F-Secure Anti-Virus for Mac 2015

Documents pareils
F-Secure Internet Security 2013

Internet Security 2015

F-Secure Anti-Virus 2013

Chapitre 1: Installation...5

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

Edutab. gestion centralisée de tablettes Android

Le pare-feu de Windows 7

Quels sont les systèmes d'exploitation supportés par le produit Suite de sécurité internet de Xplornet?

PACK SÉRÉNITÉ. Plus qu un ensemble de logiciels, c est une solution complète pour gagner du temps et de la tranquillité.

COMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Nettoyer Windows Vista et Windows 7

Manuel d utilisation

Pour une installation rapide, voir au verso.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Guide de démarrage rapide

1. Étape: Activer le contrôle du compte utilisateur

Partager son lecteur optique

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

Pour une installation rapide, voir au verso.

Norton Internet Security

Assistance à distance sous Windows

Qlik Sense Cloud. Qlik Sense Copyright QlikTech International AB. Tous droits réservés.

DIASER Pôle Assistance Rectorat

Pour une installation rapide, voir au verso.

Plus qu un ensemble de logiciels, c est une solution unique pour gagner du temps et de la tranquillité.

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

Novell. NetWare 6. GUIDE D'ADMINISTRATION DE NETDRIVE

Module 8. Protection des postes de travail Windows 7

F-Secure Mobile Security. Android

manuel d utilisation

Manuel d utilisation. Copyright 2012 Bitdefender

4 + ServiceCenter. 7 + Affichage du statut Analyse antivirus État Sauvegarder et rétablir Restauration

Utiliser Glary Utilities

Guide d'installation du connecteur Outlook 4

Configuration de Trend Micro Internet Security (PC-cillin version 11)

Démarrer et quitter... 13

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement

Initiation maintenir son ordinateur en forme

Sophos Computer Security Scan Guide de démarrage

Sophos Enterprise Console Aide. Version du produit : 5.1

Qui vous espionne lorsque vous utilisez votre ordinateur?

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet.

56K Performance Pro Modem

Sophos Enterprise Manager Aide. Version du produit : 4.7

Samsung Drive Manager Manuel d'utilisation

GUIDE D UTILISATION DES SERVICES PACKAGES

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

Aperçu de l'activité virale : Janvier 2011

Découvrir et bien régler Avast! 7

Netissime. [Sous-titre du document] Charles

Conditions d'utilisation de la version gratuite

Comment bien nettoyer Windows

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013


Modem LG LDU-1900D. Guide d utilisateur. LG Electronics

Administration Centrale : Opérations

Internet sans risque surfez tranquillement

À propos de cette page Recommandations pour le mot de passe... 26

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

Guide d'utilisation du Serveur USB

Installation du client Cisco VPN 5 (Windows)

1 Gestionnaire de Données WORD A4 F - USB / / 6020 Alco-Connect

Guide d installation UNIVERSALIS 2014

GUIDE DE DÉMARRAGE RAPIDE

Google Drive, le cloud de Google

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Table des matières. G Data Software. G Data Software. ServiceCenter G Data. Installation du logiciel. Après l'installation.

Version 7.2. Notice d'aide à l'installation, la configuration et l'utilisation du programme.

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Storebox User Guide. Swisscom (Suisse) SA

Installation du client Cisco VPN 5 (Windows)

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

Comment configurer X-Lite 4 pour se connecter au serveur Voip de Kavkom?

Guide d administration basique. Panda Security

Maintenance de son PC

Qu'est-ce que c'est Windows NT?

Extension WebEx pour la téléphonie IP Cisco Unified

NETTOYER ET SECURISER SON PC

Installation du client Cisco VPN 5 (Windows)

Guide d installation

Manuel de l'application SMS

CONFIGURER UNE CONNEXION RTC SOUS WINDOWS XP/VISTA/SEVEN OU MAC OS

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Manuel d'installation du logiciel

Universalis Guide d installation. Sommaire

Cahier Technique Envoi par à partir des logiciels V7.00

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7)

Guide d installation

Sophos Enterprise Console, version 3.1 manuel utilisateur

NOOBÉ GUIDE DE PRISE EN MAIN SOMMAIRE. INSTALLER Installer le logiciel Lancer le logiciel Découvrir NOOBÉ

Seagate Technology LLC S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Astuces de dépannage quand problème de scan to folder

Protection Service for Business. Fichier des Questions Courantes. Version 4.0

MANUEL D UTILISATION

Transcription:

F-Secure Anti-Virus for Mac 2015

2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4 1.2.1 Icônes d'état de la protection...4 1.3 Désinstallation...5 Chapitre 2: Analyse de l'ordinateur pour rechercher des fichiers dangereux...6 2.1 Comment fonctionnent les virus et autres programmes malveillants?...7 2.1.1 Virus...7 2.1.2 Logiciels espions...7 2.1.3 Programmes à risque...7 2.2 Comment analyser mon ordinateur?...8 2.2.1 Analyser les fichiers automatiquement...8 2.2.2 Analyser les fichiers manuellement...8 2.3 Envoyer échantillon du programme malveillant...9 2.4 Comment utiliser les mises à jour automatiques?...9 2.4.1 Vérifier l'état de la mise à jour...9 Chapitre 3: Qu'est-ce qu'un pare-feu?...10 3.1 Bloquer toutes les connexions réseau...11 3.2 Autoriser toutes les connexions à votre ordinateur...11

Prise en main Sujets : Informations sur la prise en main du produit Gestion des abonnements Comment m'assurer que mon ordinateur est protégé Désinstallation

4 1.1 Gestion des abonnements Vous devez saisir votre clé d'abonnement après l'installation. Pour saisir votre clé d'abonnement : 2. Sélectionnez Ouvrir <Nom_Produit> dans le menu. 3. Cliquez sur Préférences. 4. Dans l'onglet Abonnement, saisissez la clé d'abonnement que vous avez reçue dans le champ Clé d'abonnement. 5. Cliquez sur Configurer. Votre abonnement est valide lorsque vous avez correctement saisie la clé d'abonnement. 1.2 Comment m'assurer que mon ordinateur est protégé La page État indique le statut actuel de la protection, ainsi que d'autres informations importantes concernant le produit. Pour ouvrir la page État : 2. Sélectionnez Ouvrir <Nom_Produit> dans le menu. 3. La page État s'affiche dès que vous ouvrez le produit. Sur la page État, vous pouvez : vérifier le statut actuel de votre protection, vérifier que toutes les fonctions sont à jour, vérifier la date de la dernière mise à jour et vérifier la durée de validité de votre abonnement. 1.2.1 Icônes d'état de la protection Les icônes de la page État vous indiquent l'état général du produit et de ses fonctions. Les icônes suivantes vous indiquent l'état du programme et de ses fonctions de sécurité. Icône de statut Nom du statut OK Description Votre ordinateur est protégé. Les fonctions sont activées et fonctionnent correctement. Informations Le produit vous informe sur un statut spécial. Toutes les fonctionnalités fonctionnent correctement mais, par exemple, le produit télécharge des mises à jour. Avertissement Votre ordinateur n'est pas entièrement protégé. Le produit nécessite votre attention, il n'a par exemple pas reçu de mises à jour depuis longtemps.

F-Secure Anti-Virus for Mac 2015 Prise en main 5 Icône de statut Nom du statut Description En outre, le pare-feu est peut-être configuré de sorte à bloquer l'ensemble du trafic Internet. Erreur Votre ordinateur n'est pas protégé Par exemple, votre abonnement a expiré ou une fonctionnalité cruciale est désactivée. En outre, vous avez peut-être désactivé le pare-feu. Désactivée Une fonction non critique est désactivée. 1.3 Désinstallation Vous ne pouvez pas désinstaller le produit en déplaçant l'application vers la Corbeille. Vous devez utiliser le programme de désinstallation du produit pour le supprimer de votre ordinateur. Vous devez disposer des droits nécessaires pour désinstaller le produit de votre ordinateur. Suivez ces instructions : 1. Ouvrez le dossier dans lequel vous avez installé le produit. Par défaut, le produit est installé dans le dossier Applications. 2. Double-cliquez sur l'icône Désinstaller <Nom_Produit>. Le programme de désinstallation s'affiche. 3. Cliquez sur Désinstaller. Vous devez saisir votre mot de passe administrateur pour désinstaller le produit. 4. Saisissez votre nom d'utilisateur et mot de passe administrateur et cliquez sur OK. Le produit est supprimé de votre ordinateur.

6 Analyse de l'ordinateur pour rechercher des fichiers dangereux Sujets : Comment fonctionnent les virus et autres programmes malveillants? Comment analyser mon ordinateur? Envoyer échantillon du programme malveillant Comment utiliser les mises à jour automatiques? La protection antivirus protège l'ordinateur de programmes susceptibles de dérober des informations personnelles, d'endommager l'ordinateur ou de l'utiliser à des fins illégales. Par défaut, tous les types de logiciels malveillants sont traités dès leur détection. Ils ne peuvent ainsi causer aucun dégât. Par défaut, le produit analyse vos disques durs locaux, les supports amovibles (lecteurs externes, disques compacts, etc.) et télécharge automatiquement les contenus.

F-Secure Anti-Virus for Mac 2015 Analyse de l'ordinateur pour rechercher des fichiers dangereux 7 2.1 Comment fonctionnent les virus et autres programmes malveillants? Les programmes malveillants sont des programmes tout particulièrement conçus pour endommager votre ordinateur, l'utiliser à des fins illégales sans que vous le sachiez ou dérober des informations sur votre ordinateur. Les programmes malveillants peuvent : prendre le contrôle de votre navigateur Web, rediriger vos tentatives de recherche, afficher des publicités indésirables, conserver la trace des sites Web visités, dérober des informations personnelles comme vos données bancaires, utiliser votre ordinateur pour envoyer du courrier indésirable, et utiliser votre ordinateur pour attaquer d'autres ordinateurs. Ils peuvent également ralentir votre ordinateur et le rendre instable. Vous pouvez suspecter un programme malveillant sur votre ordinateur s'il devient soudainement très lent et s'il plante souvent. 2.1.1 Virus Un virus est généralement un programme pouvant se greffer sur des fichiers et se dupliquer plusieurs fois. Il peut altérer et remplacer le contenu d'autres fichiers d'une manière telle qu'ils peuvent endommager votre ordinateur. Un virus est un programme généralement installé sur votre ordinateur sans que vous le sachiez. Le virus tente alors de se dupliquer. Le virus : utilise des ressources système de votre ordinateur, peut altérer ou endommager des fichiers sur votre ordinateur, tente éventuellement d'utiliser votre ordinateur pour en infecter d'autres, peut amener votre ordinateur à être utilisé à des fins illégales. 2.1.2 Logiciels espions Les logiciels espions sont des logiciels qui peuvent enregistrer vos informations personnelles. Les logiciels espions peuvent collecter des informations personnelles, telles que : sites Internet que vous avez visités, adresses électroniques sur votre ordinateur, mots de passe ou numéros de carte bancaire. Un logiciel espion s'installe dans la plupart des cas de lui-même, sans votre accord. L'installation d'un logiciel espion peut s'effectuer lorsque vous installez un autre programme utile ou lorsque vous cliquez sur une option dans une fenêtre contextuelle trompeuse. 2.1.3 Programmes à risque Un riskware (programme à risque) n'est pas conçu spécifiquement pour endommager votre ordinateur, mais il peut le faire s'il est mal utilisé. Les riskwares (programmes à risque) ne correspondent pas forcément à des programmes malveillants. Les programmes «riskware» effectuent certaines opérations utiles, mais potentiellement dangereuses. Exemples de programmes à risque : programmes de messagerie instantanée (IRC, Internet relay chat, par exemple), programmes de transfert de fichiers sur Internet d'un ordinateur à un autre, ou programmes téléphoniques sur Internet (VoIP, Voix sur IP (Internet Protocol) ). Logiciel d'accès à distance, tel que VNC,

8 les programmes «scareware», dont le but est d'effrayer ou d'escroquer les utilisateurs afin qu'ils achètent des logiciels de sécurité fictifs ou les logiciels conçus afin de contourner les analyses de CD ou protections des copies. Si vous avez installé et configuré correctement le programme, sa dangerosité est moindre. Si le programme à risque est installé sans que vous le sachiez, il peut s'agir d'une intention malveillante et doit être supprimé. 2.2 Comment analyser mon ordinateur? Vous pouvez analyser votre ordinateur pour détecter les logiciels malveillants en temps réel ou manuellement, à n'importe quel moment. 2.2.1 Analyser les fichiers automatiquement L'analyse en temps réel protège l'ordinateur en analysant tous les accès aux fichiers et en bloquant cet accès aux fichiers contenant des programmes malveillants. Lorsque votre ordinateur tente d'accéder à un fichier, l'analyse en temps réel analyse le fichier à la recherche d'éléments malveillants avant d'autoriser l'ordinateur à accéder au fichier. Si l'analyse en temps réel détecte un contenu malveillant, ce dernier est placé dans la corbeille avant qu'il ne puisse nuire. Est-ce que l'analyse en temps réel affecte les performances de mon ordinateur? Normalement, vous ne remarquez pas le processus d'analyse car il ne prend que très peu de temps et de ressources système. La durée et les ressources système utilisées par l'analyse en temps réel dépend, par exemple, du contenu, de l'emplacement et du type de fichier. Fichiers dont l'analyse est longue : Fichiers sur disques amovibles tels que lecteurs CD, DVD et USB portables. Fichiers compressés, tels que lesfichiers.zip. L'analyse en temps réel peut ralentir votre ordinateur si : vous disposez d'un ordinateur qui ne respecte pas les conditions requises, ou vous accédez à de nombreux fichiers simultanément. Par exemple, quand vous ouvrez un répertoire qui contient de nombreux fichiers à analyser. Afficher le rapport d'infection Le rapport d'infection répertorie les virus et logiciels espions détectés par la protection en temps réel et déplacés vers la corbeille. Pour afficher le rapport d'infection : 2. Sélectionnez Rapport d'infection dans le menu. Remarque : Le rapport d'infection ne répertorie pas les programmes malveillants détectés et supprimés pendant l'analyse manuelle. 2.2.2 Analyser les fichiers manuellement Vous pouvez analyser vos fichiers manuellement, par exemple quand vous connectez un périphérique externe à votre ordinateur, pour vous assurer qu'il ne contient pas de logiciel malveillant. Comment sélectionner le type d'analyse manuelle Vous pouvez analyser votre dossier principal ou tout autre emplacement de votre choix. Vous pouvez analyser manuellement les fichiers ou dossiers si vous craignez la présence de programmes malveillants.

F-Secure Anti-Virus for Mac 2015 Analyse de l'ordinateur pour rechercher des fichiers dangereux 9 Pour lancer une analyse manuelle : 2. Sélectionnez Choisir les éléments à analyser Astuce : Sélectionnez Analyser dossier principal pour analyser les fichiers de votre dossier principal. Une fenêtre s'ouvre. Vous pouvez alors sélectionner l'emplacement à analyser. 3. Si le produit détecte un programme malveillant lors de l'analyse, il indique le nom et l'emplacement du programme malveillant détecté et déplace automatiquement le fichier infecté vers la Corbeille. Astuce : Videz la Corbeille pour supprimer définitivement les fichiers infectés. 2.3 Envoyer échantillon du programme malveillant Vous pouvez nous aider à améliorer votre protection en nous envoyant des applications suspectes pour analyse. Nous vous conseillons d'envoyer un échantillon du programme malveillant si vous pensez que l'application peut être malveillante. Pour envoyer un échantillon pour analyse : 1. Sélectionnez Aide > Envoyer échantillon du programme malveillant à F-Secure dans le menu. La page Web du système d'analyse d'échantillons de F-Secure s'affiche dans votre navigateur Web par défaut. 2. Suivez les instructions du site Web pour envoyer le fichier d'échantillon que vous souhaitez faire analyser. 2.4 Comment utiliser les mises à jour automatiques? Les mises à jour automatiques permettent de protéger votre ordinateur des menaces les plus récentes. Le produit récupère automatiquement les dernières mises à jour pour votre ordinateur lorsque vous êtes connecté à Internet. Il détecte le trafic réseau et ne dérange aucune utilisation d'internet, même si votre connexion est lente. 2.4.1 Vérifier l'état de la mise à jour Affichez la date et l'heure de la dernière mise à jour. Normalement, vous n'avez pas besoin de rechercher vous-même les mises à jour, puisque le produit reçoit automatiquement les mises à jour lorsque vous êtes connecté à Internet. Pour s'assurer de disposer des dernières mises à jour : 2. Sélectionnez Rechercher les mises à jour dans le menu. Le menu du produit vous indique la date de la dernière installation de la base de données.

10 Qu'est-ce qu'un pare-feu? Sujets : Bloquer toutes les connexions réseau Autoriser toutes les connexions à votre ordinateur Le pare-feu empêche les intrus et les applications nuisibles de pénétrer dans votre ordinateur via Internet. Le pare-feu surveille les connexions entre votre ordinateur et les autres ordinateurs sur Internet. Vous pouvez utiliser le produit pour bloquer momentanément tout le trafic réseau ou autoriser toutes les connexions.

F-Secure Anti-Virus for Mac 2015 Qu'est-ce qu'un pare-feu? 11 3.1 Bloquer toutes les connexions réseau Vous pouvez bloquer tout le trafic réseau entre votre ordinateur et d'autres ordinateurs sur Internet si vous le souhaitez. Pour bloquer toutes les connexions réseau, suivez ces instructions : 2. Sélectionnez Ouvrir <Nom_Produit> dans le menu. 3. Cliquez sur Outils. 4. Cliquez sur Bloquer tout le trafic. 3.2 Autoriser toutes les connexions à votre ordinateur Vous devez parfois désactiver entièrement votre pare-feu. Pour autoriser toutes les connexions entre votre ordinateur et d'autres ordinateurs sur Internet, procédez comme suit : 2. Sélectionnez Ouvrir <Nom_Produit> dans le menu. 3. Cliquez sur Outils. 4. Cliquez sur Désactiver le pare-feu.