Table des matières. G Data Software. G Data Software. ServiceCenter G Data. Installation du logiciel. Après l'installation.



Documents pareils
POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

Table des matières. G Data Business. Généralités. Premier démarrage. Installation. G Data ManagementServer. G Data Administrator

Manuel d utilisation

4 + ServiceCenter. 7 + Affichage du statut Analyse antivirus État Sauvegarder et rétablir Restauration

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

Installation et Réinstallation de Windows XP

Samsung Drive Manager Manuel d'utilisation

Nettoyer Windows Vista et Windows 7

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

Capture Pro Software. Démarrage. A-61640_fr

Guide d'installation du connecteur Outlook 4

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Guide de démarrage rapide

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Netissime. [Sous-titre du document] Charles

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

PARAGON SYSTEM BACKUP 2010

Seagate Technology LLC S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Pour une installation rapide, voir au verso.

Emporter Windows XP sur une clé USB

VRM Monitor. Aide en ligne

Guide d'utilisation du Serveur USB

Guide de l'utilisateur

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

1 Description du phénomène. 2 Mode de diffusion effets dommageables

GUIDE DE DÉMARRAGE RAPIDE

Comment bien nettoyer Windows

À propos de cette page Recommandations pour le mot de passe... 26

Edutab. gestion centralisée de tablettes Android

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

Qlik Sense Desktop. Qlik Sense Copyright QlikTech International AB. Tous droits réservés.

Sophos Enterprise Manager Aide. Version du produit : 4.7

Retrouver un mot de passe perdu de Windows

Pour une installation rapide, voir au verso.

Norton Internet Security

l'ordinateur les bases

TeamViewer 7 Manuel Manager

Mise à jour, sauvegarde et restauration de logiciels

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés

FAQ Trouvez des solutions aux problématiques techniques.

Manuel de l utilisateur de Samsung Auto Backup


MANUEL. de l application «CdC Online» pour Windows. Table des matières

Foire aux Questions Note: Les réponses aux questions correspondent à la version Mise en route

À propos du Guide de l'utilisateur final de VMware Workspace Portal

Guide Google Cloud Print

Sophos Enterprise Console, version 3.1 manuel utilisateur

Maintenance de son PC

Pour une installation rapide, voir au verso.

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Sauvegarder automatiquement ses documents

Leçon N 4 Sauvegarde et restauration

SOMMAIRE. Chapitre 1 - principe 3 Téléphonique 4 PC/Configuration logicielle 4 PC/Configuration matérielle: 4 Pabx 4

Boîte à outils OfficeScan

DOCUMENTATION VISUALISATION UNIT

Guide de déploiement

Virtualisation de Windows dans Ubuntu Linux

MANUEL D UTILISATION

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

FANTEC HDD-Sneaker MANUEL D'UTILISATION. Comprend: Guide d'installation de materiel Disque dur Formatage manuel PCClone EX Guide d'installation

Guide d installation de Windows Vista /Windows 7

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

Installation 4D. Configuration requise Installation et activation

Seules les personnes intelligentes consultent le manuel.

Manuel d utilisation. Copyright 2012 Bitdefender

GUIDE DE DEMARRAGE RAPIDE:

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Démarrer et quitter... 13

Samsung Drive Manager FAQ

TRAVAILLER SUR LES ORDINATEURS DU LYCEE

PRE-REQUIS A L INSTALLATION...

STATISTICA Version 12 : Instructions d'installation

FANTEC DB-229US Manuel de l'utilisateur

Gérer ses fichiers et ses dossiers avec l'explorateur Windows. Février 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

Découvrir et bien régler Avast! 7

Assistance à distance sous Windows

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

LOGICIEL ALARM MONITORING

Sophos Enterprise Console Aide. Version du produit : 5.1

Aide d'active System Console

GUIDE D UTILISATION DES SERVICES PACKAGES

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations

Kaspersky Tablet Security pour Android

Guide de démarrage rapide

Manuel d'installation

I Pourquoi une messagerie?

EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Installation 4D. Configuration requise Installation et activation

Quelques points importants pour mieux connaître votre clé Internet mobile

Installer Windows 8 depuis une clé USB

Transcription:

Table des matières 3 ServiceCenter G Data 5 Installation du logiciel 6 Après l'installation 8 Premier démarrage 10 SecurityCenter 16 Conseils à propos des analyses antivirus 21 Conseils à propos de l'outil de surveillance anti-virus 33 Conseils à propos des mises à jour anti-virus 36 Conseils à propos de l'installation 40 Comment puis-je me protéger des parasites informatiques?56 Contrat de licence 59 1

2

Ce manuel rapide vous aide à installer votre nouveau logiciel G Data et vous donne quelques conseils simples et pratiques afin d'optimiser la protection de votre ordinateur. Les paragraphes suivants peuvent faciliter l'installation et les premières étapes et répondre à vos questions d'ordre général : Installation du logiciel : vous découvrez ici comment installer le logiciel G Data sur votre ordinateur. Après l'installation : quelles sont les modifications de votre système après installation? Quelles possibilités vous offre le logiciel? Vous le découvrirez ici. Premier démarrage : afin de protéger efficacement votre système directement après l'installation du logiciel, les assistants vous aident dans le choix des paramètres indispensables. Lorsque vous vous êtes davantage familiarisé avec le logiciel G Data, les assistants ne vous sont plus indispensables. SecurityCenter : la véritable interface du programme du logiciel G Data. Vous pouvez définir ici des paramètres et appeler des informations. Vous n'avez normalement besoin d'ouvrir l'interface du SecurityCenter que lorsque le logiciel G Data vous le demande. Conseils à propos des analyses antivirus : souhaitezvous soumettre votre ordinateur à une analyse antivirus unique ou régulière et le débarrasser des logiciels malveillants? Vous apprendrez ici comment. Conseils à propos de l'outil de surveillance antivirus : l'outil de surveillance antivirus sert à protéger votre ordinateur en permanence sans vous gêner dans votre travail. Dans ce chapitre, vous obtiendrez des informations à ce sujet. 3

Conseils à propos des mises à jour antivirus : les actualisations sont essentielles à ce logiciel! Découvrez ici comment toujours bénéficier de la dernière version de votre logiciel G Data. Pièce jointe : souhaitez-vous n'utiliser que des modules particuliers du logiciel G Data? Une installation par défaut est-elle pour vous hors de question? Vous apprendrez ici tout ce qui concerne l'optimisation du logiciel G Data pour votre système. Vous avez d'autres questions? Vous pouvez consulter à tout moment l'aide en ligne du logiciel. Il vous suffit pour cela d'appuyer sur la touche F1 ou de cliquer sur le bouton Aide. La réponse à de nombreuses questions figure dans la base de données en ligne de la foire aux questions, disponible dans la rubrique Assistance de la page d'accueil de G Data. 4

ServiceCenter G Data ServiceCenter G Data L'installation et l'utilisation du logiciel G Data sont en règle générale simples et évidentes. Si vous deviez néanmoins faire face à un problème, contactez alors tout simplement ServiceCenter G Data par Internet. www.gdata.fr www.gdata-software.be www.gdata.ch 5

Installation du logiciel Pour que le logiciel G Data fonctionne sans problèmes, votre ordinateur doit remplir lesexigences minimales suivantes : Ordinateur PC équipé de l'un des systèmes d'exploitation suivants : Windows 7, Windows Vista, Windows XP (à partir de SP 2) Au moins 512 Mo de mémoire vive, accès à Internet, Internet Explorer version 6 ou plus récente Si votre ordinateur est tout neuf ou s'il était jusqu'à présent protégé par un logiciel antivirus, vous pouvez procéder à l'installation comme suit. Si vous soupçonnez que ordinateur est infecté, nous vous recommandons de procéder à une analyse BootScan avant d'installer le logiciel G Data. Pour de plus amples informations à ce sujet, reportez-vous au chapitre Analyse virale de base (BootScan) avant l'installation. 6 1 Pour commencer l'installation, insérez le CD du logiciel G Data ou la clé USB du logiciel G Data dans votre ordinateur. Une fenêtre d installation s affiche automatiquement. 2 Veuillez maintenant cliquer sur le bouton Installer. Un assistant vous accompagne désormais dans votre procédure d'installation du logiciel sur votre ordinateur. Une fois les informations indispensables saisies, l'assistant installe le logiciel sur votre système.

Installation du logiciel 3 Vous devez éventuellement redémarrer votre ordinateur une fois l'installation terminée. Le logiciel G Data est ensuite à votre disposition.? Problèmes au cours de l'installation? Si vous rencontrez des difficultés lors de l'installation du logiciel G Data ou si l'enregistrement en ligne de votre licence unique ou multipostes ne fonctionnait pas immédiatement, jetez donc un œil au chapitre Conseils à propos de l'installation 7

Après l'installation Pour afficher l'interface du programme de votre logiciel G Data, cliquez tout simplement sur l'icône située sur votre bureau. Vous lirez comment utiliser le SecurityCenter au chapitre : SecurityCenter Par ailleurs, l'installation sur votre ordinateur du logiciel G Data a modifié plusieurs autres choses dont nous voudrions vous parler brièvement : Icône de sécurité : votre logiciel G Data protège constamment votre ordinateur contre les virus et les logiciels malveillants. Afin que vous puissiez constater que la protection est active, une icône s'affiche dans la barre des tâches, à côté de l'horloge. Vous lirez quelles fonctions supplémentaires sont ici à votre disposition au chapitre : À quoi sert l'icône de sécurité? Vérification rapide : vous avez des doutes au sujet d'un fichier de votre ordinateur? Vous souhaitez procéder à une analyse antivirus par téléchargement? La vérification rapide permet de vérifier un fichier ou même un dossier complet très simplement sans devoir démarrer le logiciel G Data. Sélectionnez simplement le fichier ou le dossier, dans l'explorateur Windows, par exemple, à l'aide de la souris. Cliquez avec le bouton droit de la souris et sélectionnez Recherche de virus (G Data AntiVirus). Une vérification antivirus est alors automatiquement effectuée au niveau des fichiers correspondants. 8

Après l'installation Créer un CD de démarrage G Data : si votre ordinateur est déjà infecté par des virus, il est possible, dans de rares cas, que l'installation du programme antivirus soit bloquée par le virus. Afin d'éliminer les virus de votre système, vous pouvez avoir recours au CD de démarrage G Data. Vous lirez comment créer et utiliser un CD de démarrage au chapitre : Analyse virale de base (BootScan) avant l'installation 9

Premier démarrage Au démarrage du logiciel G Data, deux assistants, vous permettant de définir des paramètres importants du logiciel, s'ouvrent automatiquement l'un après l'autre. Vous pouvez alors, si vous êtes familier du fonctionnement du logiciel, désactiver ces assistants et définir directement les paramètres du logiciel.? Pour désactiver un assistant, il vous suffit d'activer la case à cocher Ne plus afficher cette boîte de dialogue. Assistant de mise à jour Internet Si vous démarrez pour la première fois le logiciel après son installation, un assistant s'affiche grâce auquel il vous est possible d'actualiser directement votre logiciel G Data par Internet. Étant donné que de nouveaux virus apparaissent sans cesse, la mise à jour de votre logiciel antivirus est décisive! Pour cette raison, vous devez procéder à une mise à jour Internet le plus rapidement possible. 1 10 Il vous suffit de cliquer sur le bouton Exécuter les mises à jour. Le programme affiche ensuite une fenêtre dans laquelle vous devez saisir les codes d'accès nécessaires pour exécuter les mises à jour par Internet.

Premier démarrage 2 Pour recevoir ces données d'accès, il vous suffit de cliquer sur le bouton Se connecter au serveur. Dans la fenêtre de saisie qui s'affiche, vous pouvez saisir votre numéro d'enregistrement et vos données client. 11

12? Vous ne pouvez pas vous connecter au serveur? Si vous ne pouvez vous connecter au serveur, veuillez d'abord vérifier qu'il existe une connexion Internet (que vous avez accès à une page Internet avec votre navigateur). Si c'est le cas et que le logiciel G Data n'arrive tout de même pas à se connecter au serveur, cliquez sur le bouton Options Internet. Vous pouvez définir ici les paramètres de votre connexion Internet. Veuillez également lire à ce propos le chapitre : Problèmes avec les mises à jour Internet? 3 Le numéro d'enregistrement se trouve au verso de la version imprimée du manuel d'utilisation. Si vous avez acheté ce logiciel en ligne, le numéro d'enregistrement vous est communiqué dans un courrier électronique spécifique.

Premier démarrage Une fois le numéro d'enregistrement et les coordonnées saisis, cliquez sur le bouton Se connecter, vos données d'accès sont générées sur le serveur de mises à jour G Data. Si l'enregistrement s'est déroulé avec succès, une fenêtre d'informations s'affiche, que vous pouvez fermer en cliquant sur le bouton OK. 4 L'actualisation des données est alors effectuée. Une fenêtre d'informations vous tient au courant de l'état de la mise à jour et du type de données qui sont enregistrées sur votre ordinateur. Veuillez fermer la fenêtre de mise à jour en cliquant sur le bouton Fermer. Vous avez, ce faisant, actualisé le logiciel G Data. 13

Assistant d'analyse anti-virus Dès que vous avez installé le logiciel G Data sur votre ordinateur, celui-ci est protégé contre des logiciels malveillants. Vous devez toutefois vérifier si un virus n'a pas infecté votre système AVANT l'installation du logiciel. Vous pouvez effectuer cette analyse immédiatement grâce à l'assistant qui s'affiche au premier démarrage du logiciel. Les options Recherche rapide des virus (recommandé) et Recherche intensive des virus sont disponibles. Une recherche intensive des virus est en principe souhaitable mais dure, selon l'équipement matériel, jusqu'à plus d'une heure. Si vous manquez de temps, conduisez au moins une analyse antivirus rapide.? 14 Le déroulement exact d'une analyse antivirus et l'attitude à adopter si vous trouvez un virus vous sont expliqués à la rubrique : Comment une analyse antivirus se déroule-t-elle?

Premier démarrage? Souhaitez-vous faire analyser complètement votre ordinateur ou avez-vous déjà rencontré des problèmes causés par un virus ou un autre logiciel nuisible? Pour cela, reportez-vous à la rubrique : Analyse virale de base (BootScan) avant l'installation 15

SecurityCenter Une fois le logiciel G Data installé, votre protection antivirus est en principe entièrement automatique. Vous n'avez besoin d'activer le SecurityCenter que lorsque vous souhaitez intervenir activement dans le contrôle antivirus ou au niveau d'une des fonctions supplémentaires du logiciel. L'activation du SecurityCenter peut également être utile dans de rares cas lorsque l'icône de sécurité de la barre de tâches indique par un signe de mise en garde que votre intervention est indispensable. Vous obtiendrez des informations complémentaires dans le chapitre : À quoi sert l'icône de sécurité? Dans le SecurityCenter, vous avez une vue d'ensemble des informations importantes et pouvez intervenir directement si une fonction de protection doit être actualisée ou vérifiée. 16

SecurityCenter Comment améliorer le statut de sécurité? La sécurité n'est pas nécessairement compliquée. D'un clic, vous pouvez éliminer de votre ordinateur des dangers potentiels. L'icône État de sécurité et le bouton Corriger sont mis à votre disposition dans ce but. Le système est protégé dans la mesure où une coche verte apparaît à côté de l'entrée État de sécurité. Une lumière rouge indique que le système est exposé à un danger immédiat. Vous devez lancer immédiatement les mesures permettant de protéger vos données. Lorsque vous cliquez sur le bouton Corriger, le logiciel G Data vous propose des actions vous permettant de protéger de nouveau votre système de manière optimale. Il vous suffit de sélectionner les actions affichées les unes après les autres jusqu'à ce que le statut de sécurité affiche à nouveau une lumière verte. Le bouton Corriger bascule automatiquement sur inactif et ne peut être réutilisé qu'en cas de dégradation du statut de sécurité. Votre logiciel G Data est à nouveau à jour et vous pouvez refermer le SecurityCenter. L'ensemble des fonctions et paramètres affichés sous l'icône État de sécurité (Analyse antivirus ou Mises à jour, par exemple) peut être utilisé lorsque vous êtes activement impliqué dans la sécurité du système. Cela n'est cependant pas une obligation! Vous êtes libre de choisir votre degré d'intervention dans la protection antivirus du système. Le logiciel G Data vous laisse le choix! 17

Comment le SecurityCenter est-il structuré? Dans les sous-sections correspondantes (Vérification antivirus ou Mises à jour, par exemple), les sections du logiciel G Data réglées de manière optimale et celles dont la sécurité peut être améliorée sont affichées. Les icônes suivantes indiquent le statut de sécurité de la rubrique correspondante. Coche verte = tout est en ordre Point d'exclamation jaune = une intervention prochaine se révèle indispensable Point d'exclamation rouge = une intervention immédiate se révèle indispensable Caractères génériques = vous n'avez pas activé cette fonction de sécurité Si une rubrique doit être marquée en jauneou en rouge, il vous suffit de cliquer dessus à l'aide de la souris. Vous accédez ensuite directement à la rubrique du programme où vous pouvez procéder aux paramètres nécessaires. Les entrées bleues permettent d'appeler des fonctions supplémentaires. Vous souhaitez réaliser une analyse antivirus exceptionnelle sur votre ordinateur? Vous souhaitez procéder de nouveau au réglage du planning horaire? Une vérification des paramètres se révèle nécessaire? Il vous suffit pour cela tout simplement de cliquer sur les actions bleues. 18

SecurityCenter Si vous cliquez en haut à droite sur l'icône Infos, vous obtenez des informations sur la version de programme. Ces informations peuvent vous être utiles si vous devez contacter le ServiceCenter G Data. Vous avez d'autres questions? Vous pouvez consulter à tout moment l'aide en ligne du logiciel. Pour cela, il vous suffit d'appuyer sur la touche F1 ou de cliquer sur le bouton d'aide représenté. Licence La durée de validité de la licence de mise à jour antivirus est affichée sous l'entrée Licence, sur la page de gauche de l'interface du programme. Aucun logiciel n'a un besoin si important d'actualisations permanentes que les logiciels antivirus. Avant que votre licence expire, le logiciel G Data vous rappelle automatiquement de la prolonger. De manière pratique et facile, via Internet! Vous lirez des informations complémentaires sur ce qui se passe lorsque votre licence expire au chapitre : Qu'est-ce qui se passe lors de l'expiration de ma licence?? Bien évidemment, il est possible à tout moment d'augmenter le nombre de vos licences ou de réaliser une mise à niveau sur des produits dotés de fonctionnalités étendues. Si vous cliquez sur l'entrée Augmenter le nombre de licences, vous êtes automatiquement redirigé vers le site Web de notre boutique en ligne. 19

Charge CPU Ce petit graphique vous montre quelle réduction de vitesse la protection antivirus G Data entraîne au niveau de votre ordinateur. S'il survenait régulièrement une forte surcharge CPU lors de l'utilisation d'une application spéciale (programmes de traitement vidéo, par exemple), il peut être utile de définir une exception pour l'application correspondante. Vous trouverez de plus amples informations dans l'aide en ligne de l'outil de surveillance antivirus. 20? La désignation G Data vous permet de déterminer la charge que représente le logiciel G Data au niveau de votre système. La désignation Système vous permet de déterminer la charge totale actuelle de votre ordinateur. Lors des analyses antivirus, le logiciel G Data peut augmenter considérablement la charge du système. En mode de surveillance normal, le logiciel G Data ne requiert cependant que très peu de puissance de la part du processeur. Ainsi, si votre ordinateur est plus lent à réagir que d'habitude, vous pouvez déterminer en un clin d'oeil si le logiciel G Data procède actuellement à une vérification complète ou si votre ordinateur est ralenti pour d'autres raisons, non liées à l'analyse antivirus.? Vous pouvez également paramétrer le logiciel G Data de manière à interrompre automatiquement la vérification antivirus lorsque l'ordinateur est fortement sollicité par d'autres applications. Pour de plus amples informations à ce sujet, reportez-vous au chapitre Options (analyse antivirus).

Conseils à propos des analyses antivirus Conseils à propos des analyses antivirus Vous obtiendrez ici des informations sur les analyses antivirus manuelles et automatiques, ainsi que sur la protection permanente offerte par l'outil de surveillance antivirus. Analyse antivirus ou outil de surveillance anti-virus? A L'outil de surveillance antivirus analyse l'ensemble de votre ordinateur à la recherche de virus ; il contrôle les procédures d'écriture et de lecture et dès qu'un programme souhaite exécuter des fonctions nuisibles ou diffuser des fichiers malveillants, il s'active. L'outil de surveillance antivirus est votre principale protection! Il ne faut jamais le désactiver. B L'analyse antivirus est une protection supplémentaire. Elle vérifie que votre système n'est pas déjà infecté par un virus. Une analyse antivirus serait également en mesure de trouver des virus qui auraient été copiés sur votre ordinateur avant que vous n'ayez installé le logiciel G Data ou qui se seraient greffés sur votre ordinateur alors que le outil de surveillance antivirus n'était pas encore actif. Une analyse antivirus doit être réalisée à intervalles de temps réguliers ; pour bien faire, de manière automatique à des moments où vous n'utilisez pas votre ordinateur. 21

Comment démarrer une analyse antivirus? Vous disposez à ce titre de différentes possibilités. Vous souhaitez procéder dès maintenant à une analyse antivirus de votre ordinateur : il vous suffit de cliquer sur l'option Analyser l'ordinateur, dans l'interface SecurityCenter. Votre ordinateur est soumis à une analyse antivirus. L'analyse antivirus démarre automatiquement. si une icône verte s'affiche à côté de l'option Analyse automatique, cela signifie que votre logiciel G Data effectue de manière entièrement automatique une analyse antivirus à des intervalles de temps réguliers. Pour savoir comment paramétrer ou, le cas échéant, modifier une analyse antivirus automatique, consultez la rubrique Planning horaire. La dernière analyse antivirus remonte à loin : si votre logiciel G Data vous indique que la dernière analyse antivirus date de trop longtemps, vous pouvez cliquer directement à droite, à côté de l'entrée Dernière analyse antivirus, et lancer une analyse. Vous ne souhaitez analyser que certaines zones de votre ordinateur : si vous avez un soupçon particulier et ne souhaitez analyser que certaines zones de votre ordinateur à la recherche d'éventuels logiciels malveillants, sélectionnez l'entrée Analyse antivirus. Il vous est possible de définir ici les zones que vous souhaitez analyser. À la rubrique Analyse antivirus, vous trouverez de plus amples conseils sur la manière dont vous pouvez analyser certaines zones de votre ordinateur. 22

Conseils à propos des analyses antivirus Comment une analyse antivirus se déroule-t-elle? L'analyse antivirus vous permet d'analyser votre ordinateur et de détecter des attaques conduites par des logiciels nuisibles. Lorsque vous démarrez l'analyse antivirus, celle-ci contrôle chaque fichier de votre ordinateur afin de voir s'il est en mesure d'infecter d'autres fichiers ou s'il est lui-même déjà infecté. Si, lors d'une analyse antivirus, des virus ou d'autres logiciels malveillants sont détectés, il existe différentes possibilités de supprimer ou de désamorcer le caractère dangereux du virus. 1 Démarrez l'analyse antivirus. La démarche vous est expliquée à la rubrique Comment démarrer une analyse antivirus? 2 Votre ordinateur est analysé à la recherche d'une attaque de virus potentielle. Une fenêtre s'ouvre alors contenant des informations sur le statut de l'analyse. Une barre de progression, dans la partie supérieure de la fenêtre, vous indique l'avancée de la vérification du système. Vous avez, pendant l'analyse antivirus, différentes possibilités pour influencer son déroulement : En cas de surcharge du système, mettre l'analyse antivirus en pause : grâce à ce champ, l'analyse antivirus est uniquement lancée lorsque les autres activités en cours au niveau de l'ordinateur sont terminées. 23

Éteindre l'ordinateur après l'analyse antivirus : cette fonction est très pratique lorsque vous procédez à l'analyse antivirus la nuit ou après le travail. Une fois l'analyse antivirus du logiciel G Data terminée, l'ordinateur s'éteint de manière à ne pas consommer de ressources inutilement. Accès refusé : sous Windows, il existe des fichiers utilisés exclusivement par certaines applications et ne peuvent donc pas être analysés tant que ces applications sont en cours. C'est pourquoi, il est préférable de quitter toutes les autres applications avant de lancer une analyse antivirus. Si vous validez cette option, le programme affiche la liste des fichiers qui n'ont pas pu être vérifiés. Archives protégées par mot de passe : tant qu'une archive est protégée par mot de passe, le logiciel G Data ne peut analyser les fichiers de cette archive. Si vous validez l'option, le programme affiche la liste des archives protégées par mot de passe qu'il n'a pas pu vérifier. Tant que celle-ci n'est pas décompressée, le virus qu'elle contient éventuellement ne présente aucun risque pour votre système. 3a Si votre système n'est pas infecté, vous pouvez quitter la fenêtre de l'assistant, une fois la vérification terminée, en cliquant sur le bouton Fermer. Votre système a fait l'objet d'une analyse antivirus et n'est pas infecté. 24

Conseils à propos des analyses antivirus 3b Si des virus et autres programmes malveillants sont détectés, vous avez maintenant la possibilité d'indiquer ce que vous souhaitez faire des virus trouvés. Il suffit généralement de cliquer sur le bouton Exécuter des actions. Le logiciel G Data utilise alors le paramétrage standard et désinfecte les fichiers contaminés. Les fichiers sont réparés de manière à pouvoir être de nouveau utilisés sans restrictions et à ne plus présenter aucun risque pour l'ordinateur. S'il n'est pas possible de procéder à une désinfection, le fichier est placé en quarantaine. Il est chiffré et placé dans un dossier sécurisé, de manière à ne plus occasionner aucun dommage. Si vous avez encore besoin des fichiers infectés, vous pouvez, de manière exceptionnelle, les retirer de la quarantaine et les utiliser. Votre système a fait l'objet d'une analyse antivirus et n'est pas infecté. 3c Une fois les fichiers/objets infectés identifiés, vous pouvez déterminer les fichiers dont vous n'avez plus besoin. Vous pouvez également appliquer des mesures différentes en fonction de chaque virus trouvé. Dans la liste des virus trouvés, vous pouvez définir, pour chaque fichier infecté, l'action à effectuer, dans la colonne Action. 25

Uniquement enregistrer l'événement : l'infection est recensée au niveau de l'écran Journaux mais une réparation ou une suppression des fichiers concernés n'a pas lieu. Attention : si un virus n'est que journalisé, il demeure actif et dangereux. Désinfecter (sinon : uniquement enregistrer l'événement) : le programme essaie ici de supprimer le virus d'un fichier infecté ; si cela se révèle impossible sans endommager le fichier, le virus est enregistré et vous pouvez vous en occuper ultérieurement, via l'entrée du fichier journal. Attention : si un virus n'est que journalisé, il demeure actif et dangereux. Désinfecter (sinon : mettre en quarantaine) : il s'agit du paramètre standard. Le programme essaie ici de supprimer le virus d'un fichier infecté ; si cela se révèle impossible sans endommager le fichier, le fichier est mis en Quarantaine. Veuillez également lire à ce propos le chapitre : Comment la quarantaine fonctionne-t-elle? Désinfecter (sinon : Supprimer le fichier) : le programme essaie ici de supprimer le virus du fichier infecté. Si ce n est pas possible, le fichier est supprimé. Il est recommandé de n'utiliser cette fonction que si votre ordinateur ne contient pas de données importantes. Une suppression ciblée des fichiers infectés peut conduire, dans le pire des cas, à ce que Windows ne fonctionne plus et à ce qu'une réinstallation s'impose. 26

Conseils à propos des analyses antivirus Envoyer fichier en quarantaine : les fichiers infectés sont envoyés directement en Quarantaine. Dans la quarantaine, les fichiers sont sauvegardés sous forme cryptée. Le virus est ainsi hors d'état de nuire et il est toujours possible de soumettre le fichier infecté à une tentative éventuelle de réparation. Veuillez également lire à ce propos le chapitre : Comment la quarantaine fonctionne-telle? Supprimer le fichier : Il est recommandé de n'utiliser cette fonction que si votre ordinateur ne contient pas de données importantes. Une suppression ciblée des fichiers infectés peut conduire, dans le pire des cas, à ce que Windows ne fonctionne plus et à ce qu'une réinstallation s'impose. Lorsque vous cliquez sur le bouton Exécuter les actions, le logiciel G Data traite les différents virus détectés de la manière indiquée. Votre système fait l'objet d'une analyse antivirus. Si vous utilisez un paramètre avec l'option Enregistrer l'événement, il est possible que votre ordinateur soit infecté. 27

4 Une fois la vérification antivirus terminée, vous avez la possibilité de transmettre une copie des fichiers infectés à, afin que nous puissions améliorer encore davantage la protection antivirus pour tous les utilisateurs, en nous appuyant sur ces données. Les données fournies sont bien évidemment traitées de manière confidentielle, aucune information personnelle n'est transmise ou utilisée. La transmission des données est bien évidemment purement volontaire. Si vous le souhaitez, vous pouvez ignorer cette étape ou désactiver cette option sous Autres infections. Reportez-vous à ce titre au chapitre : la G Data Malware Information Initiative : de quoi s'agit-il? Que se passe-t-il en cas de détection de virus? Si le logiciel G Data trouve sur votre ordinateur un virus ou un autre programme malintentionné, vous pouvez agir avec le fichier infecté selon les possibilités suivantes. Uniquement enregistrer l'événement : l'infection est recensée au niveau de l'écran Journaux mais une réparation ou une suppression des fichiers concernés n'a pas lieu. Vous pouvez cependant analyser séparément les virus détectés par le biais de la rubrique Journal et les supprimer de manière ciblée. Attention : si un virus n'est que journalisé, il demeure actif et dangereux. Désinfecter (sinon : envoyer en quarantaine) : le programme essaie ici de supprimer le virus d'un fichier infecté ; si cela se révèle impossible sans endommager le fichier, le fichier est mis en Quarantaine. Veuillez également lire à ce propos le chapitre : Comment la quarantaine fonctionne-t-elle? 28

Conseils à propos des analyses antivirus Envoyer fichier en quarantaine : les fichiers infectés sont mis directement en Quarantaine. Dans la quarantaine, les fichiers sont sauvegardés sous forme cryptée. Le virus est ainsi hors d'état de nuire et il est toujours possible de soumettre le fichier infecté à une tentative éventuelle de réparation. Veuillez également lire à ce propos le chapitre : Comment la quarantaine fonctionne-t-elle? Supprimer le fichier contaminé : il est recommandé de n'utiliser cette fonction que si votre ordinateur ne contient pas de données importantes. Une suppression ciblée des fichiers infectés peut conduire, dans le pire des cas, à ce que Windows ne fonctionne plus et à ce qu'une réinstallation s'impose. La procédure à adopter en cas de détection de virus peut être programmée et prévoir que le logiciel G Data conduise l'une des actions susmentionnées de manière automatique, lorsque un virus ou un programme malveillant sont détectés. Vous pouvez également réagir de manière individuelle. Dans ce cas, une fenêtre de sélection s'ouvre, en cas de détection de virus, qui vous permet de définir l'attitude à adopter avec le fichier infecté. 29

30? Quarantaine et boîtes aux lettres de messagerie électronique Il existe des fichiers dont il n'est pas conseillé de les mettre en quarantaine,par ex., les fichiers d'archives des boîtes aux lettres de messagerie électronique. Lorsqu'une boîte aux lettres de messagerie électronique est mise en quarantaine, votre programme de messagerie ne peut plus y accéder et il risque de ne plus fonctionner. Vous devez redoubler de prudence en particulier avec les fichiers présentant une extension PST car ils contiennent, en règle générale, des données de votre boîte aux lettres de messagerie électronique Outlook.? Infos virus Vous pouvez consulter d'internet, à tout moment, des informations concernant le virus détecté. Pour ce faire, cliquez, dans la fenêtre de sélection, dans le rapport ou les journaux, sur le message de virus correspondant et cliquez sur le bouton Info virus. Vous êtes désormais connecté avec les G Data Security Labs via Internet et pouvez ainsi obtenir, sur votre navigateur Internet, des informations à jour concernant le virus détecté.

Conseils à propos des analyses antivirus Au cours d'une analyse antivirus apparaît "not-a-virus" Les fichiers accompagnés de la mention not-a-virus signalent des applications potentiellement dangereuses. De tels programmes ne disposent pas directement de fonctions malveillantes mais pourraient cependant dans certaines circonstances être utilisés contre vous par des auteurs d'attaques. Font par exemple partie de cette catégorie certains programmes d'administration à distance, les programmes de basculement automatique de l'affectation du clavier, les clients IRC, les serveurs FTP ou divers programmes de service pour la création ou le camouflage de procédures. Comment la quarantaine fonctionne-t-elle? Au cours de l'analyse antivirus, il vous est possible de choisir différentes possibilités de procéder en cas de détection de virus. L'une des options vous permet de mettre les fichiers infectés en quarantaine. La quarantaine est une zone protégée du logiciel, dans laquelle les fichiers infectés sont enregistrés sous forme cryptée de façon à empêcher la contamination des autres fichiers. Les fichiers en quarantaine restent dans l'état dans lequel le logiciel G Data les a trouvés. C'est ensuite à vous de décider ce que le programme doit en faire. Actualiser : si la boîte de dialogue de la quarantaine est ouverte depuis un certain temps et qu'un virus a été détecté et placé en quarantaine (automatiquement, via l'outil de surveillance, par exemple) depuis, vous pouvez actualiser l'affichage à l'aide de ce bouton. 31

Envoyer : dans certains cas, vous pouvez envoyer à G Data, via Internet, un fichier infecté qui ne peut pas être nettoyé. Le contenu de ce fichier est traité bien évidemment en toute confidentialité. Les résultats de l'analyse sont intégrés à l'optimisation et à la mise à jour des signatures des virus et du logiciel. Reportez-vous à ce titre au chapitre : la G Data Malware Information Initiative : de quoi s'agit-il? Désinfecter : il est souvent possible de récupérer les fichiers infectés. Le logiciel supprime les éléments de virus dans le fichier infecté et reconstruit de cette manière le fichier d'origine non infecté. Si le programme parvient à nettoyer un fichier, il le restaure automatiquement à l'emplacement où il était enregistré avant l'analyse. Vous pouvez de nouveau y accéder sans restriction. Retour : il peut être parfois utile de restaurer à son emplacement d'origine un fichier infecté mis en quarantaine qui ne peut pas être nettoyé. Cela peut être effectué, par exemple, pour récupérer les données contenues dans le fichier. Nous vous conseillons de n'exécuter cette fonction que dans des cas exceptionnels et dans des conditions de sécurité strictes (par exemple, après avoir déconnecté l'ordinateur du réseau/d'internet, sauvegardé les données non infectées, etc.). Supprimer : si vous n'avez plus besoin du fichier infecté, vous pouvez tout simplement le supprimer de la quarantaine. 32

Conseils à propos de l'outil de surveillance anti-virus Conseils à propos de l'outil de surveillance anti-virus L'outil de surveillance antivirus analyse l'ensemble de votre ordinateur à la recherche de virus ; il contrôle les procédures d'écriture et de lecture et dès qu'un programme souhaite exécuter des fonctions nuisibles ou diffuser des fichiers malveillants, il s'active. L'outil de surveillance antivirus est votre principale protection! Il ne faut jamais le désactiver. À quoi puis-je constater que l'outil de surveillance protège mon système? Vous pouvez déterminer, à l'aide de l'icône de sécurité de la barre de tâches de votre ordinateur, si l'outil de surveillance antivirus est actif ou non. Reportez-vous à ce titre à la rubrique : À quoi sert l'icône de sécurité? Comment activer/désactiver l'outil de surveillance anti-virus? Vous pouvez désactiver l'outil de surveillance antivirus à l'aide d'un clic droit sur l'icône de sécurité. Cela peut se révéler judicieux dans des cas rares, si vous souhaitez, par exemple, copier de très nombreux fichiers sur l'ordinateur ou réaliser des procédures requérant une puissance importante (par ex. traitement de vidéos). Si vous souhaitez désactiver l'outil de surveillance de manière permanente, cliquez dans SecurityCenter, dans la rubrique Analyse antivirus, sur l'icône à droite de l'entrée Gardien. Vous pourrez ainsi désactiver durablement l'outil de surveillance antivirus. 33

À quoi sert l'icône de sécurité? Votre logiciel G Data protège constamment votre ordinateur contre les virus et les logiciels malveillants. Afin que vous puissiez constater que la protection est active, une icône s'affiche dans la barre des tâches, à côté de l'horloge. Cette icôe de sécurité indique que tout fonctionne bien et que la protection est activée sur votre ordinateur. Si l'outil de surveillance a été désactivé ou si d'autres problèmes apparaissent, l'icône de sécurité affiche un signal d'alarme. Il faut alors, dans la mesure du possible, démarrer rapidement le logiciel G Data et vérifier les paramètres. Si vous cliquez sur cette icône avec le bouton droit de la souris, il s'affiche un menu contextuel qui vous permet de paramétrer les fonctionnalités de sécurité principales du logiciel. Différentes fonctions sont disponibles à partir des boutons suivants : Démarrer le SecurityCenter : vous permet d'activer le SecurityCenter qui vous permet de définir les paramètres de l'outil de surveillance antivirus, par exemple. Vous pourrez lire à quoi sert le SecurityCenter dans le chapitre : SecurityCenter 34

Conseils à propos de l'outil de surveillance anti-virus Désactiver l'outil de surveillance : vous permet, si nécessaire, de désactiver le programme Outil de surveillance antivirus et le réactiver de nouveau. Ceci peut s'avérer utile si vous devez, par exemple, copier des fichiers volumineux d'un dossier de votre disque dur d'un emplacement à un autre ou lancer des procédures gourmandes en mémoire (copier des DVD, par exemple). Nous vous conseillons de ne pas désactiver l'outil de surveillance antivirus plus que nécessaire et, dans la mesure du possible, de ne pas vous connecter à Internet ou de ne pas lire de nouvelles données non vérifiées (sur CD, DVD, cartes mémoire, clés USB, etc.) pendant ce temps. Vous lirez comment fonctionne l'outil de surveillance antivirus au chapitre : Conseils à propos de l'outil de surveillance antivirus Mise à jour antivirus : votre logiciel antivirus doit toujours être actualisé. Vous pouvez évidemment exécuter l'actualisation des données automatiquement depuis le logiciel. Si vous deviez cependant avoir un besoin vital d'une actualisation, vous pouvez la démarrer à l'aide du bouton Mise à jour antivirus. Vous lirez en quoi une mise à jour antivirus est nécessaire au chapitre : Comment démarrer une mise à jour antivirus? Statistiques : Affiche les statistiques relatives aux procédures de contrôle de l'outil de surveillance antivirus. 35

Conseils à propos des mises à jour anti-virus Vous obtiendrez ici des informations sur la mise à jour de votre logiciel. Que sont les mises à jour anti-virus? Les virus et les autres programmes malintentionnés se diffusent en particulier par le biais d'internet ou par e-mail à une vitesse vertigineuse. Presque toutes les minutes, un nouveau logiciel est mis au point quelque part dans le monde, qui vise purement et simplement à espionner des systèmes informatiques, à les détruire ou à les endommager. Pour contrer cette menace, les programmes antivirus utilisent des techniques de défense très diverses. L'analyse antivirus constitue, à ce titre, un des piliers essentiels de cette défense. Dès qu'un nouveau virus a été identifié, nos experts prennent immédiatement en charge cette menace et développent, de manière individualisée, une sorte de signature qui permet d'identifier plus facilement le virus et de l'empêcher absolument d'accéder à votre ordinateur, une «procédure corrective», permettant de supprimer le virus dans des programmes et des fichiers ainsi que des outils de réparation, qui, si possible, permettent de réparer des fichiers et des programmes infectés par le virus. 36

Conseils à propos des mises à jour anti-virus Les résultats de ce travail sont mis à jour sur Internet, heure par heure, sous forme de mise à jour antivirus. Bien évidemment, le logiciel G Data présente encore d'autres techniques et méthodes permettant de protéger votre système (par ex. des analyses heuristiques qui identifient presque automatiquement les programmes malveillants) mais ce sont surtout les mises à jour antivirus qui permettent de garantir une protection maximale. Comment démarrer une mise à jour anti-virus? Vous disposez de plusieurs possibilités vous permettant de démarrer une mise à jour antivirus. Vous souhaitez télécharger immédiatement une mise à jour antivirus d'internet : il vous suffit de cliquer sur l'option Mise à jour de la détection des virus, dans l'interface SecurityCenter. Désormais, les signatures de virus seront automatiquement copiées sur votre ordinateur depuis Internet. La mise à jour antivirus démarre automatiquement. si une icône verte s'affiche à côté de l'option Mises à jour automatiques, cela signifie que votre logiciel G Data effectue de manière entièrement automatique des mises à jour à des intervalles de temps réguliers. La mise à jour automatique, une fois démarrée, se déroule comme une mise à jour antivirus que vous lanceriez directement. Pour savoir comment paramétrer ou, le cas échéant, modifier une mise à jour antivirus automatique, consultez la rubrique Planning horaire. 37

La dernière mise à jour antivirus remonte à loin : si votre logiciel G Data vous indique que la dernière mise à jour antivirus date de trop longtemps, vous pouvez cliquer directement à droite, à côté de l'entrée Dernière mise à jour antivirus, et lancer une mise à jour antivirus.? 38 En règle générale, une mise à jour antivirus charge entièrement automatiquement, en arrière-plan, les nouvelles données sur votre ordinateur et actualise le logiciel G Data sans que vous ayez à intervenir. Pour cela, il doit cependant exister une connexion avec Internet ou une connexion avec Internet doit pouvoir être établie par le logiciel. Pour consulter les informations à entrer, veuillez vous reporter à la rubrique Mise à jour Internet. Si une mise à jour Internet n'est pas possible, testez si, avec votre programme d'accès à Internet (par ex. Internet Explorer), vous pouvez vous connecter à Internet. Si cela est possible, une connexion du logiciel G Data avec Internet est en théorie possible. Si une connexion avec Internet n'est pas possible via Internet Explorer, il se peut que les problèmes de connexion se situent en dehors du logiciel G Data et qu'il faille les résoudre dans un premier temps, à un autre emplacement. Consultez, pour cela, la documentation d'aide de votre système d'exploitation Windows.

Conseils à propos des mises à jour anti-virus Qu'est-ce qu'une mise à jour du logiciel? La mise à jour antivirus actualise quasi en permanence les signatures des virus et est, pour ainsi dire, une fonction spéciale dont seuls sont dotés, sous cette forme précise, les programmes antivirus. Comme sur tout autre logiciel (par ex. logiciel de bureau), votre produit G Data dispose également des mises à jour et des optimisations de programmes habituelles. Lorsqu'une actualisation du programme est disponible, il vous suffit de cliquer sur le bouton Actualiser de la section Mises à jour pour l'installer. Problèmes avec les mises à jour Internet? Si vous utilisez un serveur proxy, veuillez activer la case à cocher Utiliser le serveur proxy. Ne modifiez ce réglage que si la mise à jour Internet ne fonctionne pas. Pour toute question concernant l'adresse proxy, veuillez vous adresser à votre administrateur système ou votre fournisseur d'accès à Internet. Si nécessaire, vous pouvez saisir ici les données d'accès pour la connexion Internet (nom d'utilisateur et mot de passe). 39

Conseils à propos de l'installation Vous y trouverez de plus amples informations au sujet de l'installation et de l'enregistrement de votre logiciel G Data. Analyse virale de base (BootScan) avant l'installation Le BootScan vous aide à combattre des virus qui se sont nichés sur votre ordinateur avant l installation du logiciel antivirus et cherchent éventuellement à empêcher l installation du logiciel G Data. Il existe une réponse à ce problème sous la forme d une version spéciale du programme de logiciel G Data, qui peut déjà être exécutée avant le démarrage de Windows.? 40 Qu'entend-on par procédure d'amorçage? Lorsque vous démarrez votre ordinateur, votre système d'exploitation Windows démarre normalement automatiquement. Cette opération s'appelle booten. Il existe cependant également la possibilité de démarrer automatiquement d'autres programmes au lieu de votre système d'exploitation Windows. Afin d'effectuer une recherche de virus sur votre ordinateur avant le démarrage de Windows, G Data met encore à votre disposition une version spéciale de démarrage d'amorce, en plus de celle de la version Windows.

Conseils à propos de l'installation? Comment annuler une analyse BootScan? Inutile de vous inquiéter si, après un redémarrage, votre ordinateur n'affiche pas l'environnement Windows habituel, mais une interface spécifique à G Data. Si vous n'avez planifié aucune analyse BootScan, il vous suffit de sélectionner l'entrée Microsoft Windows à l'aide des touches fléchées et de cliquer sur Return. Windows démarre alors normalement, sans analyse BootScan préalable. Procédez comme suit si vous souhaitez effectuer une analyse BootScan : 1a BootScan grâce au CD du programme : Vous utilisez le CD du programme G Data et démarrez votre ordinateur avec. - Insérez lecd du logiciel G Data dans le lecteur. Cliquez sur la fenêtre de démarrage qui s'ouvre sur Annuler et désactivez l'ordinateur. 1b BootScan à l aide du logiciel G Data téléchargé depuis Internet : L'entrée créer G Data BootCD dans le groupe de programmes permet de créer un nouveau CD de démarrage. - Insérez votre CD de démarrage gravé dans le lecteur. Cliquez sur la fenêtre de démarrage qui s'ouvre sur Annuler et désactivez l'ordinateur. 1c Vous avez une version spéciale de miniportatif du logiciel G Data sur une clé USB? Vous pouvez ici exécuter l'analyse virale de base directement par la clé USB. Pour ce faire, votre miniportatif doit cependant être en mesure de démarrer depuis une clé USB. Veuillez connecter la clé USB G Data avec votre 41

miniportatif. Dans la fenêtre de démarrage qui s'ouvre, cliquez sur Annuler et désactivez le miniportatif. Une fois la première étape passée, le BootScan se déroule de façon identique pour les trois variantes : 42 2 Redémarrez votre ordinateur. Le menu démarrage du BootScan G Data s affiche. 3 Sélectionnez à l'aide des touches fléchées l'option G Data BootCD et confirmez la sélection en cliquant sur Entrée. Un système d exploitation Linux démarre maintenant depuis le CD et une version spéciale G Data pour BootScan s affiche.? En cas de problème d affichage de l interface du programme, redémarrez l ordinateur et sélectionnez l option Alternative de CD de démarrage G Data. 4 Le programme suggère maintenant d actualiser les avis de recherches (également appelés signatures de virus). 5 Pour cela, cliquez sur Oui et lancez la mise à jour. Dès que les données ont été actualisées par Internet, le message Mise à jour terminées affiche. Quittez maintenant l écran de mise à jour en cliquant sur la touche Fermer.

Conseils à propos de l'installation? La mise à jour Internet automatique est alors à votre disposition si vous utilisez un routeur, qui attribue automatiquement des adresses IP (DHCP). Si la mise à jour Internet n était pas possible, vous pouvez exécuter le BootScan même avec de vieilles signatures de virus. Après l installation du logiciel G Data vous devriez cependant exécuter ensuite relativement rapidement un nouveau BootScan avec des données actualisées. 6 Vous voyez maintenant l interface du programme. Cliquez sur l'entrée Analyser Ordinateur et votre ordinateur lancera alors la recherche des virus et logiciels malveillants. Selon le type d ordinateur et la taille du disque dur, cette opération peut durer une heure ou davantage. 7 Si le logiciel G Data détectait des virus, veuillez les éliminer au moyen de l option suggérée dans le programme. Après une élimination avec succès du virus, le fichier original est à nouveau à votre disposition. 8 Après avoir terminé l'analyse antivirus, quittez le système en cliquant sur le bouton terminer puis sélectionnez Redémarrer. La touche Terminer se trouve en bas à droite de l interface du programme Linux. 9 Retirez le CD du logiciel G Data du lecteur dès que le tiroir de votre lecteur s'ouvre ou retirez la clé USB G Data de votre miniportatif. 43