvent maintenant être fermés. Ouvrez le dossier dans lequel se trouve le programme d'installation et double-cliquez sur le fichier. Une fois l'installation terminée, le programme d'installation peut être supprimé. Si vous le souhaitez, vous pouvez le sauvegarder sur un support externe. b) Exécuter Cliquez sur Exécuter pour lancer directement l'installation à partir d'internet. Le programme d'installation est téléchargé puis démarré automatiquement pour commencer l'installation du produit. En cas d'échec d'installation, vous devez à nouveau accéder à la page de téléchargement. L'Assistant InstallShield Wizard apparaît à l'écran. Suivez ensuite les instructions figurant dans la section «Installation» à la page 10. Copyright Norman ASA 9

10 Installation Clé de licence Clé de licence Lors de l'achat de Norman Security Suite, une clé de licence vous est remise. La clé est indispensable pour mettre à jour l'installation. Si votre antivirus n'est pas mis à jour régulièrement, votre ordinateur ne sera pas correctement protégé. Je possède une clé de licence Vous devez saisir la clé au cours de l'installation lorsque vous y êtes invité par l'assistant InstallShield. Dès que l'installation est terminée, l'application recherche automatiquement les mises à jour. Je ne possède pas de clé de licence Vous n'êtes pas obligé de saisir une clé de licence pour installer l'ensemble de l'application. Cependant, l'assistant de licence vous invitera régulièrement à entrer une clé, et le ou les produits ne seront pas mis à jour. Saisir une clé après l'installation Vous pouvez ouvrir l'assistant de licence à partir de l'application et coller la clé dans le champ adéquat. Pour plus d'informations, consultez la section «Assistant de licence» à la page 58. Installation Exécutez l'assistant InstallShield de Norman Security Suite (c'est-à-dire le programme d'installation). Pour savoir comment vous le procurer, consultez la section «Obtention du logiciel» à la page 9. Suivez les instructions affichées à l'écran. Cliquez sur Back si vous souhaitez vérifier ou modifier les paramètres d'installation. L'emplacement par défaut d'installation est C:\Program Files\Norman. 1. L'écran de bienvenue de l'assistant InstallShield s'affiche. Cliquez sur Next. 2. Lisez le contrat de licence et acceptez-le pour poursuivre l'installation. Cliquez sur Next. 3. Saisissez une clé de licence valide. Cliquez sur Next. La clé contient des informations sur les produits que vous avez achetés. Si vous souhaitez uniquement essayer le logiciel, vous pouvez laisser ce champ vide. Pour pouvoir tester au mieux le logiciel tout au long de la période d'essai, nous vous conseillons toutefois de saisir une clé de licence. CONSEIL COPIEZ ET COLLEZ LA CLÉ DE LICENCE. Si vous disposez d'une copie de votre clé de licence dans un courrier électronique ou sous une autre forme électronique, le moyen le plus simple consiste à copier la clé dans le champ de saisie de la clé de licence. Mettez la clé en surbrillance et appuyez sur Ctrl+C, placez le curseur dans le champ de saisie de la clé de licence, puis cliquez sur Ctrl+V pour coller la clé. Vérifiez qu'aucune espace n'a été insérée. REMARQUE : Si vous ne possédez pas de clé, vous pouvez laisser ce champ vide et installer quand même l'ensemble des applications de la suite. Cependant, l'assistant de licence vous invitera régulièrement à entrer une clé, et le ou les produits ne seront pas mis à jour. Si nécessaire, l'assistant de licence vous aidera à obtenir une clé lorsque vous le souhaiterez. 4. Type d'installation a) Si vous sélectionnez Complete, toutes les fonctions du programme seront installées à l'emplacement par défaut. Sélectionnez Complete, puis cliquez sur Next. Passez à l'étape «7. Préparation de l'installation terminée.» ci-dessous. b) Sélectionnez Custom pour choisir les produits à installer et/ou sélectionner un emplacement autre que l'emplacement par défaut. Sélectionnez Custom et cliquez sur Next. 5. Installation personnalisée La liste des produits que vous pouvez installer s'affiche. Antivirus & Antispyware -- Analyseur de l'économiseur d'écran Copyright Norman ASA 10

11 Installation Installation Antispam Personal Firewall Parental Control -- Si vous souhaitez installer ce produit, vous devez le sélectionner manuellement. Cliquez sur le menu déroulant qui se trouve à gauche et choisissez d'installer cette fonction sur le disque dur local. Pour pouvoir installer ce produit, il doit être inclus dans votre clé de licence ou faire partie d'une installation d'essai. -- Si vous le souhaitez, vous pourrez également installer ce produit ultérieurement. Privacy Tools Intrusion Guard Cliquez sur Space si vous souhaitez connaître la quantité d'espace disque nécessaire pour l'installation des fonctions sélectionnées. Cliquez sur OK pour retourner à la page Custom Setup. Cliquez sur Next pour continuer. 6. Dossier de destination a) Cliquez sur Next pour installer les applications sélectionnées à l'emplacement par défaut. b) Cliquez sur Change... pour définir un autre emplacement. Sélectionnez un emplacement dans la liste déroulante, ajoutez un autre dossier ou saisissez le chemin d'accès dans le champ de saisie du nom de dossier. Cliquez sur OK pour confirmer et retourner à l'écran de dossier de destination. Cliquez sur Next. 7. Préparation de l'installation terminée. Cliquez sur Install pour lancer l'installation. 8. Installation de Norman Security Suite. Une boîte de dialogue indiquant que l'application est prête à démarrer et à configurer les composants installés s'affiche. Cliquez sur OK pour continuer. 9. Une boîte de dialogue indiquant que la configuration est terminée s'affiche. Cliquez sur Finish pour quitter l'assistant InstallShield. L'installation se poursuivra en arrière-plan pendant cinq à dix minutes. 10. Lorsque vous êtes invité à redémarrer l'ordinateur, cliquez sur Restart now. Après le redémarrage, un formulaire d'enregistrement s'affiche. Si Personal Firewall est installé, l'assistant Installation de Personal Firewall s'ouvre également. Informations client Saisissez les informations demandées, puis cliquez sur Submit. Assistant Installation Consultez la section suivante. Copyright Norman ASA 11

12 Installation Assistants Assistants Norman Security Suite dispose de trois assistants. Ils facilitent l'installation et la configuration des paramètres de base du logiciel. Assistant InstallShield Cet assistant permet d'installer Norman Security Suite. Il est également appelé «programme d'installation» ou «fichier d'installation». Assistant Installation Cet assistant est utilisé uniquement si Personal Firewall est installé. Une fois que vous avez installé Norman Security Suite avec Personal Firewall, un assistant permettant de configurer Personal Firewall s'affiche. Consultez la section suivante. Assistant de licence Cet assistant assure le suivi de vos licences valides. Pour plus d'informations, consultez la section «Assistant de licence» à la page 58. Assistant Installation Vous avez terminé l'installation de Norman Security Suite (voir «Installation» à la page 10) et Personal Firewall fait partie des fonctions installées. L'Assistant Installation est démarré automatiquement. Cet assistant configure automatiquement les règles de base, par exemple pour autoriser les applications importantes à accéder à Internet. Son but est d'identifier les programmes ayant un besoin légitime d'accéder à Internet et de créer des règles pour ces applications. Nous vous recommandons vivement d'exécuter l'assistant Installation. À l'aide de l'éditeur de règles, vous pourrez à tout moment modifier ultérieurement les règles générées automatiquement. Si vous décidez de ne pas exécuter l'assistant Installation, il se peut que l'ordinateur ne puisse pas se connecter à Internet et que des applications importantes ne puissent pas être mises à jour. Pour plus d'informations, consultez la section «Outils d expertise» à la page Consultez la page d'introduction, puis cliquez sur Suivant. L'Assistant Installation se compose de différentes étapes et s'adresse aussi bien aux utilisateurs expérimentés qu'aux plus novices. L'utilisateur expérimenté pourra spécifier certains détails alors que l'utilisateur moins expérimenté sera guidé par des configurations automatiques. 2. Indiquez votre niveau d'expérience et cliquez sur Suivant. Utilisateur inexpérimenté Vous êtes un utilisateur régulier d'internet, mais vous ne maîtrisez pas particulièrement les aspects techniques de l'informatique. Le pare-feu prendra les décisions qui s'imposent et fera en sorte de réduire au maximum les interventions manuelles. Sélectionnez le niveau de sécurité à utiliser pour traiter les connexions Internet essayant d'accéder à votre ordinateur (connexions entrantes) et les applications essayant de se connecter à Internet (connexions sortantes). Mode de base. -- L'ensemble du trafic est autorisé, sauf si une règle permanente empêche la connexion. Vous êtes protégé contre les attaques entrantes. Mode normal. -- Vous serez invité à autoriser ou à refuser les échanges de données inconnus, sauf si une règle permanente bloque la connexion. Vous êtes ainsi protégé contre les attaques entrantes et les applications indésirables qui envoient vers l'extérieur des données de votre ordinateur. Utilisateur expérimenté Vous êtes capable de configurer les paramètres courants des pare-feu et vous savez ce que sont les adresses IP et les numéros de port. Le pare-feu offre des options plus avancées de configuration et d'utilisation. 3. Suivez les instructions affichées à l'écran concernant l'ajout de navigateurs Web ou de clients de messagerie, la configuration des ressources réseau (configuration avancée, si vous avez sélectionné Utilisateur expérimenté) et l'autorisation d'autres applications connues. 4. Enfin, cliquez sur Terminer pour quitter l'assistant. Copyright Norman ASA 12

13 Mise en route Icône de l'application dans la barre d'état système Mise en route Icône de l'application dans la barre d'état système Lors de l'installation, une icône est placée dans la barre d'état système, qui se trouve dans le coin inférieur droit de l'écran. Cette icône confirme que Norman Security Suite a bien été installé sur l'ordinateur. En cliquant sur cette icône avec le bouton droit de la souris, vous affichez le menu Norman Security Suite de la barre d'état système. Les éléments de la liste précédés d'une icône sont des copies des éléments figurant dans le menu Démarrer > Programmes > Norman Security Suite. Il s'agit de raccourcis permettant d'accéder aux principaux modules de Norman Security Suite et de réaliser certaines tâches courantes. Mise à jour Internet Active la fonction Mise à jour Internet et met à jour les produits installés. Norman Security Suite Ouvre l'application Norman Security Suite. Désactiver le Personal Firewall (Activer Personal Firewall) Active ou désactive Personal Firewall. Analyser l'ordinateur Lance une analyse manuelle de l'intégralité de l'ordinateur. Stopper analyseur automatique (Démarrer analyseur automatique) Démarre ou arrête l'analyseur automatique. État de mise à jour... Affiche l'état de mise à jour des produits installés. Cette fonction est également à l'origine des messages concernant les fichiers de définition de virus obsolètes, l'expiration des licences et diverses informations. REMARQUE : Les options du menu varient en fonction des produits installés. Par exemple, l'option permettant d'activer ou de désactiver Personal Firewall est visible uniquement lorsque Personal Firewall est installé. Copyright Norman ASA 13

14 Mise en route Icône de l'application dans la barre d'état système Icônes d'avertissement de la barre d'état système L'icône de la barre d'état système fournit également des informations sur l'état de votre installation Norman Security Suite. Positionnez le curseur au-dessus de l'icône de la barre d'état système pour obtenir des informations sur les erreurs ou les messages. Cercle rouge Cette icône indique que certains composants en cours d'exécution sont obsolètes. Si le symbole rouge clignote dans la barre d'état système, placez le pointeur au-dessus du symbole pour savoir quel composant doit être mis à jour ou connaître les autres erreurs. REMARQUE : Pendant le démarrage, le symbole rouge reste visible jusqu'à ce que tous les modules aient démarré. Plus la machine est ancienne et lente, plus le chargement des modules est long. Cependant, l'icône Norman standard doit normalement s'afficher au bout de deux minutes maximum. Triangle jaune L'icône représentant un triangle jaune fixe ou clignotant signifie que l'analyseur automatique a été désactivé manuellement, que l'application est en attente de redémarrage, qu'une erreur! d'installation s'est produite ou que les fichiers de définition sont obsolètes. Triangle fixe L'analyseur automatique a été désactivé manuellement dans les paramètres de l'application. Pour plus d'informations, voir «Activer l analyseur automatique» à la page 23. L'application est en attente de redémarrage. Vous avez peut-être sélectionné l'option Attendre dans une boîte de dialogue quelques instants auparavant. Une erreur d'installation s'est peut-être produite. Essayez de redémarrer votre ordinateur pour résoudre l'erreur éventuelle. Triangle clignotant Les fichiers de définition de virus sont obsolètes. Cela signifie que leur dernière mise à jour date d'au moins dix jours. L'analyseur automatique a été désactivé à partir du menu de la barre d'état système. Cliquez avec le bouton droit de la souris sur l'icône de la barre d'état système. Sélectionnez Démarrer analyseur automatique. Le pare-feu a été désactivé. Cliquez avec le bouton droit de la souris sur l'icône de la barre d'état système. Sélectionnez Activer Personal Firewall. Roue dentée jaune Lorsque l'icône de la barre d'état système représente une roue dentée, cela signifie que le gestionnaire des programmes Norman est en train de réaliser une opération sur le programme. Dans la plupart des cas, il s'agit d'une opération de mise à jour. Nous vous conseillons de ne pas éteindre votre ordinateur tant que le gestionnaire des programmes de Norman est en cours d'exécution, c'est-à-dire tant que ce symbole reste visible. REMARQUE : Une mise à jour ne prend en général pas plus de cinq à dix minutes. Si l'icône représentant une roue dentée reste affichée pendant plus de dix minutes, il se peut que l'installation rencontre un problème. Dans ce cas, essayez de redémarrer l'ordinateur. Si après le redémarrage, l'icône représentant une roue dentée reste affichée, essayez de résoudre le problème en utilisant l'option de réparation décrite dans la section «Réparation automatique» à la page 61. Symbole du Centre de sécurité Windows Norman fait partie des antivirus reconnus par le système d'exploitation. Si les fichiers de définition de virus sont obsolètes, si l'analyseur automatique n'est pas en cours d'exécution ou encore si le pare-feu est désactivé, Windows affiche également un avertissement indiquant qu'un problème a été détecté. Le symbole du Centre de sécurité s'affiche. Cliquez dessus pour afficher et modifier les paramètres Windows. Copyright Norman ASA 14

15 Mise en route Ouvrir l'application Ouvrir l'application Vous pouvez ouvrir l'application en utilisant le menu de la barre d'état système ou le menu de Windows. Cliquez avec le bouton droit de la souris sur l'icône de l'application dans la barre d'état système, puis sélectionnez Norman Security Suite dans le menu déroulant. Dans le menu de Windows, cliquez sur Démarrer, puis sélectionnez Tous les programmes > Norman Security Suite > Norman Security Suite. Icônes d'avertissement des produits Il peut arriver qu'un triangle jaune s'affiche dans l'entrée de menu de l'application. Cela signifie en général qu'un produit est désactivé ou obsolète, que la licence a expiré, qu'un logiciel récemment installé doit être configuré pour que sa procédure d'installation puisse aboutir, etc. Pour obtenir des informations supplémentaires sur le problème, sélectionnez l'entrée de menu présentant l'avertissement. REMARQUE : Lorsque vous ouvrez Norman Security Suite pour la première fois, un avertissement concernant l'application Parental Control s'affiche. Pour plus d'informations, consultez la section «Parental Control» à la page 44. Paramètres de Norman Security Suite Lors de l'installation, cette application est configurée en utilisant les paramètres par défaut que nous recommandons pour une utilisation quotidienne. Vous pouvez sélectionner l'option Personnaliser les paramètres dans les pages principales de l'application pour configurer les produits à l'aide de diverses options. Lorsque vous passez d'un paramètre à un autre, vous remarquerez que l'icône change d'apparence et que les intitulés des paramètres changent de place. Paramètres actuels : Recommandé Les paramètres par défaut recommandés pour une utilisation quotidienne sont en vigueur. Cliquez sur Personnaliser les paramètres pour modifier les paramètres par défaut. Paramètres actuels : Personnalisé Les paramètres par défaut sont ou peuvent être personnalisés. Cliquez sur Utiliser les paramètres recommandés pour rétablir les valeurs par défaut des paramètres. REMARQUE : Il n'est pas recommandé de modifier les paramètres par défaut si vous ne savez pas quelles en seront les conséquences sur le système. Dans tous les cas, veillez à ce que les paramètres personnalisés offrent un niveau de sécurité suffisant. En cas de doute, n'oubliez pas que les paramètres par défaut offrent une protection suffisante. Copyright Norman ASA 15

16 Accueil Paramètres de Norman Security Suite Accueil Ouvrez l'application Norman Security Suite pour afficher l'état des produits installés. Pour savoir comment ouvrir cette application, consultez la section «Mise en route» à la page 13. Analysez votre ordinateur, surveillez les produits installés ainsi que leur état et affichez des informations détaillées les concernant. Mettez à jour les différents produits et activez ou désactivez en un clic les mises à jour automatiques. Cliquez sur Analyser l'ordinateur pour lancer une analyse manuelle de l'intégralité de l'ordinateur. Cette analyse utilise les mêmes paramètres que ceux définis pour l'analyse manuelle. Pour plus d'informations, consultez la section «Analyseur manuel» à la page 25. La liste Produits sous licence contient les produits couverts par votre clé de licence. Pour plus d'informations, voir «Clé de licence» à la page 10. L'icône d'état indique si l'installation est à jour et terminée, si elle doit être mise à jour ou si un produit n'est pas installé. Les statistiques affichées à droite fournissent des données issues des applications en cours d'exécution. REMARQUE : Lorsque vous ouvrez Norman Security Suite pour la première fois, un avertissement concernant l'application Parental Control s'affiche. Pour plus d'informations, consultez la section «Parental Control» à la page 44. Mettre à jour tous les produits Mettez à jour tous les produits installés en un clic seulement. Pour obtenir une présentation plus complète et des informations supplémentaires, consultez la section «Installer et mettre à jour» à la page 57. Les mises à jour automatiques sont activées/désactivées Lorsque les mises à jour automatiques sont activées, les produits sont mis à jour régulièrement. Pour plus d'informations sur la modification des paramètres, consultez la section «Sélectionner la méthode de mise à jour» à la page 58. REMARQUE : Nous vous recommandons vivement de laisser systématiquement les mises à jour automatiques activées. Copyright Norman ASA 16

17 Antivirus & Antispyware Affichage principal Antivirus & Antispyware Ouvrez l'application Norman Security Suite et sélectionnez Antivirus & Antispyware dans le menu latéral de gauche. Pour savoir comment ouvrir cette application, consultez la section «Mise en route» à la page 13. Pour comprendre l'intérêt et le rôle de cette application, consultez la section «Antivirus & Antispyware» à la page 5. Affichage principal L'application Antivirus & Antispyware surveille la présence de logiciels malveillants sur votre ordinateur. Ce chapitre porte sur la configuration des deux principaux analyseurs antivirus (l'analyseur automatique et l'analyseur manuel) et explique comment gérer les fichiers mis en quarantaine, planifier des analyses, activer l'analyseur de l'économiseur d'écran et activer la fonction anti-espions. Personnaliser les paramètres Cliquez sur cette option pour modifier les valeurs par défaut. Pour plus d'informations, consultez la section «Paramètres» à la page 22. Pour obtenir des informations générales sur le choix entre les paramètres recommandés et les paramètres personnalisés, consultez la section «Paramètres de Norman Security Suite» à la page 15. Statistiques d'analyse L'affichage principal de l'application offre une représentation graphique des statistiques sur les fichiers analysés et infectés au cours des 24 dernières heures. Les valeurs prennent en compte les activités de l'analyseur manuel et de l'analyseur automatique. Mode de propagation Cette fonction ne doit être activée temporairement qu'en cas de propagation de virus et lorsque vous vous connectez à des réseaux sans fil inconnus ou non sécurisés. L'activation de cette option peut affecter les performances et la stabilité. Désactiver l'analyse automatique des fichiers Pour plus d'informations, consultez la section «Paramètres > Analyseur automatique» à la page 23. Copyright Norman ASA 17

18 Antivirus & Antispyware Quarantaine Analyser l'ordinateur Cette commande permet de démarrer l'analyseur manuel et de lancer une analyse de tous les disques durs du système. Dans la boîte de dialogue d'analyse qui s'affiche, vous pouvez sélectionner Arrêter si vous souhaitez ajouter d'autres emplacements à analyser en cliquant sur Parcourir. Cliquez sur Démarrer pour poursuivre l'analyse manuelle. Vous pouvez également démarrer cette analyse à partir du menu de la barre d'état système. Cliquez avec le bouton droit de la souris sur l'icône de l'application dans la barre d'état système, puis sélectionnez Analyser l'ordinateur. Pour plus d'informations sur la configuration de l'analyseur manuel, consultez la section «Analyseur manuel» à la page 25. Quarantaine Conserver les fichiers en quarantaine Pour accéder aux options de configuration, sélectionnez Personnaliser les paramètres. Spécifiez les durées minimale et maximale de conservation des fichiers en quarantaine et l'espace disque alloué à la quarantaine. Minimum Spécifiez un intervalle compris entre un jour et une semaine. Les fichiers plus récents que le délai spécifié ne sont jamais supprimés. Maximum Spécifiez un intervalle compris entre une et quatre semaines. Les fichiers plus anciens que le délai maximal sont supprimés sans avertissement. Taille maximale de la quarantaine (% de la partition) Spécifiez la quantité d'espace disque pouvant être occupé par les fichiers mis en quarantaine dans la partition actuelle. REMARQUE : La taille maximale peut être dépassée lorsque des fichiers mis en quarantaine n'ont pas encore atteint le délai minimal de mise en quarantaine. Cliquez sur Enregistrer pour valider les modifications. Copyright Norman ASA 18

19 Antivirus & Antispyware Éditeur de tâches Fichiers mis en quarantaine Si vous avez configuré le programme en ce sens, la liste des fichiers infectés mis en quarantaine est disponible dans la boîte de dialogue Fichiers mis en quarantaine. L'antivirus essaiera de réparer les fichiers infectés avant de les supprimer ou de les mettre en quarantaine (selon votre configuration). Les fichiers mis en quarantaine sont infectés ou ont été bloqués par la fonction Protection Internet. REMARQUE : Une copie d'un fichier supprimé ou bloqué est mise en quarantaine par défaut. Une copie d'un fichier infecté et mis en quarantaine est supprimée, sauf si elle se trouve dans un autre dossier, auquel cas elle est placée en quarantaine. Lorsque l'analyseur automatique détecte que le fichier C:\eicar.com est infecté, il est placé en quarantaine. Cependant, si l'analyseur automatique détecte la présence d'un fichier C:\Copie de eicar.com et que celui-ci s'avère être identique à eicar.com, il n'est pas mis en quarantaine, mais il est directement supprimé. Cependant, si Copie de eicar.com se trouve dans C:\autre_dossier\ il est mis en quarantaine, car l'emplacement est différent. Cette méthode permet d'éviter la saturation de la quarantaine dans le cas où un virus écrirait plusieurs copies du même fichier dans la même zone du disque. Un fichier peut être mis en quarantaine parce que l'antivirus pense qu'il est infecté. Dans de rares occasions, suite à la mise à jour des fichiers de définition, il peut arriver que l'antivirus considère qu'un fichier précédemment mis en quarantaine a finalement été nettoyé. Les méthodes et techniques permettant de créer et de détecter des virus évoluant rapidement, l'antivirus analyse la quarantaine après la mise à jour et le redémarrage de l'ordinateur. Si un fichier mis en quarantaine est finalement considéré comme légitime après une telle vérification, il est restauré, à condition que le chemin d'accès soit valide et qu'aucun fichier portant le même nom ne soit enregistré à cet emplacement. Aucune intervention de l'utilisateur n'est nécessaire et vous n'êtes pas informé de l'éventuelle restauration d'un fichier mis en quarantaine. Éditeur de tâches Il est parfois pratique de définir des tâches à exécuter à plusieurs reprises et/ou à intervalle régulier. L'analyse des virus, par exemple, fait partie des tâches à exécuter régulièrement. L'Éditeur de tâches est un outil spécialement conçu à cet effet. Vous pouvez créer un fichier de tâche pour les analyses à exécuter de manière répétée ou les analyses spéciales que vous envisagez d'exécuter dans des situations spécifiques. Par exemple, si vos téléchargements Internet sont enregistrés dans un emplacement spécifique de votre ordinateur, vous pouvez créer un fichier de tâche chargé d'analyser uniquement cet emplacement et exécuter ensuite la tâche manuellement après chaque téléchargement. Vous pouvez également planifier l'exécution de la tâche à une heure spécifique. Les administrateurs peuvent créer des fichiers de tâche et les diffuser sur tous les postes de travail du réseau pour garantir la vérification systématique des emplacements nécessitant une attention particulière. REMARQUE : La boîte de dialogue Créer une tâche s'affiche lorsque vous accédez pour la première fois à l'éditeur de tâches, et ce, tant qu'aucune tâche n'a été créée. Les tâches existantes s'affichent sous forme de liste dans la boîte de dialogue Éditeur de tâches. Copyright Norman ASA 19

20 Antivirus & Antispyware Éditeur de tâches Créer une tâche 1. Dans le champ Nom de tâche, saisissez le nom de la tâche. 2. Sélectionnez Analyser l'ordinateur dans sa totalité ou Analyser les fichiers et dossiers sélectionnés. Cliquez sur le symbole de recherche de dossier pour rechercher des fichiers ou des dossiers. Dans la partie inférieure de l'écran, les lecteurs locaux sont présentés sous forme d'arborescence standard, similaire à celle de Windows Explorer. Cliquez sur la lettre d'un lecteur pour parcourir les répertoires et fichiers qu'il contient. Si vous sélectionnez des lecteurs ou des dossiers particuliers, tous les sous-dossiers de ces derniers seront automatiquement sélectionnés. Si vous souhaitez exclure certains sous-dossiers de l'analyse, décochez les cases correspondantes. Vous pouvez également entrer le chemin et le nom du fichier ou du répertoire directement dans la zone de saisie. L'astérisque (*) est accepté comme caractère générique. Par exemple, C:\*.* permet d'analyser l'intégralité du disque C:. Placez le caractère générique au début ou à la fin de l'expression de recherche. Ne le placez pas au milieu de l'expression de recherche. Lorsque vous cliquez sur Ajouter pour enregistrer les modifications, l'emplacement spécifié est ajouté à la liste des tâches. 3. Sélectionnez une ou plusieurs options d'analyse. Les options Analyser les secteurs d'amorçage, Analyser les archives et Analyser la mémoire sont toutes présélectionnées. Outre celles-ci, les options d'analyse de l'analyseur manuel sont utilisées. Analyser les secteurs d'amorçage Lorsque vous sélectionnez cette option, l'antivirus vérifie le secteur d'amorçage du ou des emplacements à analyser. Analyser les archives Sélectionnez cette option pour inclure les fichiers archivés dans l'analyse. Les formats suivants sont actuellement pris en charge : ACE, APPLE_SINGLE, ARJ, BZIP2, CAB, GZ, LZH, MAIL, RAR, RAR3, SFXZIP, TAR, ZIP et 7Z. Analyser la mémoire Lorsque vous sélectionnez cette option, l'antivirus recherche les virus résidents en mémoire. Vérifiez systématiquement qu'aucun virus n'est présent dans la mémoire. Copyright Norman ASA 20

21 Antivirus & Antispyware Liste d'exclusion Planifier la date et la fréquence des analyses 4. Sélectionnez la fréquence, l'heure et la date d'exécution de l'analyse. La date et l'heure actuelles du système sont suggérées par défaut. Vous pouvez sélectionner une autre heure. 5. Par défaut, la tâche est configurée sur Activé. Décochez la case pour la désactiver. 6. Cliquez sur Créer. Les tâches planifiées s'affichent sous forme de liste dans la boîte de dialogue Éditeur de tâches. Vous pouvez afficher, modifier, exécuter et supprimer vos fichiers de tâche dans la boîte de dialogue Éditeur de tâches. Vous pouvez également activer, désactiver et supprimer des tâches à partir de cette boîte de dialogue. Pour désactiver une tâche, désélectionnez la case Active. Pour supprimer une tâche, sélectionnez la case Supprimer et cliquez sur Supprimer les éléments sélectionnés. L'emplacement de stockage par défaut des fichiers de tâche est...program Files\Norman\ Tasks. Supprimer une tâche Pour supprimer une tâche, sélectionnez une ou plusieurs entrées dans la liste des tâches, puis cliquez sur Supprimer les éléments sélectionnés. Liste d'exclusion Les fichiers de la liste d'exclusion ne sont pas analysés. Il est parfois utile de ne pas analyser certains fichiers, par exemple lorsqu'ils déclenchent de fausses alertes ou que leur analyse prend trop de temps. Dans tous les cas, il est recommandé d'analyser régulièrement les fichiers de la liste d'exclusion en exécutant des analyses planifiées ou manuelles. Copyright Norman ASA 21

22 Antivirus & Antispyware Paramètres REMARQUE : Les listes d'exclusions doivent être gérées avec précaution, car elles présentent des risques de sécurité potentiels. Sachez que l'exclusion de fichiers ou d'emplacements de l'analyse se fait aux dépens de la sécurité. Utiliser la liste d'exclusion Sélectionnez cette option pour activer la liste d'exclusion. La Liste d'exclusion permet d'exclure les fichiers susceptibles d'entrer en conflit avec les analyseurs et de ralentir les performances de l'ordinateur. Exclure des fichiers et des dossiers de l'analyse Spécifiez les fichiers, répertoires ou lecteurs complets que vous ne souhaitez pas analyser. Pour exclure des éléments de l'analyse, procédez comme suit : Cliquez sur le symbole de recherche de dossier pour rechercher des fichiers ou des dossiers, ou entrez un nom de fichier, un répertoire ou une lettre de lecteur dans le champ de saisie. Les caractères génériques (*/?) sont autorisés. Placez le caractère générique au début ou à la fin de l'expression de recherche. Ne le placez pas au milieu de l'expression de recherche. REMARQUE : N'utilisez PAS d'apostrophes ou lorsque vous spécifiez des éléments à exclure. Exemples C:\Répertoire *.xyz exemple.exe C:\System\xyz.doc Exclut tous les fichiers présents dans le répertoire et ses sous-répertoires Exclut tous les fichiers portant l'extension.xyz Exclut le fichier spécifié, quel que soit son emplacement Exclut ce fichier particulier Précisez, le cas échéant, quels analyseurs doivent utiliser la liste d'exclusion. Cliquez sur Ajouter à la liste pour ajouter l'entrée à la liste d'exclusion. REMARQUE : Norman Security Suite ne vérifie pas si les fichiers, dossiers et lecteurs que vous ajoutez à la liste d'exclusion existent réellement. Vérifiez bien que les noms et chemins saisis sont corrects. Lecteurs réseau Vous pouvez exclure des lecteurs réseau si vous ne souhaitez pas analyser les partages auxquels vous avez accès sur des ordinateurs distants. Précisez les analyseurs auxquels cette exclusion doit s'appliquer, le cas échéant. Supprimer les éléments sélectionnés Pour supprimer des entrées de la liste d'exclusion, sélectionnez-les et cliquez sur le bouton Supprimer les éléments sélectionnés. Cliquez sur Enregistrer pour valider les modifications. REMARQUE : Nous vous recommandons de vérifier régulièrement la liste d'exclusion. Paramètres Cette section permet de configurer l'analyseur automatique, l'analyseur manuel et la fonction Protection Internet. Par défaut, l'analyseur automatique et l'analyseur manuel utilisent la fonction Norman Sandbox. Pour plus d'informations sur Norman Sandbox, consultez la section «Qu est-ce qu un bac à sable (Sandbox)?» à la page 63. Les paramètres de l'analyseur manuel sont également pris en compte par l'option Analyser l'ordinateur, l'analyseur accessible par clic droit, l'analyseur de l'économiseur d'écran et l'analyseur par ligne de commande. Copyright Norman ASA 22

23 Antivirus & Antispyware Paramètres Analyseur automatique L'analyseur automatique fonctionne en arrière-plan et protège automatiquement votre système. Il fait partie des composants essentiels de la protection antivirus et doit par conséquent être activé en permanence. Activer l'analyseur automatique Sélectionnez ou désélectionnez cette option pour arrêter ou démarrer l'analyseur automatique. Nous vous recommandons de laisser l'analyseur automatique activé en permanence. Si l'analyseur automatique est arrêté ou interrompu à partir du menu de la barre d'état système, un triangle jaune clignotant apparaît sur l'icône de la barre d'état. Pour plus d'informations à ce sujet, consultez la section «Icône de l application dans la barre d état système» à la page 13. En outre, le Centre de sécurité de Windows vous avertit alors par le biais du message suivant : «Votre ordinateur n'est peut-être pas protégé». 1. Dans le menu des paramètres de l'analyseur automatique, vérifiez que l'option Activer l'analyseur automatique est sélectionnée. Cliquez sur Enregistrer pour valider les modifications. Décochez la case pour désactiver l'analyseur automatique. Norman Security Suite n'affiche aucun avertissement lorsque vous désactivez l'analyseur automatique par ce biais. En revanche, le Centre de sécurité Windows vous signalera l'absence de protection. REMARQUE : Si vous décochez la case Activer l'analyseur automatique, l'analyseur restera désactivé jusqu'à ce que vous le réactiviez manuellement. 2. Dans le menu de la barre d'état système, cliquez sur Démarrer analyseur automatique. Selon l'état d'activation de l'analyseur, l'option est Démarrer analyseur automatique ou Stopper analyseur automatique. Si l'analyseur est arrêté manuellement, il sera réactivé lors du prochain redémarrage de l'ordinateur ou de la prochaine installation d'une mise à jour de Norman Security Suite. Supprimer automatiquement les virus détectés L'analyseur détecte et répare tous les types de virus. Lorsque cela est possible, les fichiers infectés sont réparés avant d'être transmis à l'application. L'accès au fichier infecté est refusé en cas d'échec de la réparation. Les fichiers contenant uniquement des logiciels malveillants sont supprimés. Copyright Norman ASA 23

24 Antivirus & Antispyware Paramètres Modes utilisateurs La section des modes utilisateur se compose de deux modules : Utilisateur local et Services et utilisateurs distants. Dans des conditions normales, les postes de travail fonctionnent en mode Utilisateur local et les serveurs en mode Services et utilisateurs distants. Dans la plupart des cas, les paramètres par défaut offrent une protection suffisante et nous vous conseillons de ne pas les modifier si vous n'en maîtrisez pas parfaitement les conséquences. Utilisateur local Lecture/Exécution Demande à l'analyseur automatique d'analyser les fichiers avant qu'ils ne soient utilisés. Exemple : Lorsqu'un utilisateur double-clique sur un fichier.doc, l'analyseur automatique contrôle le fichier ainsi que l'application lancée (c'est-à-dire MS Word dans cet exemple). Analyser à la lecture et à l'écriture Demande à l'analyseur automatique d'analyser les fichiers ouverts en vue d'une écriture, par exemple lorsqu'un utilisateur télécharge un fichier sur Internet. Si vous avez opté pour une analyse de type Lecture/Exécution, vous risquez de télécharger et d'enregistrer un fichier infecté sur le disque. L'analyseur automatique détectera cependant le virus lorsque vous tenterez d'ouvrir le fichier. Services et utilisateurs distants Ce mode s'applique aux ordinateurs sous XP/Vista/Windows 7 sur lesquels aucune session n'est ouverte et qui peuvent en théorie fonctionner comme serveurs. Dans ce mode, vous pouvez indiquer si vous souhaitez analyser les fichiers avant leur utilisation et/ou lorsque de nouveaux fichiers sont créés, ou lorsque des fichiers existants sont modifiés. En d'autres termes, vous sélectionnez une stratégie d'analyse automatique, qui s'applique lorsque vous enregistrez des fichiers téléchargés sur Internet ou un serveur FTP, lorsqu'un autre ordinateur écrit des fichiers dans un partage réseau de votre ordinateur, etc. Écriture Demande à l'analyseur automatique d'analyser les fichiers enregistrés sur le disque, par exemple lorsqu'un utilisateur enregistre un fichier sur un serveur. Dans ce cas, l'analyseur automatique du serveur analyse le fichier. Analyser à la lecture et à l'écriture Vous n'avez normalement pas besoin d'utiliser cette option. En fait, cette option s'avère utile lorsqu'un serveur est infecté, suite à l'absence de mise à jour de l'analyseur, par exemple. Dans ce cas, l'analyse à la lecture et à l'écriture empêche la diffusion de l'infection sur le réseau. Utiliser Norman Sandbox La fonction Sandbox permet de détecter les nouveaux virus inconnus. Sélectionnez cette option si vous souhaitez que l'analyseur recherche les nouvelles variantes de virus. La fonction Sandbox est particulièrement efficace pour détecter les nouveaux vers diffusés par les courriers électroniques, les réseaux et les protocoles peer-to-peer, ainsi que les virus de fichier. Elle réagit également face aux menaces de sécurité inconnues. Désactivé La fonction Sandbox est désactivée. Normal Niveau d'analyse recommandé. Lorsque cette option est activée, la fonction Sandbox contrôle toutes les opérations d'écriture des utilisateurs locaux et des services et utilisateurs distants. Prolongé Dans une situation critique, vous pouvez sélectionner ce mode, par exemple si vous constatez une propagation de virus sur votre système et qu'aucune détection par signature n'est disponible au bout d'un certain temps. La fonction Sandbox contrôle ensuite les fichiers à la lecture et à l'exécution. Lorsque cette option est sélectionnée, le temps d'analyse augmente sensiblement, sans pour autant affecter les performances globales du système. Cliquez sur Enregistrer pour valider les modifications. Copyright Norman ASA 24

25 Antivirus & Antispyware Paramètres Analyseur manuel Utilisez l'analyseur manuel pour analyser des zones sélectionnées de votre ordinateur. L'analyse de l'intégralité d'un disque dur prend du temps. Pour les analyses régulières de lecteurs entiers, de dossiers ou de fichiers sélectionnés, nous vous recommandons de configurer des analyses planifiées. Utilisez l'éditeur de tâches et activez l'analyseur de l'économiseur d'écran pour que des analyses manuelles soient exécutées automatiquement pendant les périodes de faible activité ou d'inactivité. Enfin, vous pouvez cliquer avec le bouton droit de la souris sur un objet du système de fichiers pour lancer l'analyseur manuel. Toutes ces méthodes d'analyse utilisent les paramètres de l'analyseur manuel. Utiliser Sandbox La fonction Sandbox permet de détecter les nouveaux virus inconnus. Sélectionnez cette option si vous souhaitez que l'analyseur recherche les nouvelles variantes de virus. La fonction Sandbox est particulièrement efficace pour détecter les nouveaux vers diffusés par les courriers électroniques, les réseaux et les protocoles peer-to-peer, ainsi que les virus de fichier. Elle réagit également face aux menaces de sécurité inconnues. Lorsque cette option est sélectionnée, le temps d'analyse augmente sensiblement, sans pour autant affecter les performances globales du système. Supprimer automatiquement les virus détectés L'application tente de supprimer le virus du fichier infecté Sélectionnez cette option pour réparer automatiquement les fichiers infectés. La plupart des virus peuvent être supprimés à la volée, mis à part les virus des secteurs d'amorçage. L'intervention de l'utilisateur est requise avant toute suppression d'un virus de secteur d'amorçage. Sachez que les fichiers contenant uniquement des logiciels malveillants sont supprimés. Analyser les archives Sélectionnez cette option pour inclure les fichiers archivés dans l'analyse. Les formats suivants sont actuellement pris en charge : ACE, APPLE_SINGLE, ARJ, BZIP2, CAB, GZ, LZH, MAIL, RAR, RAR3, SFXZIP, TAR, ZIP et 7Z. Journalisation Créer un fichier journal Crée un fichier journal dans le dossier C:\Program Files\Norman\Logs chaque fois que vous exécutez une analyse manuelle. Si vous désélectionnez cette option, aucun fichier journal n'est généré pour les analyses manuelles. Par défaut, cette option est activée. Journalisation détaillée Génère un rapport détaillé contenant la liste des fichiers analysés, l'heure d'analyse de chaque fichier, l'état, etc. Copyright Norman ASA 25

26 Antivirus & Antispyware Paramètres Protection Internet Ce filtre protège votre ordinateur contre les virus diffusés par le biais de courriers électroniques et de lecteurs de nouvelles. À l'heure actuelle, la majorité des virus recensés utilisent des mécanismes de diffusion par messagerie électronique. Ce module de filtrage est conçu pour intercepter le courrier et les bulletins d'informations entrants et sortants, et pour supprimer ou bloquer toutes les pièces jointes infectées présentant du contenu indésirable. Il peut aussi bien rechercher des virus connus dans les courriers électroniques que bloquer les pièces jointes, en fonction du contenu et des extensions de fichier. Utiliser Sandbox La fonction Sandbox permet de détecter les nouveaux virus inconnus. Sélectionnez cette option si vous souhaitez que l'analyseur recherche les nouvelles variantes de virus. La fonction Sandbox est particulièrement efficace pour détecter les nouveaux vers diffusés par les courriers électroniques, les réseaux et les protocoles peer-to-peer, ainsi que les virus de fichier. Elle réagit également face aux menaces de sécurité inconnues. Lorsque cette option est sélectionnée, le temps d'analyse augmente sensiblement, sans pour autant affecter les performances globales du système. Pour plus d'informations sur la fonction Sandbox, consultez la section «Annexe A» à la page 63. Copyright Norman ASA 26

27 Antivirus & Antispyware Paramètres Trafic à analyser Sélectionnez les éléments du trafic Internet à analyser. Par défaut, tous les éléments sont analysés. Courrier électronique entrant (POP3) Analyse tous les courriers électroniques que vous recevez. Rappelons que même vos meilleurs amis et vos collègues sont susceptibles d'être victimes d'une infection virale et de diffuser des virus sans le savoir. Courrier électronique sortant (SMTP) Analyse tous les courriers électroniques envoyés à partir de votre système. Si votre ordinateur est infecté par un logiciel malveillant et que vous ne le savez pas, vous risquez d'envoyer sans le savoir des courriers électroniques infectés à vos amis et collègues, par exemple. Groupes de discussion (NNTP) Analyse le trafic généré entre votre ordinateur et les autres participants des groupes ou forums auxquels vous êtes abonné. Messagerie instantanée (fichiers reçus) Analyse le trafic lié aux transferts de fichiers réalisés lors de vos sessions de messagerie instantanée dans MSN Messenger et Windows Messenger. Lorsque cette option est sélectionnée, les fichiers entrants sont analysés de manière à détecter les logiciels malveillants. Si un fichier est infecté, un message contextuel s'affiche pour vous avertir de l'incident. Seuls les transferts de fichier sont analysés : les liens infectés continuent donc toujours une menace. Sachez que les fichiers transférés sont analysés lorsqu'ils sont écrits dans le répertoire...\temporary Internet Files. Si un logiciel malveillant est détecté, il s'agit probablement d'un fichier temporaire mis en quarantaine. Pour restaurer un fichier temporaire mis en quarantaine, sélectionnez le fichier en question, sélectionnez l'option Enregistrer sous dans le menu contextuel, puis enregistrez le fichier sous son nom et son extension d'origine. Pour plus d'informations, consultez la section «Quarantaine» à la page 18. Bloquer les pièces jointes Cette fonction est particulièrement utile lorsque des vers de courrier électronique circulent et que ces vers peuvent être identifiés par leur nom de fichier. Le blocage de pièce jointe permet également de bloquer les types de fichier que vous ne souhaitez pas recevoir dans votre boîte aux lettres. Lorsqu'une pièce jointe est bloquée, elle est déplacée vers la zone de quarantaine au lieu d'être supprimée. Vous pouvez bloquer des pièces jointes par nom ou par extension en saisissant les informations appropriées. Voici quelques informations élémentaires sur les options de configuration disponibles : Bloquer toutes les pièces jointes Toutes les pièces jointes sont bloquées. Bloquer les fichiers portant deux extensions Bon nombre de vers et de virus de courrier électronique utilisent une technique consistant à ajouter une extension supplémentaire au nom de fichier, par exemple nom_fichier.jpg.vbs. La plupart des clients de messagerie masquent la dernière extension, de sorte que la pièce jointe semble ne porter qu'une seule extension (JPG dans notre exemple). Cependant, cette fonction n'est pas uniquement utilisée par les virus. Ainsi, les fichiers légitimes portant un nom tel que Mon_fichier.hlp.zip et Liste_tâches_20.dec.doc sont traités comme des fichiers portant deux extensions. Bloquer les pièces jointes avec un type de fichier CLSID Certains vers et virus de courrier électronique plus récents appliquent la méthode CLSID pour tromper les analyseurs de courrier électronique et les logiciels de blocage. Ils exploitent une fonction de Windows permettant de remplacer l'extension.exe par une extension {...} et donc de contourner le blocage des fichiers EXE. Puisqu'il n'y a aucune raison pour que des pièces jointes légitimes utilisent ce type d'extension, les pièces jointes sont bloquées par défaut. Bloquer les pièces jointes cryptées Selon les outils utilisés, les fichiers compressés et les fichiers cryptés sont généralement plus difficiles à analyser que les pièces jointes normales. Pour cette raison, l'antivirus vous offre la possibilité de bloquer de telles pièces jointes. Copyright Norman ASA 27

28 Antivirus & Antispyware Paramètres Liste de pièces jointes Utilisez cette fonction pour sélectionner les pièces jointes à bloquer ou à certifier. Vous pouvez saisir le nom exact d'une pièce jointe ou utiliser un caractère générique (*) pour bloquer certaines extensions. L'entrée apparaît dans la liste et vous pouvez la modifier ou la supprimer à tout moment si nécessaire. Par exemple, saisissez *.exe pour bloquer ou autoriser toutes les pièces jointes portant l'extension EXE. Placez le caractère générique au début ou à la fin de l'expression de recherche. Ne le placez pas au milieu de l'expression de recherche. Bloquer toutes les pièces jointes de la liste ci-dessous Tous les noms que vous ajoutez à la liste en cliquant sur Enregistrer sont BLOQUÉS. Cliquez sur Enregistrer pour valider. Bloquer toutes les pièces jointes excepté celles de la liste ci-dessous Tous les noms que vous ajoutez à la liste en cliquant sur Enregistrer sont ACCEPTÉS. Cliquez sur Enregistrer pour valider. REMARQUE : Il est impératif de bien comprendre la différence entre ces deux options, car elles représentent deux extrêmes : BLOCAGE ou ACCEPTATION de tous les éléments de la liste. Pour plus d'informations à ce sujet, consultez le fichier d'aide de l'application. Supprimer des entrées Sélectionnez une ou plusieurs entrées, puis cliquez sur Supprimer la sélection. Cliquez sur Enregistrer pour valider. Ports Parmi les nombreux protocoles de communication entre ordinateurs, certains sont indispensables pour l'utilisation d'internet. Pour des raisons de normalisation, ces protocoles sont associés à des numéros de port préaffectés. Numéros de port Certains protocoles utilisés pour la communication entre ordinateurs sont indispensables pour pouvoir utiliser Internet. Pour des raisons de normalisation, ces protocoles sont associés à des numéros de port préaffectés. Dans la section Trafic à analyser, vous avez sélectionné les types de trafic Internet à analyser. Cette section indique les protocoles nécessaires pour l'envoi et la réception de courriers électroniques, par exemple, ainsi que les numéros de ports standard correspondants sur l'ordinateur. Vous avez peut-être affecté d'autres numéros de port à un ou plusieurs protocoles de cette liste. Dans ce cas, vous devez saisir le numéro de port réel des protocoles concernés. Les protocoles ci-dessous sont actuellement pris en charge. La liste sera mise à jour si nécessaire. Les numéros de port et les fonctions sont déjà spécifiés dans la boîte de dialogue : Courrier électronique entrant (POP3) (Port 110) POP est l'acronyme de Post Office Protocol. Courrier électronique sortant (SMTP) (Port 25) SMTP est l'acronyme de Simple Mail Transfer Protocol. Groupes de discussion (NNTP) (Port 119) NNTP est l'acronyme de Network News Transfer Protocol. Copyright Norman ASA 28

29 Antivirus & Antispyware Paramètres Autres méthodes d'analyse Activer l'analyseur de l'économiseur d'écran Si vous activez l'analyseur de l'économiseur d'écran, une recherche de virus dans le système est exécutée pendant les périodes d'inactivité. Le temps d'inactivité correspond à un intervalle pendant lequel aucune activité n'est détectée sur le système (aucune frappe de clavier ni aucun mouvement de souris). Lorsque l'économiseur d'écran est déclenché, l'analyseur manuel lance une analyse de tous les disques durs. Dès que l'ordinateur est réactivé, par exemple suite à un déplacement de la souris ou à la frappe d'une touche du clavier, l'analyseur de l'économiseur d'écran s'arrête. Si l'analyse est interrompue avant la fin, elle reprendra là où elle s'était arrêtée lors du prochain déclenchement de l'économiseur d'écran. 1. Accédez à Antivirus & Antispyware et sélectionnez Activer l'analyseur de l'économiseur d'écran. La boîte de dialogue Propriétés de l'affichage du Panneau de configuration Windows s'affiche. 2. Dans la liste déroulante Écran de veille, sélectionnez Norman Screensaver. Si vous souhaitez afficher un aperçu de l'économiseur d'écran, cliquez sur Aperçu. Tout déplacement de souris ou toute frappe d'une touche du clavier met fin à l'aperçu. 3. Cliquez sur OK pour valider les modifications. Lors de la prochaine période d'inactivité du système et de la prochaine activation de l'économiseur d'écran Norman, l'analyseur manuel commencera à analyser les disques durs et affichera en permanence la progression de l'analyse. Tout déplacement de souris ou toute frappe d'une touche du clavier arrête l'analyseur de l'économiseur d'écran. REMARQUE : L'analyseur de l'économiseur d'écran utilise les mêmes paramètres que ceux définis pour l'analyseur manuel. Analyse par clic droit Ce type d'analyse manuelle consiste à lancer une analyse d'un fichier ou dossier sélectionné par le biais du menu contextuel de l'explorateur Windows. Cliquez avec le bouton droit sur un fichier ou un dossier. Vous pouvez utiliser cette fonction dans l'explorateur Windows, mais aussi sur le Bureau Windows. Dans le menu contextuel, sélectionnez Détection des virus. La boîte de dialogue Analyseur manuel s'affiche. Vous pouvez choisir d'analyser un autre fichier ou dossier en cliquant sur Parcourir, puis Démarrer, mettre en Pause ou Arrêter l'analyse. Copyright Norman ASA 29

30 Antivirus & Antispyware Paramètres Analyseur par ligne de commande L'analyseur par ligne de commande est une alternative à l'analyseur à interface graphique. Il permet de lancer des traitements par lots et d'autres tâches d'analyse à partir de la ligne de commande. L'analyseur par ligne de commande est une bonne solution pour les utilisateurs habitués à cet environnement. Il est doté des mêmes fonctions de base que les analyseurs pilotés par menus et ne dépend pas d'autres modules. Il peut également être exécuté à partir de fichiers de commandes. Démarrage de l'analyseur par ligne de commande 1. Ouvrez une session d'invite de commandes. Cliquez sur Démarrer > Exécuter. Saisissez CMD et cliquez sur OK ou appuyez sur Entrée. 2. Accédez au répertoire dans lequel se trouve l'application Antivirus & Antispyware. L'emplacement par défaut est C:\Program Files\Norman\nvc\bin\. 3. Saisissez les paramètres souhaités, puis appuyez sur Entrée. Pour obtenir une liste des paramètres disponibles, saisissez nvcc /? La syntaxe est la suivante : nvcc [lecteur]:[chemin] [/paramètres] [Entrée] Une espace doit précéder chaque paramètre utilisé. Copyright Norman ASA 30

31 Personal Firewall Affichage principal Personal Firewall Quittez l'assistant Installation (voir «Assistant Installation» à la page 12). Ouvrez l'application Norman Security Suite et sélectionnez Personal Firewall dans le menu latéral de gauche. Pour savoir comment ouvrir cette application, consultez la section «Mise en route» à la page 13. Pour comprendre l'intérêt et le rôle de cette application, consultez la section «Personal Firewall» à la page 6. Pour plus d'informations sur l'initialisation de Personal Firewall, consultez la section «Assistant Installation» à la page 12. Affichage principal Ce chapitre porte notamment sur la configuration du pare-feu, sur la création de règles contrôlant les applications entrantes et sortantes, et sur l'affichage du trafic. L'application offre un mode réservé aux utilisateurs expérimentés et un mode conçu pour les plus novices. L'utilisateur novice sera guidé par un assistant d'installation, alors que l'utilisateur expérimenté pourra configurer en détail les paramètres avancés. Personnaliser les paramètres Cliquez sur cette option pour modifier les valeurs par défaut. Pour plus d'informations, consultez la section «Paramètres» consacrée à Personal Firewall, à la page 39. Pour obtenir des informations générales sur le choix entre les paramètres recommandés et les paramètres personnalisés, consultez la section «Paramètres de Norman Security Suite» à la page 15. Statistiques Les statistiques fournissent des informations sur les connexions entrantes et sortantes bloquées et sur les analyses de port. Bloqué # connexions entrantes. Quelqu'un a tenté de se connecter à votre ordinateur, mais a été bloqué, peut-être parce que vous ne disposiez pas du logiciel requis. De telles connexions sont rarement de nature malveillante. Il s'agit le plus souvent de requêtes de serveur légitimes. Bloqué # connexions sortantes. Nombre de connexions sortantes qui ont été bloquées par une ou plusieurs règles. Si de nombreuses connexions sortantes sont bloquées, pensez à vérifier si les règles concernées sont correctement définies. Bloqué # ports analysés. Indique le nombre de recherches systématiques de recherche de ports ouverts. Les virus recherchent parfois les ports ouverts afin de pouvoir se propager. Cependant, il s'agit parfois d'actions légitimes opérées par un logiciel d'administration. Copyright Norman ASA 31

32 Personal Firewall Outils d'expertise Désactiver/Activer Personal Firewall Cliquez sur ce lien pour activer ou désactiver Personal Firewall. Vous pouvez activer ou désactiver Personal Firewall à partir de l'affichage principal de l'application ou du menu de la barre d'état système. Accédez à l'affichage principal de Personal Firewall et sélectionnez Désactiver le Personal Firewall. REMARQUE : Le Centre de sécurité de Windows affiche un avertissement lorsque le pare-feu est désactivé. ou Cliquez avec le bouton droit de la souris sur l'icône de la barre d'état système, puis sélectionnez Désactiver le Personal Firewall. REMARQUE : Cette option n'est pas disponible sous Windows Vista : vous devez alors activer et désactiver Personal Firewall à partir de la console. Verrouiller Cliquez sur ce lien pour verrouiller ou déverrouiller tous les accès au réseau, Internet inclus. Cette fonction est utile lorsque vous laissez votre ordinateur allumé sans surveillance. Effacer les règles de session Sélectionnez cette option pour supprimer les règles de pare-feu temporaires créées depuis le dernier redémarrage de l'ordinateur. Les règles de pare-feu temporaires sont créées au cours d'une session, c'est-à-dire entre deux redémarrages de l'ordinateur, lorsque vous sélectionnez s'applique à cette session dans la boîte de dialogue du pare-feu. Cette boîte de dialogue s'affiche lorsque vous devez intervenir pour autoriser ou bloquer une action. C'est par exemple le cas lorsqu'un programme essaie de se connecter à Internet. Vous êtes alors invité à confirmer la suppression des règles. Supprimer les règles de blocage Si vous ne parvenez pas à vous connecter à Internet ou au réseau, il se peut qu'une règle bloque la connexion. Cliquez sur cette option pour supprimer toutes les règles de blocage. Un message s'affichera la prochaine fois que vous tenterez d'accéder à Internet. Outils d'expertise Consultez la section suivante. Copyright Norman ASA 32

33 Personal Firewall Outils d'expertise Outils d'expertise Les outils d'expertise comprennent l'éditeur de règles, l'utilitaire de journal en temps réel, l'affichage de ports avancé et la fonction d'exportation et d'importation de règles Personal Firewall. Ces outils vous permettent de gérer les fonctions les plus sophistiquées de l'application. Comme leur nom l'indique, les outils d'expertise sont destinés aux utilisateurs expérimentés. Seule exception à cela : l'éditeur de règles en mode assistant, qui convient aux utilisateurs moins expérimentés. Vous pouvez passer du mode assistant au mode avancé dans la boîte de dialogue Éditeur de règles. Vous pouvez modifier et établir des règles à l'aide de l'éditeur de règles. Des règles de pare-feu sont nécessaires pour autoriser les applications de confiance à accéder à Internet et bloquer les connexions douteuses. Le pare-feu utilise également des techniques avancées de furtivité, qui rendent votre ordinateur invisible et indétectable sur Internet. Vous pouvez surveiller les activités de l'ordinateur à l'aide de l'utilitaire de journal en temps réel et de l'affichage de ports avancé. Éditeur de règles Les règles sont nécessaires pour autoriser les applications de confiance à accéder à Internet. De plus en plus de programmes dépendent désormais d'internet. Lors de l'exécution de l'assistant Installation, le pare-feu a configuré les règles adaptées aux programmes de confiance installés sur votre ordinateur. Cependant, il peut arriver que certains programmes installés ne soient pas reconnus par le pare-feu ou que vous installiez des programmes après l'installation du pare-feu. Lorsqu'un de ces programmes tente de se connecter à Internet, Personal Firewall ouvre une fenêtre contextuelle qui vous informe de la mesure à prendre et vous permet d'autoriser ou non l'action. Copyright Norman ASA 33

34 Personal Firewall Outils d'expertise Personal Firewall ne permet pas de créer des règles entrantes. Celles-ci sont gérées par l'intelligence du mode serveur de Personal Firewall, qui crée dynamiquement et automatiquement des règles entrantes en fonction des privilèges de serveur. Ce mécanisme intelligent du pare-feu évalue les tentatives externes d'écoute d'une série de ports. L'accès est autorisé pour les requêtes légitimes uniquement sur les ports appropriés et ceux-ci sont automatiquement fermés lorsqu'ils ne sont plus nécessaires. Dans l'assistant Installation de Personal Firewall, vous avez indiqué si vous êtes ou non un utilisateur expérimenté. L'Éditeur de règles varie selon le niveau d'expérience sélectionné par l'utilisateur. CONSEIL CHANGER DE MODE UTILISATEUR : Une option située dans le coin inférieur droit de la boîte de dialogue Éditeur de règles permet de sélectionner le mode utilisateur. Cette option permet de Passer en mode assistant ou de Passer en mode avancé. Utilisateur inexpérimenté (mode assistant) Accédez à Personal Firewall > Outils d'expertise et cliquez sur Éditeur de règles pour ouvrir la boîte de dialogue Assistant de règle. 1. Assistant de règle Sélectionnez Je veux créer une nouvelle règle et cliquez sur Suivant. 2. Sélectionnez l'application à laquelle vous souhaitez affecter une règle. La liste des applications possibles s'affiche. Cliquez sur une application pour la sélectionner. Sélectionnez Afficher le Poste de travail pour rechercher dans l'ordinateur les programmes absents de la liste. Cliquez sur Suivant pour continuer. 3. Action pour cette application? Choisissez d'autoriser ou de Refuser l'accès à Internet à cette application. Cliquez sur Suivant pour continuer. 4. S'agit-il d'une application serveur? Indiquez s'il s'agit ou non d'une application serveur. Les applications serveur laissent les ports ouverts et visibles. L'ordinateur se comporte alors comme un serveur et les autres ordinateurs peuvent s'y connecter. En cas de doute, sélectionnez Non. Cliquez sur Suivant pour continuer. Copyright Norman ASA 34

35 Personal Firewall Outils d'expertise CONSEIL Par la suite, le pare-feu vous demandera d'intervenir si l'application demande des privilèges de serveur. Une règle peut être modifiée à tout moment. 5. Résumé Une boîte de dialogue récapitulative s'affiche. Cliquez sur Terminer pour générer la règle. La règle entre en vigueur immédiatement après avoir été générée. Utilisateur expérimenté (mode avancé) Accédez à Personal Firewall > Outils d'expertise et cliquez sur Éditeur de règles. Une boîte de dialogue répertoriant les règles existantes et leur état s'affiche alors. 1. Cliquez sur Créer une nouvelle et remplissez les champs obligatoires. 2. Cliquez sur OK pour valider. Pour obtenir une description détaillée des différents champs, consultez les fichiers d'aide de l'application. Copyright Norman ASA 35

36 Personal Firewall Outils d'expertise Utilitaire de journal en temps réel Personal Firewall exploite des techniques avancées de furtivité qui rendent votre ordinateur invisible et indétectable sur Internet. Vous pouvez garder un œil sur les activités de votre machine à l'aide de deux autres fonctions : l'utilitaire de journal en temps réel et l'affichage de ports avancé. Accédez à Personal Firewall > Outils d'expertise et cliquez sur Utilitaire de journal en temps réel. Cliquez avec le bouton droit de la souris sur une entrée pour afficher les détails et modifier si vous le souhaitez la configuration pour l'application concernée. Trafic sortant Le journal spécifie à quelle Heure une Application a contacté Internet, le nom du programme, le Port d'origine, l'adresse IP de l'ordinateur Distant, son port ainsi que l'action. La valeur du champ Action est Autorisé ou Refusé. Le champ Motif indique si l'action est due à l'existence d'une règle permanente ou d'une règle de session pour cette action/application, si elle est définie dans Configuration avancée, ou à l'expiration d'une demande d'intervention de l'utilisateur. Requête de privilège de serveur Le journal spécifie à quelle Heure une Application a contacté votre ordinateur à partir d'internet, le Port local, l'adresse IP de l'ordinateur Distant, son port ainsi que l'action entreprise par Personal Firewall. La valeur du champ Action est Autorisé ou Refusé. Le champ Motif indique si l'action est due à l'existence d'une règle permanente ou d'une règle de session pour cette action/application, si elle est définie dans Configuration avancée, ou à l'absence d'une application d'écoute. Le plus souvent, le refus des demandes de privilèges de serveur est dû au fait que votre ordinateur ne dispose pas du logiciel nécessaire pour interpréter la requête. En d'autres termes, il n'existe aucune demande de privilèges de serveur correspondante. Pour recevoir des données issues d'un autre ordinateur du réseau, une application doit ouvrir un ou plusieurs ports d'écoute. Les demandes de privilèges de serveur ne sont pas des connexions établies, mais des demandes de connexion. Cependant, il arrive que l'application ouvre également un port d'écoute pour recevoir une réponse de l'ordinateur auquel les données sont envoyées. Personal Firewall autorise automatiquement ces réponses. Dans Personal Firewall, un mécanisme détermine si l'application a ouvert le port délibérément ou si elle fait l'objet d'une demande non sollicitée, comme s'il s'agissait d'un serveur. Personal Firewall invite ensuite l'utilisateur à confirmer l'attribution de privilèges de serveur à l'application. Copyright Norman ASA 36

37 Personal Firewall Outils d'expertise Affichage de ports avancé L'Affichage de ports avancé offre une vue d'ensemble de toutes les activités en cours sur les ports actuels de l'ordinateur. Vous devez utiliser cet utilitaire pour vérifier manuellement qu'aucun logiciel malveillant n'a infecté votre ordinateur. Accédez à Personal Firewall > Outils d'expertise > Affichage de ports avancé. Les ports ouverts sur Internet apparaissent en rouge et doivent être surveillés avec attention, car le pare-feu ne peut pas protéger un port ouvert. Les logiciels serveur tels que les serveurs FTP et les serveurs Web utilisent de façon légitime des ports ouverts. Des problèmes peuvent toutefois survenir si une application inconnue est active sur un port ouvert. Arrêter une application Pour arrêter une application, mettez l'entrée concernée en surbrillance et cliquez sur Terminer l'application. L'application est arrêtée immédiatement, même si elle reste présente dans la liste pendant une minute supplémentaire. Accéder à l'option Ouvrir la configuration avancée Mettez une entrée en surbrillance et sélectionnez l'option Ouvrir la configuration avancée. REMARQUE : Pour modifier la configuration d'une application et lui refuser l'accès à Internet, décochez la case et cliquez sur OK. Vous pouvez également cocher la case pour autoriser une application à accéder à Internet. Sachez que les options Terminer l'application et Modifier la règle associée s'appliquent uniquement aux entrées gérées par une règle. L'option Ouvrir la configuration avancée est disponible uniquement pour les règles gérées par la configuration avancée. Copyright Norman ASA 37

38 Personal Firewall Paramètres Exporter des règles Personal Firewall Sauvegardez vos règles Personal Firewall. Sélectionnez Exporter des règles de Personal Firewall et indiquez l'emplacement d'exportation. Enregistrez le fichier sur un support externe à des fins de sauvegarde. Importer des règles Personal Firewall Restaurez vos règles Personal Firewall. Sélectionnez Importer des règles de Personal Firewall et spécifiez l'emplacement de restauration du fichier sauvegarde. Copyright Norman ASA 38

39 Personal Firewall Paramètres Paramètres Configurer Personal Firewall Lors de l'installation, plusieurs règles sont créées automatiquement pour les navigateurs courants, les clients de messagerie, MSN et d'autres programmes nécessitant un accès à Internet. Accédez à Personal Firewall > Paramètres > Configurer Personal Firewall. Pour afficher et/ou modifier les règles existantes, consultez la section «Éditeur de règles» à la page 33. Applications sortantes Certaines applications sans règles peuvent tenter de se connecter à Internet ou au réseau local. Cette boîte de dialogue permet de définir la manière dont Personal Firewall doit traiter ces applications. La valeur par défaut est Demander. Lorsque cette option est sélectionnée et qu'une application essaie de se connecter à Internet, le pare-feu vous demande d'accepter ou de refuser l'accès et de définir une règle, par exemple. L'autre choix possible est Refuser. Dans ce cas, l'accès à Internet est refusé à tous les programmes sans règle permanente ni règle de session. Privilèges de serveur Certaines applications sans règles définies peuvent tenter d'accepter des connexions en provenance d'internet. Cette boîte de dialogue permet de définir la manière dont Personal Firewall doit traiter ces applications. La valeur par défaut est Demander. Lorsque cette option est sélectionnée et qu'une application reçoit une invitation d'internet, le pare-feu vous demande d'accepter ou de refuser la demande. L'autre choix possible est Refuser. Dans ce cas, tous les programmes sans règle permanente ni règle de session refuseront les invitations en provenance d'internet. REMARQUE : La boîte de dialogue Modifier la règle offre une option permettant d'octroyer ou de refuser des privilèges de serveur à une application. La notion de privilèges serveur est également expliquée dans la rubrique Modifier une règle. Paramètres avancés Si vous avez l'intention de modifier les paramètres par défaut, sachez que l'aspect technique de ces options de configuration requiert un certain niveau d'expertise. En règle générale, évitez de modifier ces paramètres si vous ne maîtrisez pas parfaitement les conséquences de ces modifications. Les paramètres par défaut conviennent généralement à la plupart des utilisateurs. L'option Exploitation du pare-feu est décrite ci-dessous. Pour plus d'informations sur les différentes options, consultez les fichiers d'aide de l'application. Changement de mode utilisateur (inexpérimenté/expérimenté) Accédez à Personal Firewall > Paramètres > Paramètres avancés, puis faites défiler la page jusqu'à la section Exploitation du pare-feu. Cette option est activée si vous avez choisi «Utilisateur expérimenté» au cours de la configuration. Si vous avez choisi «Utilisateur inexpérimenté», c'est l'assistant de règle qui s'ouvre. La différence entre ces deux niveaux utilisateur est le niveau d'aide disponible lorsque vous créez de nouvelles règles ou que vous modifiez des règles existantes. Pour plus d'informations sur la création de règles dans ces deux modes, consultez la section «Éditeur de règles» à la page 33. Copyright Norman ASA 39

40 Antispam Affichage principal Antispam Ouvrez l'application Norman Security Suite et sélectionnez Antispam dans le menu latéral de gauche. Pour savoir comment ouvrir cette application, consultez la section «Mise en route» à la page 13. Pour comprendre l'intérêt et le rôle de cette application, consultez la section «Antispam» à la page 7. Affichage principal Cette application vous protège contre le courrier indésirable (également appelé «spam»), susceptible de constituer une menace pour votre ordinateur. Ce chapitre porte sur la personnalisation du filtre antispam, la création de listes de blocage et d'autorisation, la gestion et l'affichage des courriers électroniques filtrés, les intervalles de mise à jour et les options de gestion des courriers indésirables. Statistiques antispam La représentation graphique indique la quantité de courriers indésirables détectés et de tentatives de phishing bloquées par l'application chaque jour au cours des deux dernières semaines. Personnaliser les paramètres Cliquez sur cette option pour modifier les valeurs par défaut. Pour plus d'informations, consultez la section «Paramètres» consacrée à Antispam, à la page 43. Pour obtenir des informations générales sur le choix entre les paramètres recommandés et les paramètres personnalisés, consultez la section «Paramètres de Norman Security Suite» à la page 15. Bloquer/Autoriser Vous pouvez gérer des adresses électroniques individuellement à l'aide de la liste Bloquer/Autoriser, pour indiquer à l'application les adresses qui doivent être systématiquement autorisées ou refusées. La méthode de filtrage antispam n'est jamais prioritaire par rapport aux définitions manuelles d'une adresse (Bloquer ou Autoriser). Pour plus d'informations, consultez la section «Bloquer/Autoriser» à la page 42. Copyright Norman ASA 40

41 Antispam Affichage principal Afficher les courriers électroniques filtrés Vous pouvez afficher les courriers électroniques filtrés en tant que courriers indésirables dans votre application de messagerie, par exemple Microsoft Outlook, Outlook Express ou Windows Mail. Le dossier Spam NAS est créé lors de l'installation de Norman Security Suite ou lorsque vous installez l'un des clients de messagerie mentionnés ci-dessus alors que Norman Security Suite est déjà installé sur l'ordinateur. Ouvrez votre client de messagerie habituel et repérez le dossier Spam NAS ainsi que le menu de l'application Antispam. Signaler comme spam Signale le courrier électronique comme étant un courrier indésirable. Sélectionnez un courrier électronique dans la boîte de réception et cliquez dans la barre d'outils sur Signaler comme spam. Le message est déplacé vers le dossier Spam NAS. Non-spam Signale le courrier électronique comme étant un courrier légitime. Sélectionnez un ou plusieurs courriers électroniques dans le dossier Spam NAS et cliquez sur Non-spam. Bloquer/Autoriser Permet de bloquer ou d'autoriser des adresses électroniques. La sélection de cette option ouvre l'application Norman Antispam. Saisissez une ou plusieurs adresses électroniques à Bloquer ou à Autoriser. Supprimer le spam Efface l'intégralité du contenu du dossier Spam NAS. Pour supprimer un message, cliquez avec le bouton droit de la souris sur une entrée et sélectionnez Supprimer dans le menu contextuel. Analyser le dossier Recherche d'éventuels courriers indésirables dans le courrier entrant. Sélectionnez un ou plusieurs dossiers et cliquez sur Analyser le dossier pour lancer une analyse manuelle. Selon l'état d'activation de l'analyseur, l'option est Analyser le dossier ou Interrompre l'analyse. Cliquez sur Interrompre l'analyse pour arrêter la recherche de courriers indésirables. Si vous souhaitez que les courriers indésirables soient supprimés automatiquement, consultez la section «Gestion du spam» à la page 43. Copyright Norman ASA 41

42 Antispam Bloquer/Autoriser Bloquer/Autoriser Vous pouvez saisir manuellement les adresses électroniques que vous souhaitez bloquer ou autoriser. Pour ce faire, saisissez une adresse électronique et indiquez si elle doit être bloquée ou autorisée en sélectionnant la case d'option correspondante. Ajouter/Supprimer une adresse électronique Les adresses électroniques s'affichent dans la partie inférieure de cette boîte de dialogue sous forme de liste. Lorsque vous ajoutez une adresse, l'option Bloquer est sélectionnée par défaut, pour vous éviter d'approuver par erreur une adresse à bloquer. Vous pouvez cependant sélectionner Autoriser si vous souhaitez accepter les courriers électroniques de cet expéditeur. Vous pouvez à tout moment modifier les détails dans la liste des adresses électroniques. Ajouter 1. Saisissez une adresse électronique, par exemple ou Saisissez plusieurs adresses électroniques séparées par des virgules, par exemple ou Saisissez un domaine complet à autoriser ou à bloquer, par exemple superpromos.com. Remarque : Afin d'éviter la falsification des courriers électroniques, n'ajoutez pas votre propre domaine. 2. Pour chaque adresse, sélectionnez Autoriser ou Bloquer (option par défaut). 3. Pour chaque nouvelle entrée, cliquez sur Ajouter. 4. Pour conserver les nouvelles adresses et les nouveaux domaines, cliquez sur Enregistrer. Supprimer 1. Sélectionnez une ou plusieurs adresses. 2. Cliquez sur Supprimer la sélection. 3. Cliquez sur Enregistrer pour valider les modifications. Modifier 1. Sélectionnez une ou plusieurs adresses. 2. Entrez les modifications souhaitées concernant l'adresse électronique à autoriser/bloquer. 3. Cliquez sur Enregistrer pour valider les modifications. Copyright Norman ASA 42

43 Antispam Paramètres Paramètres À l'instar des applications antivirus, qui utilisent des fichiers de définition de virus pour détecter les programmes malveillants, les solutions antispam utilisent des fichiers de définition pour filtrer les courriers électroniques non sollicités. Alors que les fichiers de définition de virus contiennent les signatures de virus permettant de déterminer si un fichier est ou non infecté, les définitions antispam font appel à n ensemble de critères pour déterminer dans quelle mesure un courrier électronique est susceptible d'être indésirable. Les définitions antispam s'appuient sur une analyse de la langue, des images, des couleurs et des liens contenus dans un courrier électronique, ainsi que sur l'adresse électronique et l'adresse IP de son expéditeur. Il n'est cependant pas toujours possible de conclure avec certitude si un courrier électronique est ou non indésirable. Configurer le niveau de filtrage Si vous déplacez le curseur et que vous définissez le niveau de filtrage sur Faible, l'application Antispam examinera uniquement les courriers électroniques les plus suspects et marquera un nombre plus faible de messages comme courriers indésirables. De même, si vous placez le curseur sur Élevé les critères de courrier indésirable seront élargis et le score de courrier indésirable des courriers électroniques sera plus faible. Lorsqu'un courrier électronique est à coup sûr ou presque un courrier indésirable, par exemple lorsque l'expéditeur figure sur une liste noire ou dans une base de données en ligne, il est intercepté quelle que soit la position du curseur. Dans l'ensemble, la valeur par défaut Moyen offre un bon niveau de filtrage des courriers indéfrisables. La méthode de filtrage antispam n'est jamais prioritaire par rapport aux définitions manuelles d'une adresse. Configurer le contrôle du spam Mettre à jour les définitions de spam Sélectionnez la fréquence de mise à jour des définitions de spam : toutes les cinq minutes, une fois par jour ou une fois par semaine. La fréquence recommandée est Toutes les cinq minutes. Gestion du spam Cette option permet de définir quand les courriers électroniques interceptés par le filtre antispam doivent être supprimés, en fonction de la date ou du volume. Les valeurs par défaut sont Supprimer tous les messages spam après [10] jours et Supprimer les messages spam si leur nombre est supérieur à [500] courriers filtrés. N'oubliez pas de cliquer sur Enregistrer pour valider les modifications. Copyright Norman ASA 43

44 Parental Control Affichage principal Parental Control Ouvrez l'application Norman Security Suite et sélectionnez Parental Control dans le menu latéral de gauche. Pour savoir comment ouvrir cette application, consultez la section «Mise en route» à la page 13. Pour comprendre l'intérêt et le rôle de cette application, consultez la section «Parental Control» à la page 7. Premier accès Tant que vous n'avez pas utilisé cette application, le message «Administrateur non créé!» reste affiché dans la boîte de dialogue Accueil et un triangle d'avertissement jaune s'affiche dans l'entrée de menu de l'application. 1. Administrateur non créé Vous devez créer un administrateur pour pouvoir accéder à cette application. Saisissez un mot de passe et sélectionnez le profil par défaut. Cliquez sur Enregistrer pour continuer. Le profil par défaut doit être le profil d'utilisateur le plus strict que vous souhaitez définir. Par exemple, si vous souhaitez créer un profil Enfant, le profil par défaut doit également être Enfant. Seul l'administrateur doit être en mesure de modifier les utilisateurs et de configurer leurs paramètres (les horaires d'accès à Internet, par exemple) et de créer des listes de blocage et d'autorisation. L'administrateur est normalement un parent. Ces paramètres peuvent être modifiés ultérieurement dans Parental Control > Paramètres. REMARQUE : Le mot de passe de l'administrateur ne doit pas être réinitialisé. Choisissez un mot de passe facile à mémoriser. Le mot de passe est sensible à la casse. 2. Connexion en tant qu'administrateur Une fois l'administrateur créé, la page de connexion s'affiche. Connectez-vous en utilisant le nom d'utilisateur et le mot de passe de l'administrateur afin d'accéder à l'application. Icône de la barre d'état système Une icône présente dans la barre d'état système indique que Parental Control est installé. Si vous placez le curseur de la souris au-dessus de l'icône, un texte d'état s'affiche, par exemple «Parental Control : Administrateur est connecté.» Copyright Norman ASA 44

45 Parental Control Affichage principal Affichage principal Cette application bloque l'accès à certaines catégories de sites Web et permet de limiter et de planifier les horaires pendant lesquels les utilisateurs peuvent accéder à Internet. Ce chapitre porte sur la création, la configuration et la gestion des utilisateurs, ainsi que sur l'affichage du journal et la planification de l'accès à Internet. Connectez-vous en utilisant le nom d'utilisateur et le mot de passe de l'administrateur afin d'accéder à l'application. Paramètres Cliquez sur cette option pour modifier les valeurs par défaut. Pour plus d'informations, consultez la section «Paramètres» consacrée à Parental Control, à la page 50. Statistiques L'affichage principal permet de surveiller les statistiques concernant les éléments bloqués et analysés. Configuration des utilisateurs Pour plus d'informations, consultez la section «Configuration des utilisateurs» à la page 46. Visualiseur de journal Pour plus d'informations, consultez la section «Visualiseur de journal» à la page 50. Copyright Norman ASA 45

46 Parental Control Configuration des utilisateurs Configuration des utilisateurs Créez des utilisateurs et affectez-leur des profils. Cette boîte de dialogue contient la liste des utilisateurs existants et indique leur nom d'utilisateur et le profil qui leur a été affecté. Il existe trois profils utilisateur, Adulte, Adolescent et Enfant. Ce troisième profil est extrêmement restrictif et permet d'accéder uniquement aux sites Web saisis manuellement dans la liste d'autorisation par l'administrateur. Adulte Adolescent Enfant Aucune restriction. Filtrage par catégories. Filtrage extrêmement restrictif. Catégories Les catégories sont basées sur de nombreux termes et expressions permettant à l'application d'identifier les pages Web à caractère sexuel, par exemple. Ces termes et expressions ne peuvent pas être affichés ni modifiés. Quatre catégories sont disponibles pour le profil Adolescent. Elles permettent de bloquer l'accès aux pages Web portant sur l'un ou l'autre des thèmes suivants : Sexe, Jeux d'argent, Armes et Drogue. Par défaut, toutes ces catégories sont activées, mais l'administrateur peut néanmoins désélectionner celles qu'il souhaite autoriser. Liste d'autorisation/de blocage Une liste d'autorisation doit être définie pour les utilisateurs du profil Enfant, car seules les adresses Web figurant dans cette liste peuvent être affichées. Pour le profil Adolescent, la création d'une liste d'autorisation et d'une liste de blocage est facultative. Pour plus d'informations, consultez les sections «Profil Enfant par défaut» à la page 47 et «Profil Adolescent par défaut» à la page 47. Format des adresses Web URL (Uniform Resource Locator) est le terme technique pour désigner une adresse Web. Les caractères génériques (*/?) ne sont pas autorisés dans les adresses Web. Voici les formats valides : newspaper.com Lorsqu'une adresse Web est autorisée, ses sous-domaines le sont également, mais cela n'est pas le cas du niveau parent. Par exemple, même si l'accès à est autorisé, il est impossible d'accéder au niveau parent En revanche, si vous ajoutez journal.com, tous les sous-domaines de cette adresse Web sont également autorisés, par exemple news. newspaper.com, cartoon.newspaper.com, etc. REMARQUE : Si un utilisateur clique sur un lien figurant dans une page autorisée, il peut accéder à la page en question, quelle qu elle soit. Toutefois, l utilisateur ne pourra pas accéder à d autres pages en cliquant sur les liens de cette page tant que l URL d appel n aura pas été explicitement autorisée. Copyright Norman ASA 46

47 Parental Control Configuration des utilisateurs Paramètres de profil par défaut Le profil Adulte ne présente aucune restriction. Les profils Enfant et Adolescent sont en partie limités, en fonction de la configuration. Ainsi, si un utilisateur associé au profil Enfant souhaite accéder à Internet, la page Web doit être explicitement spécifiée dans la configuration. Les paramètres de profil s'appliquent à tous les membres du profil utilisateur. Pour configurer les paramètres d'un membre en particulier, consultez la section «Créer un utilisateur» à la page 48. Profil Enfant par défaut N'oubliez pas que les modifications que vous apportez à ce profil par défaut affectent tous les membres du profil. Sauf autorisation explicite, toutes les pages Web étant bloquées pour le groupe Enfant, il n'existe pas de liste de blocage ni de catégories pour ce profil utilisateur. Ajouter 1. Saisissez l'adresse Web à autoriser dans le champ Ajouter l'adresse à la liste. Saisissez plusieurs adresses séparées par une virgule. 2. Pour chaque nouvelle entrée, cliquez sur Ajouter. Supprimer 1. Sélectionnez une ou plusieurs adresses. 2. Cliquez sur Supprimer la sélection. Profil Adolescent par défaut N'oubliez pas que les modifications que vous apportez à ce profil par défaut affectent tous les membres du profil. Pour ce profil, les pages Web sont limitées par des catégories et par la liste d'autorisation/de blocage. Catégories Par défaut, toutes les catégories sont sélectionnées : les pages Web présentant un certain type de contenu sont bloquées pour le profil Adolescent, en fonction de ces paramètres. Les catégories sont Sexe, Jeux d'argent, Armes et Drogue. L'administrateur peut décocher la case pour autoriser les pages Web de la catégorie en question. Vous pouvez également ajouter une ou plusieurs pages Web à la liste d'autorisation. Cliquez sur Enregistrer pour valider les modifications. Copyright Norman ASA 47

48 Parental Control Configuration des utilisateurs Liste d'autorisation/de blocage Pour le profil Adolescent, les pages Web sont bloquées en fonction des paramètres des catégories. Vous pouvez ajouter une ou plusieurs pages Web pour autoriser l'accès à des pages qui sont normalement bloquées. Ajouter 1. Saisissez l'adresse Web à autoriser dans le champ Ajouter l'adresse à la liste. Saisissez plusieurs adresses séparées une virgule. 2. Pour chaque nouvelle entrée, cliquez sur Ajouter. 3. Sélectionnez la case d'option Bloquer ou Autoriser. 4. Pour chaque nouvelle entrée, cliquez sur Ajouter. Créer un utilisateur Sélectionnez Créer un utilisateur dans Parental Control > Configuration des utilisateurs. 1. Saisissez le nom du nouvel utilisateur, puis saisissez et confirmez le mot de passe. 2. Sélectionnez le profil par défaut à utiliser pour définir les paramètres de départ de l'utilisateur. Lorsque vous affectez un profil à un utilisateur, vous choisissez les types de pages Web auxquels il pourra accéder : Adulte Aucune restriction. L'utilisateur peut accéder à tous les sites Web. Adolescent En principe, aucune restriction n'est appliquée. Cependant, les paramètres par défaut des catégories bloqueront les pages Web abordant des thèmes réservés aux adultes ou présentant du contenu inadéquat. Enfant Uniquement autorisé à afficher les pages Web que l'administrateur saisit dans la liste d'autorisation. 3. Cliquez sur Enregistrer pour valider. Avant de cliquer sur Enregistrer pour créer le nouvel utilisateur, vérifiez que le profil sélectionné est correct pour l'utilisateur en question. Le nouvel utilisateur est ajouté à la liste des utilisateurs. Cliquez sur un nom d'utilisateur pour configurer cet utilisateur. Modifier le mot de passe Modifiez le nom et le mot de passe de l'utilisateur sélectionné. Catégories Cette sélection s'applique uniquement aux utilisateurs du profil Adolescent. Pour autoriser les utilisateurs du profil Adolescent à accéder à une ou plusieurs catégories, décochez les cases correspondantes. Pour plus d'informations, consultez les sections «Catégories» à la page 46, et «Profil Adolescent par défaut» à la page 47. Liste d'autorisation/de blocage Cette sélection s'applique uniquement au profil utilisateur Adolescent. Cette liste permet d'autoriser ou de bloquer des adresses Web pour l'utilisateur en question. Pour plus d'informations, consultez les sections «Liste d autorisation/de blocage» à la page 46, et «Profil Adolescent par défaut» à la page 47. Liste d'autorisation Cette sélection s'applique uniquement aux utilisateurs du profil Enfant. Cette liste permet d'autoriser des adresses Web pour l'utilisateur en question. Consultez également la section «Profil Enfant par défaut» à la page 47. Copyright Norman ASA 48

49 Parental Control Visualiseur de journal Planificateur Pour chaque jour de la semaine, l'administrateur peut définir les horaires pendants lesquels un utilisateur est autorisé à naviguer sur Internet. Par défaut, toutes les plages horaires sont autorisées (en vert). 1. Pour bloquer l'accès à Internet pour une plage horaire donnée, placez le curseur sur la période souhaitée et cliquez dessus. 2. Cliquez et faites glisser le curseur vers le haut, vers le bas, vers la gauche ou vers la droite pour prolonger la plage horaire à bloquer. De même, vous pouvez cliquer et faire glisser la souris pour passer de Refuser (gris) à Autoriser (vert). 3. Cliquez sur Enregistrer pour valider les modifications. Copyright Norman ASA 49

50 Parental Control Visualiseur de journal Visualiseur de journal L'application consigne automatiquement les pages Web bloquées pour les utilisateurs des profils Adolescent et Enfant. Les journaux n'indiquent pas les pages visitées par les utilisateurs. Un journal peut indiquer les pages bloquées sur une période d'une semaine maximum. Un journal est créé pour chaque jour de la semaine et vous pouvez uniquement choisir un jour de la semaine et non une date. Par défaut, l'application suggère le jour de la semaine en cours. Les colonnes du journal indiquent la date, l'heure, l'utilisateur, le motif du blocage et l'url bloquée. Si la colonne Utilisateur est vide, cela signifie que le système était en mode par défaut et qu'aucun utilisateur n'était connecté. Paramètres Vous pouvez éviter qu'un ordinateur sans surveillance sur lequel un adulte est connecté soit utilisé par un enfant, par exemple lorsque vous oubliez de vous déconnecter ou lorsque vous devez interrompre soudainement votre travail. Le profil par défaut est activé au terme du temps d'inactivité défini. Temps d'inactivité avant l'activation du profil par défaut Le temps d'inactivité correspond à un intervalle pendant lequel aucune activité n'est détectée sur le système (aucune frappe de clavier ni aucun mouvement de souris). Dans le menu déroulant, sélectionnez le délai au bout duquel l'application doit basculer sur le profil par défaut lorsque l'ordinateur est inactif. Cliquez sur Enregistrer pour valider. Définir le profil rétabli par défaut Vous pouvez sélectionner le profil Adolescent ou Enfant comme profil par défaut à activer au bout du délai d'inactivité. Enfant Toutes les pages Web sont bloquées pour le profil Enfant, à l'exception de celles que vous ajoutez manuellement. Par conséquent, tant que vous n'avez pas ajouté de page Web pour l'utilisateur Enfant, aucun accès Internet n'est disponible. Adolescent Les pages Web présentant certains types de contenus sont bloquées pour le profil Adolescent, en fonction des paramètres définis dans Catégories (Sexe, Jeux d'argent, Armes et Drogue). Cliquez sur Enregistrer pour valider. Modifier le mot de passe de l'administrateur Le mot de passe de l'administrateur ne peut pas être réinitialisé, mais vous pouvez le modifier si vous connaissez le mot de passe actuel. Si vous modifiez le mot de passe de l'administrateur, n'oubliez pas de le noter et de le garder en lieu sûr. REMARQUE : Le mot de passe est sensible à la casse. Copyright Norman ASA 50

51 Privacy Tools Supprimer l'historique des programmes d'un utilisateur Privacy Tools Ouvrez l'application Norman Security Suite et sélectionnez Privacy Tools dans le menu latéral de gauche. Pour savoir comment ouvrir cette application, consultez la section «Mise en route» à la page 13. Pour comprendre l'intérêt et le rôle de cette application, consultez la section «Privacy Tools» à la page 7. Cette application permet de procéder à la suppression sécurisée de fichiers spécifiques. Le contenu des fichiers est supprimé définitivement et ne peut pas être récupéré. Vous pouvez également configurer l'application pour qu'elle supprime automatiquement les différents journaux contenant les données personnelles, les cookies et l'historique du navigateur. La suppression des journaux d'historique n'a aucune incidence sur les paramètres et les favoris de vos applications. Supprimer l'historique des programmes d'un utilisateur La liste des noms d'utilisateur indique l'ensemble des utilisateurs enregistrés de cet ordinateur. La liste des programmes indique les applications dont vous pouvez choisir de supprimer les journaux d'historique. Sélectionnez un ou plusieurs noms d'utilisateur ou programmes dont vous souhaitez supprimer l'historique. Cliquez sur Supprimer l'historique maintenant pour valider. Supprimer l'historique manuellement ou automatiquement Vous pouvez supprimer les journaux d'historique manuellement ou configurer l'application pour qu'elle les supprime automatiquement à une fréquence que vous définissez. Manuellement. Les journaux d'historique seront supprimés uniquement lorsque vous cliquerez sur Supprimer l'historique maintenant. Toutes les 10 minutes ou Toutes les heures. Les journaux d'historique seront supprimés automatiquement à la fréquence sélectionnée. Cliquez sur Enregistrer pour valider. REMARQUE : Si vous choisissez de supprimer l historique Manuellement, les journaux ne sont effacés que si vous cliquez sur Supprimer l historique maintenant. Ils ne sont PAS supprimés automatiquement. Copyright Norman ASA 51

52 Privacy Tools Secure Delete Secure Delete Cette application permet de procéder à la suppression sécurisée de fichiers spécifiques. Le contenu des fichiers est supprimé définitivement et ne peut pas être récupéré. Vous pouvez lancer le processus de suppression sécurisée de fichiers à l'aide d'un simple clic droit sur ces fichiers. Vous êtes invité à confirmer la suppression. La progression de la suppression s'affiche et un résumé apparaît au terme du processus. Pour supprimer des fichiers de façon sécurisée, procédez comme suit : Sélectionnez le ou les fichiers à supprimer. Cliquez avec le bouton droit sur le ou les fichiers. Dans le menu contextuel, sélectionnez Norman Secure Delete. Cliquez sur OK pour valider. Cliquez sur OK pour fermer la boîte de dialogue récapitulative. Le contenu des fichiers est alors définitivement supprimé de votre ordinateur. REMARQUE : La suppression d'un fichier à l'aide de la méthode de suppression sécurisée prend beaucoup plus de temps qu'une suppression normale. Ceci est dû au fait que chaque partie du fichier est remplacée plusieurs fois pour empêcher la récupération de traces du contenu d'origine. Si vous arrêtez le processus de suppression après l'avoir lancé, le fichier est détruit, mais pas de façon aussi sécurisée que si vous laissez le processus aboutir. Il peut arriver que certains fichiers ne puissent pas être supprimés. Généralement, cela est dû au fait que l'utilisateur ne dispose pas d'autorisation d'accès en écriture pour ces fichiers ou que le fichier est protégé par le système d'exploitation et ne peut par conséquent pas être supprimé. Copyright Norman ASA 52

53 Intrusion Guard Affichage principal Intrusion Guard Ouvrez l'application Norman Security Suite et sélectionnez Intrusion Guard dans le menu latéral de gauche. Pour savoir comment ouvrir cette application, consultez la section «Mise en route» à la page 13. Pour comprendre l'intérêt et le rôle de cette application, consultez la section «Intrusion Guard» à la page 8. Affichage principal Cette application est un système HIPS (Host-based Intrusion Prevention System) conçu pour les utilisateurs expérimentés Nous recommandons aux utilisateurs moins expérimentés de conserver les paramètres de configuration recommandés, qui autorisent et consignent la plupart des événements. Par défaut, seuls les événements dont le niveau de risque est élevé, rarement utilisés par les applications légitimes, sont bloqués. Personnaliser les paramètres Cliquez sur cette option pour modifier les valeurs par défaut. Pour plus d'informations, consultez la section «Paramètres» à la page 53. Pour obtenir des informations générales sur le choix entre les paramètres recommandés et les paramètres personnalisés, consultez la section «Paramètres de Norman Security Suite» à la page 15. Nous recommandons aux utilisateurs peu expérimentés de ne pas modifier les paramètres par défaut. Advanced System Reporter Cet outil s'adresse aux utilisateurs expérimentés. Il est capable de détecter les logiciels espions et les rootkits inconnus en recherchant des anomalies sur votre ordinateur. Pour plus d'informations, consultez la section «Annexe B» à la page 64. Paramètres Cette boîte de dialogue permet d'afficher et de modifier la configuration de l'application. Sélectionnez Personnaliser les paramètres dans la partie supérieure de la boîte de dialogue pour modifier les valeurs par défaut ou sélectionnez Paramètres recommandés pour repasser à la configuration par défaut. REMARQUE : Nous recommandons aux utilisateurs peu expérimentés de ne pas modifier les paramètres par défaut. Copyright Norman ASA 53

54 Intrusion Guard Paramètres Pilotes et mémoire Les pilotes sont des programmes informatiques de bas niveau : ils opèrent au niveau du noyau du système. En général, les pilotes sont développés pour permettre d'accéder au matériel (écran, clavier, imprimante, carte réseau, etc.) et de le contrôler. Pour accéder au matériel connecté à votre ordinateur, les pilotes doivent disposer d'un accès complet au système. Ainsi, ces mêmes techniques sont utilisées pour développer les applications malveillantes. Vous pouvez modifier la configuration d'installation d'un pilote pour définir les applications autorisées à installer des pilotes sur votre ordinateur. Deux techniques malveillantes permettent d'obtenir les mêmes privilèges que les pilotes. Ces deux techniques contournent les mécanismes de sécurité du système d'exploitation. Dans les deux cas, nous vous recommandons de conserver la valeur Refuser. Demander Votre intervention est nécessaire chaque fois qu'une tentative est détectée. Autoriser Les tentatives sont uniquement consignées. Refuser Aucune application, qu'elle soit légitime ou malveillante, ne peut installer des pilotes au niveau du noyau. Copyright Norman ASA 54

55 Intrusion Guard Paramètres Processus Lorsqu'une application, légitime ou malveillante, est installée sur votre ordinateur, elle est généralement lancée automatiquement au démarrage de l'ordinateur. Un programme qui tente de démarrer automatiquement peut demander au système d'exploitation de le démarrer automatiquement en utilisant les mêmes privilèges que l'utilisateur actuel ou installer un service d'arrière-plan qui sera exécuté avec des privilèges supérieurs. Cette application de prévention contre les intrusions peut arrêter ces deux types de tentatives. Demander Votre intervention est nécessaire chaque fois qu'une tentative est détectée. Refuser Aucune application, qu'elle soit légitime ou malveillante, ne peut s'installer pour être lancée automatiquement au démarrage de l'ordinateur. Un programme peut également introduire du code dans d'autres processus exécutés sur votre machine et pirater les processus par d'autres moyens. Ce comportement est fréquent pour les applications malveillantes, mais certains programmes légitimes peuvent également utiliser de telles techniques, pour étendre le bureau de l'utilisateur ou pour introduire d'autres fonctionnalités avancées dans le système d'exploitation ou dans des applications tierces, par exemple. Vous pouvez configurer l'application de sorte que l'accès soit refusé ou que votre avis soit demandé à chaque tentative de ce type. Vous pouvez modifier la liste des applications de confiance afin d'y insérer des applications légitimes présentant un tel comportement. Copyright Norman ASA 55

56 Intrusion Guard Paramètres Réseau En ajoutant des filtres aux modules réseau de votre système d'exploitation, des applications malveillantes peuvent dérober des informations personnelles (numéros de sécurité sociale et de carte de crédit, mots de passe, etc.). Un logiciel publicitaire peut modifier des données réseau par le biais de ces filtres. Il peut modifier les résultats des moteurs de recherche et afficher des publicités indésirables sur votre bureau, et les intégrer dans les pages Web que vous visitez. Un BHO (Browser Helper Object) est une extension de Microsoft Internet Explorer. Ce plug-in Internet Explorer et d'autres plug-ins, par exemple des barres d'outils, contrôlent entièrement le trafic réseau entrant et sortant d'internet Explorer, et peuvent communiquer avec l'interface utilisateur. Un LSP (Layered Service Provider) est un filtre générique présent dans pile réseau de Windows. Il contrôle totalement l'ensemble du trafic réseau de votre ordinateur. Lorsque vous accédez à un site Web à l'aide de son nom de domaine (adresse Web), celui-ci est converti en adresse IP. Des données sont ensuite envoyées et reçues par le serveur distant. En premier lieu, l'ordinateur recherche le nom de domaine dans votre fichier Hosts. Par conséquent, les entrées du fichier Hosts sont prioritaires par rapport aux adresses IP résolues à partir du nom. Les applications malveillantes peuvent modifier votre fichier Hosts pour rediriger le trafic réseau vers un site Web malveillant (technique de «pharming»). Demander Pour chaque événement, votre intervention est requise. Refuser Toutes les tentatives de modification de votre système et de votre fichier Hosts, ainsi que toutes les tentatives d'installation de BHO et de LSP sont bloquées. Copyright Norman ASA 56

57 Installer et mettre à jour Affichage principal Installer et mettre à jour Ouvrez l'application Norman Security Suite et sélectionnez Installer et mettre à jour dans le menu latéral de gauche. Pour savoir comment ouvrir cette application, consultez la section «Mise en route» à la page 13. Affichage principal Le menu Installer et mettre à jour affiche diverses options et la liste des produits disponibles dans Norman Security Suite. Ce menu permet d'ajouter et de supprimer des produits, de lancer des mises à jour, d'activer l'assistant de licence et de modifier la langue d'installation de Norman Security Suite. REMARQUE : La prise en compte des modifications réalisées dans cet affichage peut nécessiter un redémarrage. Personnaliser les paramètres Cliquez sur cette option pour modifier les valeurs par défaut. Pour plus d'informations, consultez la section «Paramètres» à la page 58. Pour obtenir des informations générales sur le choix entre les paramètres recommandés et les paramètres personnalisés, consultez la section «Paramètres de Norman Security Suite» à la page 15. Produits sous licence La liste des produits sous licence contient le nom des produits installés, leur état et la date d'expiration de la licence. À partir de cet affichage, vous pouvez ajouter ou supprimer des produits ou des composants dans la liste. Si vous décochez une case, le produit correspondant est entièrement désinstallé. Lorsque de nouveaux produits ou composants sont ajoutés à Norman Security Suite, ils sont automatiquement téléchargés. Tous les produits sélectionnés sont automatiquement mis à jour par le biais de la fonction Mise à jour Internet de Norman Security Suite. REMARQUE : Si vous décochez la case d un produit, celui-ci sera désinstallé et ne sera donc plus mis à jour. Copyright Norman ASA 57

58 Installer et mettre à jour Paramètres Mettre à jour tous les produits Les définitions de virus et les fichiers du programme sont fréquemment mis à jour. La mise à jour s'effectue par le biais d'internet ou du réseau interne. Une fois que la fonction Mise à jour Internet a téléchargé un package, la mise à jour est installée automatiquement. Après la mise à jour, vous serez peut-être invité à redémarrer l'ordinateur. Cliquez une fois sur Mettre à jour tous les produits pour mettre à jour tous les composants de Norman Security Suite. Activer/Désactiver les mises à jour automatiques Par défaut, les mises à jour automatiques sont activées. Par conséquent, les installations de produit sont mises à jour chaque fois que des composants ou des fichiers de définition sont disponibles pour la mise à jour. Pour modifier les paramètres de mise à jour automatique, consultez la section Paramètres > Sélectionner la méthode de mise à jour. REMARQUE : L'antivirus doit être mis à jour régulièrement pour qu'il puisse détecter et supprimer efficacement les programmes malveillants. Sélectionner la langue du produit Vous pouvez changer la langue sélectionnée au cours de l'installation. Sélectionnez la langue souhaitée dans le menu déroulant Langue du produit, puis cliquez sur Enregistrer. La modification sera appliquée après la prochaine mise à jour. Assistant de licence L'Assistant de licence vérifie et met à jour la licence. Si vous sélectionnez cette option, une boîte de dialogue contenant des informations sur les produits installés et les autorisations de la clé de licence s'affiche. Une clé valide est requise pour mettre à jour l'installation. Paramètres Sélectionner la méthode de mise à jour Cette option permet d'opter pour une mise à jour manuelle ou automatique. Nous vous recommandons d'opter pour la méthode de mise à jour automatique, car elle est indispensable pour assurer la mise à jour permanente du logiciel. Copyright Norman ASA 58

59 Installer et mettre à jour Paramètres Mettre à jour manuellement Sélectionnez cette option pour démarrer manuellement la fonction Mise à jour Internet à partir de l'affichage principal du composant Installer et mettre à jour (Mettre à jour tous les produits). Vous pouvez également démarrer la fonction Mise à jour Internet à partir du menu de la barre d'état système. REMARQUE : L'option Mettre à jour manuellement nécessite de forcer le démarrage de la fonction Mise à jour Internet. Lorsque cette option est sélectionnée, le système n'est PAS mis à jour automatiquement. Nous vous recommandons vivement de mettre à jour le logiciel le plus souvent possible. La mise à jour manuelle n'est pas recommandée pour une utilisation quotidienne, car vous risquez d'oublier de lancer la mise à jour. Automatiquement, à intervalle défini Sélectionnez cette option pour que le programme s'occupe automatiquement du téléchargement des mises à jour et de leur installation. Sélectionnez un intervalle dans la liste qui se trouve en regard de Automatiquement toutes les afin de définir l'intervalle souhaité. Cette option nécessite une connexion permanente à Internet. REMARQUE : L'option Automatiquement toutes les permet de mettre à jour le système automatiquement. Il s'agit de la méthode de mise à jour recommandée. Si la fonction Mise à jour Internet n'a pas été lancée depuis 24 heures, le programme recherche les mises à jour au démarrage. Attendre une connexion d'accès réseau à distance Si vous vous connectez à Internet à l'aide d'un modem, sélectionnez cette option pour vérifier quotidiennement si des mises à jour sont disponibles sur les serveurs du produit. Accédez à Internet normalement. Le programme détectera si des fichiers mis à jour sont disponibles. Si vous vous connectez à Internet plusieurs fois par jour, sachez que la vérification des mises à jour s'effectue uniquement à la première connexion. Si vous vous connectez à Internet une fois par semaine, par exemple, le programme vérifie la présence de mises à jour dès que vous êtes connecté. Paramètres de proxy Un serveur proxy est un ordinateur intermédiaire entre l'ordinateur de l'utilisateur et Internet. Il permet notamment de consigner les activités Internet et de bloquer l'accès à un site Web. Le pare-feu du serveur proxy peut également être utilisé pour bloquer l'accès à certains sites ou à certaines pages Web. Si un pare-feu ou un serveur proxy protège votre ordinateur, vous devez saisir les informations de proxy requises. Accédez à Installer et mettre à jour - Paramètres - Paramètres de proxy. Sélectionnez Utiliser le serveur proxy et saisissez une adresse proxy et un port. Sélectionnez Se connecter au serveur proxy et saisissez le nom d'utilisateur, le mot de passe et le domaine (pour l'authentification par stimulation/réponse de Windows NT), le cas échéant. L'authentification Windows par stimulation/réponse est utilisée pour l'établissement de connexions à Windows 2000 Server et Exchange. Le format du compte d'utilisateur est le suivant : [nom_domaine_nt/2000]\[nom_compte] Copyright Norman ASA 59

60 Centre de support technique Affichage principal Centre de support technique Ouvrez l'application Norman Security Suite et sélectionnez Centre de support technique dans le menu latéral de gauche. Pour savoir comment ouvrir cette application, consultez la section «Mise en route» à la page 13. Affichage principal Le composant Centre de support technique fournit des informations permettant d'obtenir de l'aide lorsque la documentation du produit et l'aide en ligne ne suffisent pas. Il contient également une fonction de réparation automatique, qui peut se révéler très utile si vous rencontrez des problèmes avec les logiciels installés. Aide et dépannage Le lien Aide et dépannage permet d'accéder au site Web de Norman, qui offre de nombreuses ressources utiles susceptibles de vous aider. Vous y trouverez : le service de support technique ; le centre de sécurité ; le forum d'assistance de Norman. Si vous ne parvenez pas à résoudre votre problème après avoir consulté ces ressources, contactez votre revendeur local ou l'agence Norman la plus proche. Coordonnées Cette page fournit des numéros de téléphone et des adresses permettant de contacter votre bureau/ représentant local Norman. Ces informations sont reprises à la dernière page du présent document. Copyright Norman ASA 60

61 Centre de support technique Journal de la messagerie Réparation automatique Si vous rencontrez des problèmes avec votre version installée de Norman Security Suite, vous pouvez tenter de procéder à une réparation automatique avant de contacter le service d'assistance technique. Lorsque vous cliquez sur Réparation automatique, un processus démarré en arrière-plan vérifie votre installation et, si nécessaire, met à jour les fichiers et les composants. Pendant la réparation automatique, un symbole représentant une roue dentée s'affiche dans le menu de la barre d'état. Pour obtenir des explications supplémentaires sur la signification des icônes de Norman Security Suite, consultez la section «Icônes d avertissement de la barre d état système» à la page 14. Si vous n'avez pas accès à l'interface utilisateur graphique, vous pouvez exécuter delnvc5.exe à partir de c:\program Files\Norman\nvc\bin et choisir l'option Réparer. Journal de la messagerie Cette fonction surveille l'application et affiche différentes informations (type, expéditeur, heure et date, application et détails). Copyright Norman ASA 61

62 Désinstallation de Norman Security Suite Journal de la messagerie Désinstallation de Norman Security Suite Deux méthodes permettent de désinstaller Norman Security Suite. La première consiste à utiliser la fonction Ajouter ou supprimer des programmes de Windows. La seconde consiste à utiliser l'application de désinstallation de Norman. 1. Sous Windows, procédez comme suit : Sélectionnez Démarrer> Panneau de configuration > Ajouter ou supprimer des programmes. Sous Vista, sélectionnez Programmes et fonctionnalités. Faites défiler la liste et sélectionnez l'application Norman. Sélectionnez l'option Supprimer. Une fois le programme supprimé, redémarrez l'ordinateur. 2. Si vous souhaitez utiliser l'application de désinstallation de Norman, procédez comme suit : Sélectionnez Démarrer > Exécuter et saisissez l'emplacement de delnvc5.exe L'emplacement par défaut est C:\Program Files\Norman\nvc\bin\delnvc5.exe. Sélectionnez l'option Supprimer. Redémarrez l'ordinateur lorsque vous y êtes invité. Copyright Norman ASA 62

63 Annexe A Qu'est-ce qu'un bac à sable (Sandbox)? Annexe A Qu'est-ce qu'un bac à sable (Sandbox)? Le terme «bac à sable» (Sandbox en anglais) est le terme qui décrit le mieux la technique utilisée pour vérifier si un fichier est infecté par un virus inconnu. Ce nom n'a pas été choisi au hasard : cette méthode permet à un code non fiable et potentiellement viral de «jouer» avec l'ordinateur, virtuellement, dans une zone simulée et limitée de l'ordinateur. Le bac à sable offre tous les éléments qu'un virus s'attend à trouver sur un ordinateur réel. Il s'agit d'un véritable terrain de jeu dans lequel vous pouvez laisser un virus se diffuser en toute sécurité, mais où chaque étape est minutieusement surveillée et enregistrée dans un journal. Le virus s'expose dans le bac à sable et comme ses actions sont enregistrées, le remède permettant de faire face à ce nouvel intrus peut être généré automatiquement. De nos jours, un virus contenu dans un courrier électronique peut infecter des dizaines de milliers de postes de travail en quelques secondes seulement. La fonction de bac à sable de Norman, appelée Norman Sandbox, peut être un outil précieux pour piéger les nouveaux codes destructeurs. Copyright Norman ASA 63

64 Annexe B Advanced System Reporter Annexe B Advanced System Reporter Cet outil s'adresse aux utilisateurs expérimentés. Il est capable de détecter les logiciels espions et les rootkits inconnus en recherchant des anomalies sur votre ordinateur. Les entrées suspectes (processus masqués, processus à démarrage automatique inconnus, filtres système inconnus, etc.) peuvent contenir des applications malveillantes. Composants internes du système d'exploitation Affichez et modifiez les informations relatives aux processus et pilotes masqués, aux entrées de registre, aux filtres installés et aux DLL injectées. Sélectionner Internet Explorer Affichez et modifiez les informations relatives aux paramètres, plug-ins et cookies d'internet Explorer. Processus Affichez et modifiez les informations de processus relatives au démarrage automatique, aux services et aux autres processus. Leur nom étant suffisamment explicite, l'utilisateur expérimenté comprendra immédiatement la fonction de ces différentes options. Néanmoins, des informations supplémentaires sont disponibles en cliquant sur le lien Qu'est-ce que...? qui se trouve dans la partie inférieure de la boîte de dialogue Advanced System Reporter. Copyright Norman ASA 64

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL Cette fiche pratique vous guide à migrer vers la dernière version de l AntiVirus Firewall. La fiche pratique suivante est composée de 4 parties :

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

Guide d'installation du token

Guide d'installation du token Connectivity 3SKey Guide d'installation du token Ce document explique comment installer et désinstaller le logiciel du token 3SKey. 06 mars 2015 3SKey Table des matières.préambule...3 1 Conditions préalables

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Samsung Drive Manager Manuel d'utilisation

Samsung Drive Manager Manuel d'utilisation Samsung Drive Manager Manuel d'utilisation Le contenu du présent manuel est sujet à modification sans préavis. Les sociétés, noms et données cités en exemple ne sont pas réels, sauf indication contraire.

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Capture Pro Software. Démarrage. A-61640_fr

Capture Pro Software. Démarrage. A-61640_fr Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Norton 360TM Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Storebox User Guide. Swisscom (Suisse) SA

Storebox User Guide. Swisscom (Suisse) SA Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Se débarrasser des emails indésirables

Se débarrasser des emails indésirables Se débarrasser des emails indésirables Qui ne reçoit pas fréquemment par mail des offres d'achats de médicaments, cigarettes ou de logiciels, quand ce n'est pas pour vanter des sites Internet pour adultes?

Plus en détail

Le pare-feu de Windows 7

Le pare-feu de Windows 7 Le pare-feu de Windows 7 Le pare-feu (firewall) intégré à Windows 7 vous permet d'empêcher les utilisateurs ou logiciels non autorisés (comme les vers) d'accéder à votre ordinateur depuis un réseau ou

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

PACK SÉRÉNITÉ. Plus qu un ensemble de logiciels, c est une solution complète pour gagner du temps et de la tranquillité.

PACK SÉRÉNITÉ. Plus qu un ensemble de logiciels, c est une solution complète pour gagner du temps et de la tranquillité. PACK SÉRÉNITÉ par abonnement www.darty.com Vous venez de souscrire au Pack Sérénité par abonnement, et nous vous remercions de votre confiance. Plus qu un ensemble de logiciels, c est une solution complète

Plus en détail

Sophos Enterprise Console, version 3.1 manuel utilisateur

Sophos Enterprise Console, version 3.1 manuel utilisateur , version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Internet Security 2015 Manuel d utilisation Date de publication 17/10/2014 Copyright 2014 Bitdefender Mentions légales Tous droits réservés. Aucune partie de ce manuel

Plus en détail

Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option

Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Le logiciel décrit dans le

Plus en détail

Nettoyer Windows Vista et Windows 7

Nettoyer Windows Vista et Windows 7 Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez

Plus en détail

Configuration de Trend Micro Internet Security (PC-cillin version 11)

Configuration de Trend Micro Internet Security (PC-cillin version 11) Configuration de Trend Micro Internet Security (PC-cillin version 11) Le présent document est une description des opérations de configuration, avec présentation des copies d'écran qui vous apparaîtront

Plus en détail

Norton Internet Security

Norton Internet Security TM Norton Internet Security Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Norton TM AntiVirus Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte

Plus en détail

Manuel d'installation

Manuel d'installation Manuel d'installation Préface ScanRouter V2 Lite est un serveur de distribution pouvant envoyer des documents lus par un scanner ou reçus de DeskTopBinder V2 vers une destination spécifiée, via un réseau.

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur i Table des matières McAfee VirusScan USB 3 Fonctionnalités...4 Installation et mise à jour de VirusScan USB 5 Installation de VirusScan USB... 6 Mise à jour de VirusScan USB...

Plus en détail

Internet Security 2015

Internet Security 2015 Internet Security 2015 2 Sommaire Internet Security 2015 Sommaire Chapitre 1: Installation...5 1.1 Avant la première installation...6 1.2 Première installation du produit...6 1.3 Installation et mise à

Plus en détail

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative)

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative) IBM SPSS Statistics Version 22 Instructions d'installation sous Windows (licence nominative) Table des matières Instructions d'installation....... 1 Configuration requise........... 1 Code d'autorisation...........

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur Free Antivirus Manuel de l utilisateur Introduction Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques

Plus en détail

Guide d installation UNIVERSALIS 2014

Guide d installation UNIVERSALIS 2014 Guide d installation UNIVERSALIS 2014 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2014 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

F-Secure Internet Security 2013

F-Secure Internet Security 2013 F-Secure Internet Security 2013 F-Secure Internet Security 2013 Table des matières 3 Sommaire Chapitre 1: Installation...5 Avant la première installation...6 Première installation du produit...6 Installation

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

avast! Internet Security 7.0 Guide de démarrage rapide avast! Internet Security 7.0 Guide de démarrage rapide

avast! Internet Security 7.0 Guide de démarrage rapide avast! Internet Security 7.0 Guide de démarrage rapide avast! Internet Security 7.0 Guide de démarrage rapide 1 2 Bienvenue dans avast! Internet Security 7.0 Le nouvel avast! Antivirus 7.0 offre une série de nouvelles fonctionnalités et améliorations qui le

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7)

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7) TRUCS & ASTUCES SYSTEME 1-Raccourcis Programme sur le Bureau (7) 2- Mettre la souris sur Tous les programmes 3- Clic DROIT sur le programme dont on veut créer un raccourcis 4- Dans le menu contextuel Clic

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Manuel de l utilisateur de Samsung Auto Backup

Manuel de l utilisateur de Samsung Auto Backup rev.2010-06-29 Manuel de l utilisateur de Samsung Auto Backup Table des matières Contents Chapter1 Précautions Chapter2 Les concepts de base de la sauvegarde (Backup) Apprendre les concepts de base de

Plus en détail

Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations

Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations Sage activité Ciel 35, rue de la Gare - 75917 PARIS Cedex 19 Tél. 01.55.26.33.33 - Fax. 01.55.26.40.33

Plus en détail

COMMENT INSTALLER LE SERVEUR QIPAIE

COMMENT INSTALLER LE SERVEUR QIPAIE COMMENT INSTALLER LE SERVEUR QIPAIE A. INSTALLEZ LE SERVEUR QIPAIE...2 B. VÉRIFIEZ LE PARTAGE DU RÉPETOIRE DES COPIES DE SÉCURITÉ QIPAIE....12 C. COMMENT REFAIRE LE PARTAGE DBQIPAIEBACKUPS DANS WINDOWS

Plus en détail

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics Modem LG LDU-1900D Guide d utilisateur LG Electronics >> Consignes de sécurité 1. N'utilisez pas le Modem LG LDU-1900D lorsque des opérations de dynamitage sont en cours ou dans des zones à atmosphère

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Manuel de l utilisateur Service clientèle/ Support technique: Web: http://www.laplink.com/index.php/fre/contact

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0 Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04 Sharpdesk V3.3 Guide d installation Push pour les administrateurs système Version 3.3.04 Copyright 2000-2010 par SHARP CORPORATION. Tous droits réservés. Toute reproduction, adaptation ou traduction sans

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

56K Performance Pro Modem

56K Performance Pro Modem 56K Performance Pro Modem Guide d'installation rapide R24.0682.00 rev 1.1 7/07 Introduction Contenu de la boîte USRobotics 56K Performance Pro Modem Cordon téléphonique USRobotics CD-ROM d'installation

Plus en détail

Manuel de l'application SMS

Manuel de l'application SMS Manuel de l'application SMS Copyright 1998-2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc.. Le logo HotSync et Palm sont des marques

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage réseau

Sophos Endpoint Security and Control Guide de démarrage réseau Sophos Endpoint Security and Control Guide de démarrage réseau Date du document : décembre 2008 Table des matières 1 A propos de ce guide...4 2 Préparation de l'installation...5 3 Configuration requise...9

Plus en détail

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation Tekla Structures Guide de l'administrateur sur l'acquisition de licences Version du produit 21.1 septembre 2015 2015 Tekla Corporation Table des matières 1 Système d'acquisition de licences Tekla Structures...5

Plus en détail

Universalis 2013. Guide d installation. Sommaire

Universalis 2013. Guide d installation. Sommaire Guide d installation Universalis 2013 Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2013 sur Windows. Vous y trouverez la description de la procédure d installation,

Plus en détail

Dell SupportAssist pour PC et tablettes Guide de déploiement

Dell SupportAssist pour PC et tablettes Guide de déploiement Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3 Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3

Plus en détail

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement Configurer Avast 7 Avast! est l un des logiciels antivirus les plus utilisés sur le marché des logiciels sécurité. Il comprend toutes les fonctions de bases ainsi qu'une protection résidente. Il prend

Plus en détail

1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect

1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect 1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect Introduction... 4 Comment décrire le logiciel Cosmos?... 4 Quelles sont les fonctions de ce logiciel PC?... 4 Est-il possible

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

Sauvegarder automatiquement ses documents

Sauvegarder automatiquement ses documents Sauvegarder automatiquement ses documents Par Clément JOATHON Dernière mise à jour : 22/09/2014 Il n'y a rien de pire que de perdre ses documents suite à un problème avec son ordinateur. Qu'ils s'agissent

Plus en détail

PC-cillin. Guide de démarrage rapide

PC-cillin. Guide de démarrage rapide TM PC-cillin Internet Security 14 Guide de démarrage rapide Trend Micro Incorporated se réserve le droit d'apporter des modifications au présent document ainsi qu'aux produits décrits sans préavis. Avant

Plus en détail

F-Secure Anti-Virus 2013

F-Secure Anti-Virus 2013 F-Secure Anti-Virus 2013 F-Secure Anti-Virus 2013 TDM 3 Contenu Chapitre 1:Installation...5 Avant la première installation...6 Première installation du produit...6 Installation et mise à niveau des applications...6

Plus en détail

Lenovo Online Data Backup Guide d'utilisation Version 1.8.14

Lenovo Online Data Backup Guide d'utilisation Version 1.8.14 Lenovo Online Data Backup Guide d'utilisation Version 1.8.14 Sommaire Chapitre 1: Installation Lenovo Online Data Backup...5 Téléchargement du client Lenovo Online Data Backup...5 Installation du client

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Didacticiel de mise à jour Web

Didacticiel de mise à jour Web Didacticiel de mise à jour Web Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'une application de mise à jour Web.................. 0 Copyright 1995-2012 Esri.

Plus en détail

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur VM Card Manuel utilisateur Manuel des paramètres des fonctions étendues pour le Web 1 Introduction 2 Écrans 3 Paramètres de démarrage 4 Info fonctions avancées 5 Installer 6 Désinstaller 7 Outils administrateur

Plus en détail

Manuel d'utilisation de Mémo vocal

Manuel d'utilisation de Mémo vocal Manuel d'utilisation de Mémo vocal Copyright 2002 Palm, Inc. Tous droits réservés. HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc. Le logo HotSync et Palm sont des marques commerciales

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

FAQ Trouvez des solutions aux problématiques techniques.

FAQ Trouvez des solutions aux problématiques techniques. FAQ Trouvez des solutions aux problématiques techniques. 1. Au lieu des livres numériques dont je m'attendais, j'ai téléchargé un fichier qui s'intitule «urllink.acsm». Où est le livre numérique? 2. Comment

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail