Guide de l'utilisateur du logiciel de sécurité Version 6.1 Smarter Security TM
2005 Zone Labs, LLCTous droits réservés. 2005 Check Point Software Technologies Ltd. Tous droits réservés. Check Point, Application Intelligence, Check Point Express, le logo Check Point, AlertAdvisor, ClusterXL, Cooperative Enforcement, ConnectControl, Connectra, CoSa, Cooperative Security Alliance, FireWall-1, FireWall-1 GX, FireWall-1 SecureServer, FloodGate-1, Hacker ID, IMsecure, INSPECT, INSPECT XL, Integrity, InterSpect, IQ Engine, Open Security Extension, OPSEC, Policy Lifecycle Management, Provider-1, Safe@Home, Safe@Office, SecureClient, SecureKnowledge, SecurePlatform, SecurRemote, SecurServer, SecureUpdate, SecureXL, SiteManager-1, SmartCenter, SmartCenter Pro, Smarter Security, SmartDashboard, SmartDefense, SmartLSM, SmartMap, SmartUpdate, SmartView, SmartView Monitor, SmartView Reporter, SmartView Status, SmartViewTracker, SofaWare, SSL Network Extender, TrueVector, UAM, User-to-Address Mapping, UserAuthority, VPN-1, VPN-1 Accelerator Card, VPN-1 Edge, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1 VSX, Web Intelligence, ZoneAlarm, Zone Alarm Pro, Zone Labs, et le logo Zone Labs, sont des marques commerciales ou des marques déposées de Check Point Software Technologies Ltd. ou de ses affiliés. Tous les autres noms de produits mentionnés ici sont les marques commerciales ou déposées de leurs propriétaires respectifs. Les produits décrits dans ce document sont protégés par les brevets américains n 5 606 668, 5 835 726 et 6 496 935 et peuvent être protégés par d'autres brevets américains, des brevets étrangers ou des brevets en cours d'approbation. Zone Labs, LLC A Checkpoint Company 475 Brannan Street, Suite 300 San Francisco, CA 94107 ZLD -0422-0610-2005-1107
Sommaire Tableau...................................................... ix Figures...................................................... xi Préface..................................................... xiii A propos du Logiciel de sécurité de Zone Labs..................... xiv Nouveautés de la version 6.1..................................... xv A propos de ce manuel......................................... xvi Conventions................................................. xvi Zone Labs Forum d utilisateurs.................................... xvi Chapitre 1 Installation et configuration................................. 1 Spécifications système et logiciels pris en charge.................... 2 Protocoles pris en charge pour la protection des courriers électroniques.......... 2 Navigateurs pris en charge........................................ 2 Clients IM pris en charge......................................... 3 Installation du Logiciel de sécurité de Zone Labs.................... 4 Installation de ZoneAlarm......................................... 4 Installation du Logiciel de sécurité de Zone Labs......................... 5 Mise à niveau à partir d'une version précédente..................... 6 Mise à niveau et pare-feu de Windows XP SP2........................... 6 Mise à niveau et paramètres IMsecure de Mon coffre-fort.................... 6 Mise à niveau et paramètres de MailFrontier............................ 6 Configuration des options de base................................. 7 Configuration des droits d'accès au programme.......................... 7 Rejoindre la communauté DefenseNet................................ 7 Désinstallation du Logiciel de sécurité de Zone Labs................. 9 Chapitre 2 Logiciel de sécurité de Zone Labs Principes de base........ 11 Présentation du centre de contrôle du logiciel de sécurité de Zone Labs 12 Gérer le centre de contrôle....................................... 12 Utilisation du Tableau de bord.................................... 13 Icônes de la barre d'état........................................ 15 Menu contextuel.............................................. 15 Utilisation de l'onglet Etat....................................... 16 Principes de base des zones.................................... 18 Les zones permettent d'organiser la protection avec un pare-feu.............. 18 Les zones assurent le contrôle des programmes......................... 19 Guide de l utilisateur du logiciel de sécurité de Zone Labs i
Sommaire Répondre aux alertes.......................................... 20 Alertes Nouveau Programme..................................... 20 Alertes Nouveau réseau et VPN.................................... 21 Définitions des préférences du produit........................... 22 Définition des options de mise à jour................................ 22 Définition de votre mot de passe................................... 22 Sauvegarde et restauration des paramètres de sécurité.................... 23 Définition des préférences générales du produit......................... 24 Définition des préférences de contact................................ 24 Options de paramétrage du serveur proxy et de l'affichage du produit.......... 25 Création d'un profil en ligne de protection contre la fraude................. 26 Licence, enregistrement et support............................... 28 Mise à jour de la licence de votre produit............................. 28 Enregistrement du logiciel de sécurité Zone Labs........................ 28 Accéder au support technique.................................... 29 Chapitre 3 31 Utilisation d'un réseau avec le logiciel de sécurité de Zone Labs Configuration d'une nouvelle connexion réseau..................... 32 Utilisation de l assistant de configuration réseau........................ 32 Désactivation de l'assistant de configuration réseau...................... 33 Utilisation de l'assistant de configuration réseau sans fil................... 33 Désactivation de l'assistant de configuration réseau sans fil................. 34 Intégration avec les services réseau.............................. 35 Activation du partage de fichiers et d imprimantes....................... 35 Connexion à des serveurs de messagerie réseau......................... 35 Activation du partage de connexion Internet (ICS)........................ 36 Configuration de la connexion VPN............................... 37 Protocoles VPN pris en charge..................................... 37 Configuration automatique de votre connexion VPN....................... 37 Configuration manuelle de votre connexion VPN......................... 38 Ajout d'une passerelle VPN et d'autres ressources à la zone sûre.............. 39 Suppression d'une passerelle VPN d'une plage ou d'un sous-réseau bloqué....... 39 Autorisation des protocoles VPN................................... 39 Octroi des droits d'accès au logiciel VPN.............................. 40 Chapitre 4 Protection avec un pare-feu................................ 41 Comprendre la protection avec un pare-feu........................ 42 Choix des niveaux de sécurité................................... 43 Définition du niveau de sécurité pour une zone......................... 43 Définition des options de sécurité avancées........................ 45 Définition des options de sécurité de passerelle......................... 45 Définition des options du Partage de connexion Internet (ICS)............... 45 Définition des options de sécurité générales............................ 46 Définition des options de sécurité réseau............................. 47 Définition des options de sécurité réseau sans fil........................ 48 Gestion des sources de trafic.................................... 49 Affichage de la liste des sources de trafic............................. 49 Modification des sources de trafic.................................. 49 Guide de l utilisateur du logiciel de sécurité de Zone Labs ii
Sommaire Ajout à la zone sûre............................................ 50 Ajout à la zone bloquée......................................... 51 Affichage de l historique des événements du pare-feu..................... 51 Blocage/déblocage de ports..................................... 53 Paramètres d'autorisations de port par défaut........................... 53 Ajout de ports personnalisés...................................... 54 Comprendre les règles expertes de pare-feu........................ 56 Application des règles expertes de pare-feu............................ 56 Rang d'application des règles expertes de pare-feu....................... 57 Création de règles expertes de pare-feu........................... 58 Création de groupes........................................... 61 Création d'un groupe d'emplacements................................ 61 Création d'un groupe de protocoles.................................. 62 Création d'un groupe jour/heure.................................... 64 Gestion des règles expertes de pare-feu........................... 66 Visualisation de la liste des règles expertes............................ 66 Modification des règles et changement de rang......................... 67 Chapitre 5 Contrôle des programmes.................................. 69 Comprendre le contrôle des programmes.......................... 70 Paramétrage manuel d'autorisations de programme....................... 70 Réglage d autorisations de programme manuellement..................... 71 Définition des options générales de contrôle des programmes......... 73 Paramétrage du niveau de contrôle des programmes...................... 73 Définition du Niveau de SmartDefense Advisor.......................... 75 Activation du verrouillage automatique............................... 75 Affichage de l historique des programmes............................. 76 Affichage d'événements OSFirewall consignés.......................... 78 Configuration des paramètres avancés des programmes.............. 79 Paramétrage des propriétés de programme globales....................... 79 Définition des droits d'accès pour les nouveaux programmes................. 79 Définition des autorisations pour des programmes spécifiques......... 81 Utilisation de la liste des programmes............................... 81 Ajout d'un programme à la liste des programmes........................ 84 Accorder à un programme l'autorisation d'accéder à Internet................. 85 Accorder à un programme l autorisation d agir en tant que serveur.............................................. 85 Accorder l'autorisation d'envoyer du courrier électronique à un programme....... 85 Configuration d'options de programme pour un programme spécifique.. 87 Définition des options du Contrôle des programmes Avancé................. 87 Désactivation de la protection des courriers électroniques sortants pour un programme. 87 Définition des options de filtre d'un programme......................... 88 Définition des options d authentification............................. 88 Définition de l'autorisation d'ignorer le verrouillage à un programme............................................ 89 Gestion des composants de programme........................... 90 Création de règles expertes pour les programmes................... 91 Création d'une règle experte pour un programme........................ 91 Partage de règles expertes....................................... 92 Guide de l utilisateur du logiciel de sécurité de Zone Labs iii
Sommaire Chapitre 6 Protection contre les virus et les logiciels espions.......... 93 Protection anti-espion et antivirus............................... 94 Activation de la protection antivirus ou anti-espion....................... 94 Programmation d'une analyse..................................... 94 Mise à jour des définitions de virus et de logiciels espions.................. 95 Personnalisation des options de protection antivirus................ 97 Spécification des cibles d'analyse.................................. 97 Analyse lors de l'accès.......................................... 98 Analyse des courriers électroniques................................. 99 Activation du traitement automatique des virus......................... 99 Spécification des méthodes de détection de virus....................... 100 Personnalisation des options de protection anti-espion.............. 101 Activation du traitement automatique des logiciels espions................. 101 Spécification des méthodes de détection de logiciels espions............... 101 Exclusion de logiciels espions des analyses........................... 102 Empêcher les attaques de logiciels espions........................... 102 Effectuer une analyse anti-virus................................ 103 Comprendre les résultats de l'analyse des virus......................... 104 Traitement manuel des fichiers................................... 105 Réparation des fichiers dans une archive............................. 105 Soumission de virus et de logiciels espions à Zone Labs en vue de leur vérification. 106 Affichage d'événements antivirus consignés........................... 106 Exécution d'une recherche de logiciel espion...................... 108 Comprendre les résultats de la recherche de logiciels espions............... 109 Erreurs dans les résultats d'analyse des logiciels espions.................. 110 Affichage d'éléments placés en quarantaine........................... 110 Affichage des événements de logiciels espions consignés.................. 111 Affichage de l'état de protection antivirus et anti-espion............ 113 Surveillance de la protection antivirus........................... 114 Couverture de la surveillance..................................... 114 Surveillance dans ZoneAlarm, ZoneAlarm Pro et ZoneAlarm Wireless.......... 115 Surveillance dans ZoneAlarm Anti-virus et dans ZoneAlarm Security Suite....... 115 Activation et désactivation de la surveillance de l'antivirus................. 115 Affichage des messages de l'état dans le volet Surveillance de l'antivirus....... 116 Affichage des alertes de surveillance de l'antivirus...................... 116 Chapitre 7 Protection des courriers électroniques................... 119 Comprendre la protection du courrier électronique................. 120 Protection MailSafe en entrée.................................... 120 Protection MailSafe en sortie.................................... 121 Activation de la protection MailSafe en entrée......................... 121 Activation de la protection MailSafe en sortie.......................... 121 Personnalisation de la protection MailSafe en entrée............... 122 Affichage de la liste des pièces jointes.............................. 122 Modification du paramètre de quarantaine pour un type de pièce jointe........ 123 Ajout et suppression de types de pièce jointe.......................... 123 Ouverture d'une pièce jointe en quarantaine.......................... 124 Personnalisation de la Protection MailSafe en sortie................ 125 Activation de la protection MailSafe en sortie par programme............... 125 Définition des options de protection MailSafe en sortie................... 125 Guide de l utilisateur du logiciel de sécurité de Zone Labs iv
Sommaire Filtrage de courriers électroniques indésirables.................... 127 Autorisation ou blocage de courriers électroniques provenant d'expéditeurs spécifiques. 127 Autorisation ou blocage de courriers électroniques provenant de sociétés spécifiques.. 128 Ajout de contacts à la liste des adresses autorisées...................... 128 Analyse de la boîte de réception.................................. 128 Autorisation de courriers électroniques provenant de listes de distribution....... 129 Signalement de courriers électroniques indésirables..................... 129 Signalement de courriers électroniques frauduleux...................... 130 Définition des options de courrier électronique indésirable................. 131 Vérification de courriers électroniques provenant d'expéditeurs inconnus....... 132 Définition du serveur de messagerie sortant........................... 134 Personnalisation des paramètres de filtrage du courrier électronique indésirable.. 135 Restauration des courriers électroniques incorrectement identifiés comme indésirables. 136 Affichage des rapports du filtre de courrier électronique indésirable........... 137 Protection antivirus du courrier électronique...................... 138 Activer l'analyse des courriers électroniques........................... 138 Comment sont traitées les infections de courrier électronique............... 138 Chapitre 8 Protection de la confidentialité............................ 141 Comprendre la protection de la confidentialité.................... 142 Définition des options générales de confidentialité................. 143 Définition des niveaux de protection de la confidentialité.................. 143 Application de la protection de la confidentialité à des programmes autres que les navigateurs.............................................. 144 Utilisation du gestionnaire de confidentialité...................... 145 Personnalisation des options de confidentialité pour des sites Web spécifiques................................................. 146 Affichage de la liste des sites de confidentialité........................ 146 Ajout de site à la liste des sites de confidentialité....................... 147 Modification de la liste des sites.................................. 147 Personnalisation du contrôle des cookies......................... 149 Blocage des cookies de session................................... 149 Blocage des cookies persistants................................... 149 Blocage des cookies tiers....................................... 150 Définition d'une date d'expiration pour les cookies...................... 150 Personnalisation du Blocage des publicités....................... 152 Spécification des publicités à bloquer.............................. 152 Définition des options de contrôle des publicités bloquées................. 152 Personnalisation du Contrôle du code mobile................................................. 154 Spécification des types de code mobile à bloquer....................... 154 Comprendre le Nettoyage du cache.............................. 156 Utilisation du Nettoyage du cache................................. 156 Personnalisation des options de nettoyage de disque..................... 157 Personnalisation des options de nettoyage du navigateur.................. 157 Guide de l utilisateur du logiciel de sécurité de Zone Labs v
Sommaire Chapitre 9 Alertes et historiques..................................... 161 Comprendre le fonctionnement des alertes et des historiques........ 162 A propos des alertes du logiciel de sécurité de Zone Labs................. 162 A propos de la mise en historique d'événements........................ 169 Configuration des options de base des alertes et des historiques...... 170 Configuration du niveau d'alerte.................................. 170 Configuration des options d'historique des événements et des programmes...... 170 Afficher/masquer des alertes spécifiques......................... 171 Afficher/masquer les alertes de pare-feu............................. 171 Activation des alertes de la barre d'état système........................ 171 Configuration des options d historique des événements et des programmes 172 Formatage de l'apparence des historiques............................ 172 Personnalisation de la mise en historique d'événements................... 172 Personnalisation de la mise en historique de programmes................. 173 Affichage des entrées d'historique................................. 173 Affichage de l'historique texte................................... 176 Archivage des entrées d'historique................................. 178 Utilisation de SmartDefense Advisor et de Hacker ID............... 179 Chapitre 10........................... Protection des données181 Comprendre la fonction ID Lock................................ 182 Comment vos informations personnelles sont-elles protégées?.............. 182 Définition du niveau de protection ID Lock........................... 184 Surveillance de l'état d'id Lock................................... 184 A propos de Mon coffre-fort.................................... 185 Ajout de données à Mon coffre-fort................................. 185 Modification et suppression du contenu de Mon coffre-fort................. 187 Utilisation de la liste des sites sûrs.............................. 188 Affichage de la liste des sites sûrs................................. 188 Ajouts à la liste des sites sûrs.................................... 189 Modification et suppression de sites sûrs............................ 189 Chapitre 11 Contrôle parental........................................ 191 Comprendre le contrôle parental................................ 192 Activation du contrôle parental et de Smart Filtering............... 193 Activation ou désactivation du contrôle parental........................ 193 Activation ou désactivation de Smart Filtering......................... 193 Définition des options de temporisation............................. 194 Sélection des catégories de contenu à bloquer................................................... 195 Chapitre 12................. Sécurité de messagerie instantanée201 Présentation d'im Security..................................... 202 Accès.................................................... 202 Blocage du courrier indésirable................................... 202 Contrôle de fonctionnalité....................................... 204 Guide de l utilisateur du logiciel de sécurité de Zone Labs vi
Sommaire Protection des données entrantes.................................. 205 Cryptage du trafic de messagerie instantané.......................... 206 Définition des options de securité de messagerie instantanée........ 208 Définition du niveau de protection................................. 208 Affichage de l'état de la protection IM Security........................ 208 Personnalisation des paramètres de protection......................... 209 Définition des options avancées d'im Security......................... 209 Affichage des événements IM Security consignés dans l'historique............ 211 Annexe A Références des alertes......................................... 213 Alertes informatives.......................................... 214 Alertes pare-feu/de protection.................................... 214 Alertes MailSafe............................................. 215 Alerte Programme bloqué....................................... 216 Alertes Verrouillage Internet..................................... 217 Alertes distantes............................................. 218 Alertes de programme......................................... 219 Alertes Nouveau programme..................................... 220 Alerte Programme connu....................................... 221 Alerte Programme modifié...................................... 221 Alerte Composant de programme.................................. 222 Alertes Programme serveur...................................... 223 Alerte Programme avancée...................................... 225 Alerte Configuration automatique de VPN............................ 226 Action manuelle requise........................................ 227 Alertes OSFirewall............................................ 228 Alertes de comportements suspects................................ 228 Alerte Comportement dangereux.................................. 228 Alertes de comportements suspects................................ 229 Alertes ID Lock.............................................. 230 Alerte Nouveau réseau........................................ 231 Alertes Messagerie instantanée................................. 233 Annexe B Raccourcis clavier............................................ 235 Raccourcis de navigation...................................... 236 Raccourcis généraux de fonction................................ 238 Commandes des boîtes de dialogue............................. 240 Raccourcis de boutons....................................... 241 Annexe C Dépannage................................................... 245 VPN....................................................... 246 Configuration du logiciel de sécurité de Zone Labs pour le trafic VPN.......... 246 Configuration automatique du VPN et des règles expertes.................. 246 Délai de détection automatique de VPN............................. 247 Mise en réseau.............................................. 248 Rendre votre ordinateur visible sur votre réseau local..................... 248 Guide de l utilisateur du logiciel de sécurité de Zone Labs vii
Sommaire Partage des fichiers et des imprimantes sur un réseau local................ 248 Résolution des problèmes de démarrage lent.......................... 249 Connexion Internet........................................... 250 La connexion à Internet échoue après l'installation...................... 250 Autorisation des messages de détection FAI........................... 251 Connexion via un client ICS..................................... 252 Connexion via un serveur proxy................................... 252 Connexion au serveur impossible pour obtenir des conseils sur le programme.... 252 IM Security................................................. 253 Les programmes IM ne s'affichent pas dans l'état....................... 253 Antivirus................................................... 254 Problème d'installation de la fonctionnalité antivirus..................... 254 Alerte de surveillance de l'antivirus................................ 254 Résolution des conflits avec des produits antivirus...................... 255 L'analyse des courriers électroniques ou IM Security sont indisponibles........ 255 Logiciel tiers................................................ 256 Antivirus.................................................. 256 Navigateurs................................................ 257 Programmes de conversation et de messagerie instantanée................ 257 Programmes de messagerie..................................... 258 Répondeurs Internet.......................................... 258 Programmes de partage de fichiers................................ 259 Programmes FTP............................................ 259 Jeux.................................................... 259 Programmes de contrôle à distance................................ 260 Programmes VNC............................................ 261 Programmes de médias en continu................................ 262 Programmes VoIP............................................ 262 Programmes de conférence Web.................................. 262 Annexe D Comportement des programmes................................. 263 Comportement suspect........................................ 264 Comportement dangereux...................................... 265 Glossaire................................................. 269 Index........................................................ 1 Guide de l utilisateur du logiciel de sécurité de Zone Labs viii
Tableau Tableau 2-3 : Icônes de la barre d'état.............................. 15 Tableau 2-4 : Messages de mise à jour.............................. 17 Tableau 3-1 : Protocoles VPN pris en charge......................... 37 Tableau 3-2 : Ressources réseau liées au VPN requises................. 39 Tableau 4-1 : Champs inclus dans la liste des sources de trafic........... 49 Tableau 4-2 : Champs de l historique des événements du pare-feu......... 52 Tableau 4-3 : Autorisations d'accès par défaut pour les types de trafic entrant et sortant 53 Tableau 5-1 : Champs de l'historique des événements de programme...... 76 Tableau 5-2 : Champs de l historique des événements du OSFirewall....... 78 Tableau 5-3 : Symboles de la liste des programmes.................... 83 Tableau 6-3 : Icônes indiquant les cibles d'analyse..................... 98 Tableau 6-3 : Champs de l'historique des événements antivirus.......... 107 Tableau 6-4 : Champs de l'historique des événements Logiciel espion...... 112 Tableau 9-6 : Champs de l'onglet Consulter les historiques.............. 174 Tableau 11-1 : Catégories de contrôle parental....................... 195 Tableau 12-6 : Explication des champs de l'onglet Consulter les historiques. 211 Tableau A-1 : Messages d'alerte IM............................... 233 Tableau B-1 : Raccourcis de navigation............................ 236 Tableau B-2 : Raccourcis généraux................................ 238 Tableau B-3 : Raccourcis de boîte de dialogue....................... 240 Tableau B-4 : Touches d'activation des boutons...................... 241 Tableau C-1 : Dépannage des problèmes VPN........................ 246 Tableau C-2 : Dépannage des problèmes réseau...................... 248 Tableau C-3 : Dépannage des problèmes de connexion Internet.......... 250 Tableau C-4 : Dépannage des problèmes liés à IM Security.............. 253 Tableau C-5 : Dépannage des problèmes liés à l'antivirus Zone Labs....... 254 Guide de l utilisateur du logiciel de sécurité de Zone Labs ix
Tableau D-1 : Guide des comportements suspects.................... 264 Tableau D-2 : Guide des comportements dangereux................... 265 Guide de l'utilisateur du logiciel de sécurité de Zone Labs x
Figures Figure 2-1 : Centre de contrôle du logiciel de sécurité de Zone Labs........ 12 Figure 2-2 : Tableau de bord du logiciel de sécurité Zone Labs............ 13 Figure 4-1 : Rang des règles expertes de pare-feu..................... 57 Figure 4-2 : Liste des règles expertes.............................. 66 Figure 5-1 : Contrôle des programmes............................. 82 Figure 5-2 : liste des composants................................ 90 Figure 6-1 : Etat de l'antivirus et de l'anti-espion..................... 96 Figure 6-2 : Boîte de dialogue Analyser les cibles..................... 97 Figure 6-3 : Comprendre les résultats de l'analyse des virus............. 104 Figure 6-4 : Boîte de dialogue Résultats de l'analyse des logiciels espions... 109 Figure 6-5 : Zone Etat de la surveillance de l'antivirus dans ZoneAlarm..... 116 Figure 7-1 : Liste des pièces jointes.............................. 122 Figure 7-2 : Barre d'outils du filtre de courrier électronique indésirable..... 127 Figure 7-3 : Onglet Options de vérification......................... 133 Figure 7-4 : Exemple d'un rapport d'infection....................... 138 Figure 8-1 : Gestionnaire de confidentialité........................ 145 Figure 8-2 : Liste des sites de confidentialité....................... 146 Figure 9-1 : Alerte pare-feu.................................... 163 Figure 9-2 : Alerte Nouveau programme........................... 164 Figure 9-3 : Alerte Nouveau réseau.............................. 165 Figure 9-4 : Alerte ID Lock.................................... 166 Figure 9-5 : Alerte Comportement suspect......................... 167 Figure 9-6 : Alerte Comportement dangereux....................... 168 Figure 10-1 : Transmission du contenu de Mon coffre-fort.............. 183 Figure 10-2 : Réception du contenu de Mon coffre-fort................ 183 Figure 10-3 : Zone d état d ID Lock.............................. 184 Guide de l utilisateur du logiciel de sécurité de Zone Labs xi
Figure 10-4 : Liste des sites sûrs................................ 188 Figure 12-1 : Envoi d'une transmission vocale bloquée................ 204 Figure 12-2 : Blocage d'une transmission vocale entrante.............. 204 Figure 12-3 : Envoi d'une URL exécutable à un contact................ 205 Figure 12-4 : Lien potentiellement dangereux supprimé................ 205 Figure 12-5 : Exemple de conversation cryptée...................... 206 Figure 12-6 : Exemple de conversation non cryptée................... 207 Guide de l'utilisateur du logiciel de sécurité de Zone Labs xii
Préface «A propos du Logiciel de sécurité de Zone Labs», page xiv «Nouveautés de la version 6.1», page xv «A propos de ce manuel», page xvi ZLD 1-0422-0610-2005-1107 Guide de l utilisateur du logiciel de sécurité de Zone Labs xiii
Préface A propos du Logiciel de sécurité de Zone Labs A propos du Logiciel de sécurité de Zone Labs Le logiciel de sécurité de Zone Labs est une famille de produits de sécurité qui propose un large éventail de fonctions et d'avantages. Cette version prend en charge les versions suivantes du logiciel de sécurité de Zone Labs : ZoneAlarm Assure une protection de pare-feu et une protection limitée du courrier électronique. ZoneAlarm Anti-virus Comprend les mêmes fonctions disponibles dans la protection d'antivirus gratuite de ZoneAlarm plus. ZoneAlarm Wireless Security Assure une protection de pare-feu et une protection limitée du courrier électronique et la prise en charge des réseaux sans fil. ZoneAlarm Pro Comprend une protection experte de pare-feu, une protection des courriers électroniques en entrée et en sortie, un contrôle de la confidentialité, une protection contre les logiciels espions et des règles de pare-feu expertes. ZoneAlarm Security Suite Inclut les fonctions disponibles dans ZoneAlarm Pro, plus IM Security, la fonction Contrôle parental, une protection antivirus et anti-espion, le filtrage de courriers indésirables et offre une protection aux utilisateurs d'ordinateurs portables et aux réseaux privés sans fil. Guide de l'utilisateur du logiciel de sécurité de Zone Labs xiv
Préface Nouveautés de la version 6.1 Nouveautés de la version 6.1 La version 6.1 du Logiciel de sécurité de Zone Labs inclut les nouvelles fonctionnalités suivantes : Protection anti-espion - prévient, détecte et élimine les logiciels espions avant qu'ils n'endommagent votre ordinateur. Des options de traitement automatique et un Conseiller anti-espion permettant de lutter efficacement contre les logiciels espions. «Protection anti-espion et antivirus», page 94. Protection OSFirewall - contrôle les activités suspectes des programmes sur votre système, telles que les installations de programmes et les changements de registre système et empêchent le piratage de vos programmes par des logiciels destructeurs. Empêche la modification des paramètres du navigateur par des pirates informatiques. Conseiller SmartDefense optimisé - inclut maintenant une fonction de contrôle automatique d'arrêt des programmes, qui désactive automatiquement tout programme essayant d'effectuer des opérations dangereuses ou nuisibles. Réseau de réponse rapide SmartDefense - une équipe d'experts dédiées de Zone Labs contrôle en permanence les nouvelles menaces et ajuste automatiquement votre sécurité pour assurer une protection optimale. Met automatiquement à jour votre base de données de signatures avec des informations sur les dernières découvertes en matière de logiciels espions. Distribue automatiquement et régulièrement de nouvelles signatures de virus et de logiciels espions. Prise en charge de réseau Wi-fi - détecte automatiquement de nouveaux réseaux sans fil et affiche l'identifiant de jeux de services (SSID) dans la boîte de dialogue de détection de réseau. Identifie des réseaux sans fil non sécurisés et définit automatiquement la sécurité nécessaire à la protection de votre ordinateur. Nouveau didacticiel Flash - contient une présentation complète du Logiciel de sécurité de Zone Labs avec voix et images animées. Guide de l utilisateur du logiciel de sécurité de Zone Labs xv
Préface A propos de ce manuel A propos de ce manuel Ce manuel est destiné aux utilisateurs de ZoneAlarm, ZoneAlarm Anti-virus, ZoneAlarm Pro, ZoneAlarm Wireless et ZoneAlarm Security Suite. Dans tout le manuel, ces produits sont collectivement désignés Logiciel de sécurité de Zone Labs. Dans les cas où une référence à un produit spécifique est nécessaire, le nom de ce produit est utilisé. Conventions Ce manuel utilise les conventions typographiques suivantes. Convention Description Gras Italique Utilisé pour les éléments de l'interface utilisateur, comme les volets, les onglets, les champs, les boutons et les options de menu. Utilisé pour les noms de fichier et les chemins d'accès. Utilisé pour séparer les volets et les onglets dans les procédures. Exemple : Sélectionnez Présentation Etat, puis cliquez sur Ajouter. Icône Conseil. Suggère des méthodes alternatives pour accomplir les tâches et procédures. Icône Remarque. Souligne des informations apparentées ou importantes. Icône Attention. Indique les actions ou processus pouvant endommager des données ou des programmes. Zone Labs Forum d utilisateurs Mettez-vous en contact avec d autres utilisateurs du logiciel de sécurité de Zone Labs. Posez des questions, trouvez des réponses et discutez avec les autres utilisateurs de la meilleure manière d'exploiter votre logiciel de sécurité de Zone Labs. Il vous suffit de visitez le site Zone Labs à l'adresse suivante : http://www.zonelabs.com/store/content/support/ userforum/userforum_agreement.jsp Guide de l'utilisateur du logiciel de sécurité de Zone Labs xvi
Chapitre Installation et configuration 1 Ce chapitre décrit les spécifications système et les instructions d'installation, de mise à niveau et de désinstallation du Logiciel de sécurité de Zone Labs. Rubriques : «Spécifications système et logiciels pris en charge», page 2 «Installation du Logiciel de sécurité de Zone Labs», page 4 «Mise à niveau à partir d'une version précédente», page 6 «Configuration des options de base», page 7 «Désinstallation du Logiciel de sécurité de Zone Labs», page 9 1
Chapitre 1 : Installation et configuration Spécifications système et logiciels pris en charge Spécifications système et logiciels pris en charge Cette section présente les éléments matériels et logiciels requis pour exécuter le Logiciel de sécurité de Zone Labs. La résolution idéale pour le logiciel de sécurité Zone Labs est 1024 x 768 ou supérieure. Certains écrans logiciels peuvent ne pas s'afficher correctement à des résolutions de 800 x 600 ou inférieures. L'ordinateur sur lequel vous voulez installer le Logiciel de sécurité de Zone Labs doit disposer des éléments suivants : L'un des systèmes d'exploitation et RAM minimum suivants sont requis : Microsoft Windows XP Edition Familiale ou Professionnelle, 128 Mo de RAM Microsoft Windows 2000 Professionnel, 64 Mo de RAM 50 Mo d'espace disque disponible Pentium III 450 Mhz ou version supérieure Protocoles pris en charge pour la protection des courriers électroniques HTTP (Filtre de courrier indésirable combiné à Outlook et Outlook Express) IMAP4 (entrant uniquement) - IMAP4 n'est pas pris en charge pour l'analyse antivirus des courriers électroniques. POP3 (entrant uniquement) SMTP (sortant uniquement) Navigateurs pris en charge Internet Explorer 5.5, 6.0 SP1, 6.0 SP2 Netscape Navigator 7.2, 8.0 bêta FireFox 1.00 et version ultérieure (1.02) Mozilla 1.4 et version ultérieure MSN Explorer 6.0 et version ultérieure (7.02) AOL 9.0 Clients IM pris en charge : Guide de l'utilisateur du logiciel de sécurité de Zone Labs 2
Chapitre 1 : Installation et configuration Clients IM pris en charge MSN 6.2.0205 Windows Messenger 4.7.3001 Yahoo! IM6.0.0.1922 Yahoo! Japan IM*6.0.0.1703 Clients IM pris en charge MSN 6.2.2005 Windows Messenger4.7.3001 Yahoo! IM 6.0.0.1922 Yahoo! Japan IM 6.0.0.1703 Japan Yahoo IM ne prend pas en charge les ID Yahoo non japonais. De plus, Japan IM utilise un processus différent : YPagerJ.exe AOL Instant Messenger 5.9.3702 ICQ Pro 2003b (version 3916) ICQ Lite 5.03 (version 2315) Trillian (/MSN/YIM/AIM/ICQ) 0.74i Trillian Pro (/MSN/YIM/AIM/ICQ) 3.1 GAIM (/MSN/YIM/AIM/ICQ) 1.2.1 Miranda (MSN/YIM/ICQ) 0.3.3.1 Guide de l'utilisateur du logiciel de sécurité de Zone Labs 3
Chapitre 1 : Installation et configuration Installation du Logiciel de sécurité de Zone Labs Installation du Logiciel de sécurité de Zone Labs Le processus d'installation et de configuration pour le Logiciel de sécurité de Zone Labs implique l'installation des fichiers de logiciel, l'exécution de l'assistant de configuration pour définir les options de protection de base et la consultation du Didacticiel. Si une version précédente du Logiciel de sécurité de Zone Labs est installée, vous pouvez obtenir un avertissement pendant l'installation. Cliquez sur OK pour fermer la fenêtre d alerte et poursuivre l'installation. Installation de ZoneAlarm Avant de commencer l'installation, vous devez télécharger ZoneAlarm depuis le site Web de Zone Labs. Naviguez jusqu'à l'emplacement de votre ordinateur où vous avez enregistré le fichier d'installation. 1. Double-cliquez sur le fichier d'installation que vous avez téléchargé. Le programme d'installation démarre. 2. Spécifiez un emplacement pour les fichiers d'installation ou cliquez sur Suivant pour continuer. L'emplacement par défaut est C:\Program Files\Zone Labs\ZoneAlarm 3. Tapez votre nom, votre société (facultatif) et votre adresse électronique, puis cliquez sur Suivant. 4. Lisez et acceptez l'accord de licence, puis cliquez sur Installer. Le programme d'installation démarre. 5. Cliquez sur Terminer pour fermer le programme d'installation. 6. Cliquez sur Oui pour démarrer ZoneAlarm. L'Assistant de licence apparaît. 7. Sélectionnez la version d'essai de ZoneAlarm Pro ou la version gratuite de ZoneAlarm, puis cliquez sur Suivant. Lorsque vous installez ZoneAlarm, vous avez la possibilité d'installer une version d'essai gratuite de ZoneAlarm Pro, que vous pourrez utiliser pendant 15 jours. Pendant la période d'essai, vous pourrez étudier la protection évoluée disponible dans ZoneAlarm Pro. A la fin de la période d'essai, vous pourrez continuer à utiliser ces fonctionnalités avancées en achetant ZoneAlarm Pro, ou revenir à ZoneAlarm. Lorsque vous revenez à ZoneAlarm après l'essai de ZoneAlarm Pro, tous les paramètres personnalisés que vous avez créé dans ZoneAlarm Pro sont supprimés. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 4
Chapitre 1 : Installation et configuration Installation du Logiciel de sécurité de Zone Labs Installation du Logiciel de sécurité de Zone Labs Avant de commencer la procédure d'installation, vous devez insérer le CD du Logiciel de sécurité de Zone Labs dans votre lecteur de CD-ROM. Si vous avez téléchargé le logiciel depuis le site Web de Zone Labs, vous pouvez également naviguer jusqu'à l'emplacement de votre ordinateur où vous avez enregistré le fichier d'installation. Pour installer le Logiciel de sécurité de Zone Labs : 1. Double-cliquez sur le fichier d'installation. Le programme d'installation démarre. 2. Spécifiez un emplacement pour les fichiers d'installation ou cliquez sur Suivant pour continuer. L'emplacement par défaut est C:\Program Files\Zone Labs\ZoneAlarm 3. Tapez votre nom, votre société (facultatif) et votre adresse électronique, puis cliquez sur Suivant. 4. Lisez et acceptez l'accord de licence, puis cliquez sur Installer. 5. Cliquez sur Terminer pour fermer le programme d'installation. Si vous effectuez une mise à niveau à partir d'une version antérieure, vous serez peutêtre amené à redémarrer l'ordinateur pour terminer l'installation. 6. Cliquez sur OK pour redémarrer votre ordinateur ou cliquez sur Annuler. Si vous cliquez sur Annuler, rappelez-vous que pour terminer la procédure d'installation, vous devrez redémarrer votre ordinateur ultérieurement. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 5
Chapitre 1 : Installation et configuration Mise à niveau à partir d'une version précédente Mise à niveau à partir d'une version précédente Le Logiciel de sécurité de Zone Labs est conçu pour faciliter les mises à niveau d'une version à l'autre. Dans la plupart des cas, il n'est pas nécessaire de désinstaller votre produit existant avant d'effectuer la mise à niveau vers la version 6.1. Toutefois, si vous utilisez une version quelconque d'integrity Client (pour une utilisation professionnelle uniquement), vous devez commencer par désinstaller ce produit avant d'effectuer la mise à niveau. Mise à niveau et pare-feu de Windows XP SP2 Si vous utilisez Windows XP SP2 et que vous effectuez une mise à niveau vers la version 6.1, vous serez peut-être amené à réactiver manuellement le pare-feu de Windows SP2. Dans le système d'aide en ligne de Windows XP, recherchez pare-feu pour obtenir plus d'informations sur le mode de réactivation du pare-feu de Windows XP. Mise à niveau et paramètres IMsecure de Mon coffre-fort Si vous possédez une version autonome de IMsecure ou IMsecure Pro et que vous effectuez une mise à niveau vers ZoneAlarm Security Suite, le programme de mise à jour a été conçu pour ne pas transférer les numéros de Sécurité Sociale, de cartes de crédit et les codes PIN, et ce pour des raisons de sécurité. Mise à niveau et paramètres de MailFrontier Si vous utilisez une version autonome de MailFrontier et que vous effectuez une mise à niveau vers ZoneAlarm Security Suite, le processus de mise à niveau transfère votre carnet d'adresses, mais d'autres paramètres de MailFrontier peuvent être perdus. Pour effectuer une mise à niveau à partir d'une version précédente : 1. Double-cliquez sur le fichier d'installation. Le programme d'installation démarre. 2. Sélectionnez une option de mise à niveau et cliquez sur Suivant pour continuer. Mise à jour Nouvelle installation Cette option préserve vos paramètres de sécurité existants et les applique à la nouvelle version. Les nouvelles fonctionnalités ajoutées pendant la mise à niveau reçoivent des paramètres par défaut. Cette option ignore vos paramètres de sécurité existants et restaure les paramètres par défaut. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 6
Chapitre 1 : Installation et configuration Configuration des options de base Configuration des options de base L'assistant de configuration apparaît après l'installation et vous aide à configurer les options de base du Logiciel de sécurité de Zone Labs. Vous pouvez utiliser l'assistant de configuration pour activer la protection de la confidentialité, définir un nouveau comportement de détection de réseau, spécifier des paramètres d'alerte, activer la protection antivirus et configurer des autorisations pour les programmes. Configuration des droits d'accès au programme Logiciel de sécurité de Zone Labs peut configurer plusieurs des programmes les plus populaires des catégories de logiciels suivantes : Programmes de messagerie instantanée Navigateurs Web Microsoft Office Courrier électronique Antivirus Processus Microsoft Windows Utilitaires de documents Applications logicielles Zone Labs Pour plus d'informations sur l accord d autorisations à des programmes, reportez-vous à la section «Définition des autorisations pour des programmes spécifiques», page 81. Rejoindre la communauté DefenseNet Les utilisateurs du Logiciel de sécurité de Zone Labs peuvent aider à façonner l'avenir des produits de sécurité de Zone Labs en rejoignant le réseau de protection de la communauté DefenseNet et en envoyant régulièrement des données de configuration anonymes à Zone Labs en vue de leur analyse. En rejoignant DefenseNet, vous pouvez nous aider à nous concentrer sur les fonctionnalités et services que vous utilisez le plus souvent et à mettre en place de nouvelles fonctionnalités qui assureront une sécurité encore plus intuitive. Les données de configuration ne sont pas collectées auprès des utilisateurs de ZoneAlarm ou ZoneAlarm Antivirus. Même si la préférence «M'avertir avant de prendre contact» est sélectionnée dans l'onglet Présentation Préférences, vous ne serez pas averti avant d'envoyer les données de configuration à Zone Labs. Les données recueillies sont anonymes, destinées uniquement à l usage interne de Zone Labs et ne seront pas partagées avec des tiers. Sur les millions d'utilisateurs du Logiciel Guide de l'utilisateur du logiciel de sécurité de Zone Labs 7
Chapitre 1 : Installation et configuration Rejoindre la communauté DefenseNet de sécurité de Zone Labs, seul un petit pourcentage d'utilisateurs sera concerné par la collecte de leurs informations. La fréquence de transmission des données varie en fonction de la configuration de votre ordinateur. Dans la majorité des cas, les données ne sont transmises qu une fois par jour. Pour envoyer des données de configuration à Zone Labs, sélectionnez Oui, je veux partager mes paramètres automatiquement et anonymementdans l'assistant de configuration. Si vous décidez ensuite que vous ne voulez plus envoyer de données anonymement, sélectionnez Présentation Préférences, dans la zone Contact avec Zone Labs, puis désactivez la case Communiquer anonymement mes paramètres... Guide de l'utilisateur du logiciel de sécurité de Zone Labs 8
Chapitre 1 : Installation et configuration Désinstallation du Logiciel de sécurité de Zone Labs Désinstallation du Logiciel de sécurité de Zone Labs Si vous devez désinstaller le Logiciel de sécurité de Zone Labs, exécutez le programme de désinstallation inclus avec l'installation plutôt que de vous servir de l'utilitaire d'ajout/suppression de programmes de Windows. Cela garantit que toute trace du Logiciel de sécurité de Zone Labs sera supprimée de votre ordinateur. Pour désinstaller le Logiciel de sécurité de Zone Labs, vous devez être connecté avec un utilisateur disposant des privilèges d'administrateur. Si vous effectuez une mise à niveau, il n'est pas nécessaire de désinstaller la version existante. Pour plus d'informations, reportez-vous à «Installation du Logiciel de sécurité de Zone Labs», page 4. Pour désinstaller le Logiciel de sécurité de Zone Labs : 1. Sélectionnez Démarrer Programmes. 2. Sélectionnez Zone Labs Désinstaller. Le programme de désinstallation démarre. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 9
Chapitre 1 : Installation et configuration Désinstallation du Logiciel de sécurité de Zone Labs Guide de l'utilisateur du logiciel de sécurité de Zone Labs 10
Chapitre Logiciel de sécurité de Zone Labs Principes de base 2 Ce chapitre décrit les principaux outils et concepts du Logiciel de sécurité de Zone Labs. Rubriques : «Présentation du centre de contrôle du logiciel de sécurité de Zone Labs», page 12 «Principes de base des zones», page 18 «Répondre aux alertes», page 20 «Définitions des préférences du produit», page 22 «Licence, enregistrement et support», page 28 11
Chapitre 2 : Logiciel de sécurité de Zone Labs Principes de baseprésentation du centre de contrôle du logiciel de sécurité de Zone Labs Présentation du centre de contrôle du logiciel de sécurité de Zone Labs Le centre de contrôle du Logiciel de sécurité de Zone Labs Centre de contrôle permet un accès unifié aux fonctionnalités de sécurité permettant d'assurer la sécurité de votre ordinateur. Les principales fonctionnalités du Logiciel de sécurité de Zone Labs sont affichées dans la partie gauche du Centre de contrôle. Gérer le centre de contrôle Pour passer d une fonctionnalité à l autre, sélectionnez la fonctionnalité souhaitée dans le menu, puis sélectionnez l'onglet que vous voulez afficher. Barre de menus Sélecteurs d'onglet Tableau de bord Aide Cliquez pour afficher ou masquer le texte d'aide Cliquez ici pour redimensionner Figure 2-1 : Centre de contrôle du logiciel de sécurité de Zone Labs Guide de l'utilisateur du logiciel de sécurité de Zone Labs 12
Chapitre 2 : Logiciel de sécurité de Zone Labs Principes de base Utilisation du Tableau de bord Barre de menus La barre de menus permet d'accéder aux volets disponibles. Les outils de chaque volet sont divisés en deux onglets ou plus. Libellés d'onglets Cliquez sur un libellé d'onglet afin d'afficher l'onglet à utiliser. A l'exception du volet Présentation, chaque volet du centre de contrôle comprend un onglet Général et un ou deux autres onglets. L'onglet Général rassemble les commandes globales pour le volet correspondant. Afficher/Masquer le texte Cliquez sur ce lien pour afficher ou masquer une brève description de l'onglet sélectionné, ainsi que de ses commandes. Bouton Aide Pour obtenir de l'aide sur les commandes d'un volet, cliquez sur le lien d'aide dans l'angle supérieur droit. Le système d'aide en ligne du logiciel de sécurité Zone Labs vous dirige immédiatement vers la rubrique d'aide correspondant à l'onglet que vous consultez. Utilisation du Tableau de bord Le tableau de bord fournit un accès permanent aux fonctions et indicateurs de sécurité élémentaires. Le tableau de bord s'affiche en haut de chaque volet. bouton d arrêt verrouillage Internet indicateur de trafic entrant ou sortant Indicateur Réseaux zone système Figure 2-2 : Tableau de bord du logiciel de sécurité Zone Labs Indicateur de trafic entrant ou sortant L'indicateur de trafic vous prévient lorsque des données quittent votre ordinateur (rouge) ou y entrent (vert). Cela n'implique pas que le trafic soit illégal ou qu'un problème de sécurité se soit produit. Certaines applications accèdent aux ressources réseau en arrière-plan. Il est donc possible que du trafic réseau soit signalé alors que vous vous n'utilisez pas activement Internet. Bouton d'arrêt Cliquez sur le bouton d'arrêt pour interrompre immédiatement toute activité réseau (y compris le trafic Internet). Si vous cliquez sur le bouton d'arrêt du tableau de bord, le trafic Internet entrant et sortant sur votre ordinateur est instantanément coupé. Vous Guide de l'utilisateur du logiciel de sécurité de Zone Labs 13
Chapitre 2 : Logiciel de sécurité de Zone Labs Principes de base Utilisation du Tableau de bord devez donc cliquer sur le bouton d'arrêt uniquement si vous estimez que votre ordinateur est attaqué; si ce n'est pas le cas, Zone Labs peut bloquer des programmes sûrs nécessitant l'accès ainsi que DHCP (Dynamic Host Configuration Protocol) les messages ou les messages des FAI Messages de détection utilisés pour maintenir votre connexion Internet. Pour rouvrir l'accès, cliquez de nouveau sur le bouton d'arrêt. Verrouillage Internet Le bouton Verrouillage Internet bloque tout le trafic, à l'exception du trafic initié par les programmes auxquels vous avez accordé une autorisation de ignorer le verrouillage. Si vous cliquez sur le Verrouillage Internet, vous bloquez instantanément les messages DHCP et les signaux de détection du FAI. Cela peut provoquer la perte de votre connexion Internet. Pour rouvrir l'accès, cliquez sur de nouveau sur le bouton de verrouillage. Vous pouvez aussi activer le bouton d'arrêt et le verrouillage Internet en cliquant avec le bouton droit sur l'icône de la barre système et en cliquant sur Arrêter toute activité Internet ou Activer le verrouillage Internet dans le menu contextuel. Indicateur Réseaux L'indicateur Réseaux est actif lorsque la zone sûre ou la zone Internet comportent un réseau câblé ou sans fil. Cliquez sur le symbole du réseau pour accéder immédiatement à l'onglet Zones, qui contient les paramètres de réseau. Zone Programmes actifs La zone des programmes actifs affiche les icônes des programmes actuellement ouverts qui ont eu accès à Internet dans la session en cours. Pour obtenir des informations sur un programme affiché dans cette zone, placez le curseur de la souris sur l'icône. L'icône clignote lorsque le programme envoie ou reçoit des données. Un symbole en forme de main sous l'icône indique que le programme est actif en tant que serveur et qu'il reçoit les requêtes de connexion. Zone système Cette zone peut afficher deux messages. Tous les systèmes actifs Indique que le Logiciel de sécurité de Zone Labs fonctionne normalement. Erreur : Redémarrez Indique que vous n'êtes plus protégé par le Logiciel de sécurité de Zone Labs parce que le processus de sécurité sous-jacent ne fonctionne pas. Redémarrez votre ordinateur pour que le Logiciel de sécurité de Zone Labs se réinitialise. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 14
Chapitre 2 : Logiciel de sécurité de Zone Labs Principes de base Icônes de la barre d'état Icônes de la barre d'état Les icônes qui s'affichent dans la barre d'état vous permettent de contrôler l'état de votre sécurité et l'activité Internet aussi souvent que vous le souhaitez et d'accéder à vos paramètres de sécurité très rapidement. Icône Description Le Logiciel de sécurité de Zone Labs est installé et fonctionne correctement. Votre ordinateur envoie (bande rouge) ou reçoit (bande verte) des données réseau. Cet indicateur n'indique pas la présence d'un problème de sécurité ou que le trafic réseau est dangereux. Le logiciel de sécurité Zone Labs a bloqué une communication, mais les paramètres que vous avez définis empêchent l'affichage de l'alerte en plein écran. (Verrou jaune) Le verrouillage Internet est activé. (Verrou rouge) Le bouton d'arrêt est activé. De nombreuses alertes peuvent alors commencer à s'afficher. Tableau 2-3 : Icônes de la barre d'état Menu contextuel Cliquez avec le bouton droit sur l'une des icônes d'alerte de la barre système pour faire apparaître un menu contextuel. Activer le verrouillage Internet Cette option de menu permet d'activer le verrouillage Internet et d'afficher l'icône de verrou jaune de la barre système. L'ensemble du trafic Internet initié par des programmes ne disposant pas de l'autorisation d'ignorer le verrouillage est bloqué. Equivaut à cliquer sur la fonction de verrouillage Internet du tableau de bord. Arrêter tout le trafic Internet Cette option de menu permet d'activer le bouton d'arrêt et d'afficher l'icône de verrou rouge de la barre système. Tout le trafic Internet est bloqué. Equivaut à cliquer sur le bouton d'arrêt du tableau de bord. A propos de Affiche des informations sur la version du logiciel de sécurité de Zone Labs installé, y compris les informations relatives au pilote et au moteur. Si vous rencontrez des problèmes au niveau du logiciel, vous pouvez copier ces informations dans le pressepapiers et les coller dans un courrier électronique è envoyer au support technique. Restaurer le centre de contrôle Restaure le centre de contrôle du logiciel de sécurité de Zone Labs à sa taille normale. Le nom de cette option de menu reflète la version du logiciel de sécurité de Zone Labs que vous avez installée (par exemple, Zone Labs Anti-virus ou ZoneAlarm Security Suite). Guide de l'utilisateur du logiciel de sécurité de Zone Labs 15
Chapitre 2 : Logiciel de sécurité de Zone Labs Principes de base Utilisation de l'onglet Etat Fermer... Ferme l'application Logiciel de sécurité de Zone Labs. Le nom de cette option de menu reflète la version du logiciel de sécurité de Zone Labs que vous avez installée (par exemple, Zone Labs Anti-virus ou ZoneAlarm Security Suite). Utilisation de l'onglet Etat La zone protection de l'onglet Etat indique si vos paramètres de sécurité de sécurité sont activés et affiche un résumé de vos activités de sécurité. Dans l'onglet Etat, vous pouvez : Vérifier rapidement si votre ordinateur est sécurisé. Consulter un résumé de l'activité du logiciel de sécurité Zone Labs Déterminer si votre version du Logiciel de sécurité de Zone Labs est la plus récente. Accéder au didacticiel du produit. Pour réinitialiser le nombre d'alertes répertoriées dans cette zone, cliquez sur le bouton Réinitialiser sur défaut au bas de ce volet. Intrusions bloquées Indique le nombre d'actions entreprises par le pare-feu du logiciel de sécurité Zone Labs et MailSafe pour vous protéger, ainsi que le nombre de Alertes de niveau élevé. protection des données entrantes Indique si le pare-feu est activé et affiche le nombre d'alertes pare-feu, d'alertes MailSafe et d'alertes de Verrouillage Internet qui se sont produites depuis la dernière réinitialisation. Si un message d'avertissement est affiché, cliquez sur le texte souligné pour accéder immédiatement au volet dans lequel vous pouvez modifier vos paramètres. Protection des données sortantes Indique si le contrôle des programmes est configuré de manière sécurisée et affiche le nombre d'alertes de programme survenues depuis la dernière réinitalisation. Le logiciel de sécurité de Zone Labsvous préviendra si le contrôle des programmes est désactivé. Protection antivirus Indique si votre ordinateur est protégé contre les virus et affiche le nombre de virus que vous avez traités à ce jour. L'état de la protection antivirus ne s'affiche que dans ZoneAlarm Anti-virus et ZoneAlarm Security Suite. Si vous utilisez ZoneAlarm ou ZoneAlarm Pro, vous verrez plutôt l'état de la surveillance de l'antivirus. Zone Protection des courriers électroniques Indique si MailSafe est activé et affiche le nombre de pièces jointes qui ont été placées en quarantaine depuis la dernière réinitialisation. Si un message d'avertissement est affiché, cliquez sur le texte souligné pour accéder immédiatement au volet dans lequel vous pouvez modifier vos paramètres. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 16
Chapitre 2 : Logiciel de sécurité de Zone Labs Principes de base Utilisation de l'onglet Etat Antivirus/anti-espion Indique si une protection antivirus ou anti-espion est activée et affiche le nombre de virus et d'espions traités. Protection IM Security Indique si la protection Instant Messaging est activée et affiche le nombre de messages analysés. Informations relatives au didacticiel et aux mises à jour Lorsque vous achetez le logiciel de sécurité de Zone Labs, vous recevez un abonnement d'un an au service de mise à jour automatique du produit. La zone relative aux mises à jour vous permet de vous assurer que vous disposez de la version du Logiciel de sécurité de Zone Labs la plus récente et d'obtenir rapidement des mises à jour de produits dès qu'elles sont disponibles. Message Signification «Vérifier les mises à jour» Cliquez sur ce lien afin de savoir si des mises à jour importantes du logiciel de sécurité de Zone Labs sont disponibles au téléchargement. «Une mise à jour est disponible» Votre abonnement au service de mise à jour automatique indique qu'une mise à jour du logiciel de sécurité Zone Labs est disponible au téléchargement. Cliquez sur le lien afin d'accéder au site Web de Zone Labs pour télécharger la mise à jour. «Le pare-feu est à jour» Vous disposez de la version la plus récente du Logiciel de sécurité de Zone Labs. «Votre abonnement aux mises à jour a expiré. Cliquez sur Renouveler.» Tableau 2-4 : Messages de mise à jour Votre abonnement au service de mise à jour automatique du produit a expiré. Cliquez sur le lien afin d'accéder au site Web de Zone Labs pour renouveler votre abonnement. Cliquez sur Didacticiel pour apprendre les principes de base du logiciel de sécurité de Zone Labs. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 17
Chapitre 2 : Logiciel de sécurité de Zone Labs Principes de base Principes de base des zones Principes de base des zones Le logiciel de sécurité Zone Labs effectue le suivi des éléments Internet sûrs, malveillants et inconnus en utilisant des conteneurs virtuels, dénommés Zones, pour classer les ordinateurs et les réseaux connectés à votre ordinateur. La Zone Internet rassemble tous les éléments «inconnus». Tous les ordinateurs et réseaux du monde appartiennent à cette zone tant que vous ne les placez pas dans une autre. La Zone sûre rassemble tous les éléments «connus et sûrs». Elle contient les ordinateurs et réseaux que vous jugez fiables et avec lesquels vous souhaitez partager des ressources (par exemple, les autres ordinateurs de votre réseau local professionnel ou privé). La Zone bloquée rassemble tous les éléments «malveillants.» Elle contient les ordinateurs et réseaux que vous jugez non fiables. Lorsqu'un autre ordinateur essaie de communiquer avec votre ordinateur, le logiciel de sécurité Zone Labs détermine la zone dans laquelle se trouve cet autre ordinateur afin de décider de l'action à entreprendre. Pour plus d'informations sur la manière de placer un ordinateur, un réseau ou un programme dans la zone sûre, reportez-vous à la section «Gestion des sources de trafic», page 49. Les zones permettent d'organiser la protection avec un pare-feu Le logiciel de sécurité Zone Labs utilise des niveaux de sécurité pour déterminer si le trafic provenant de chaque zone doit être autorisé ou bloqué. Utilisez l'onglet Général du volet Pare-feu pour consulter et ajuster les niveaux de sécurité. Paramètre de sécurité de niveau élevé Le niveau de sécurité Elevé place votre ordinateur en Mode furtif, ce qui le rend invisible pour les pirates informatiques. Le paramètre de sécurité de niveau élevé est la configuration par défaut pour la zone Internet. Dans ce mode, le partage de fichiers et d'imprimantes est désactivé mais les communications sortantes DNS et DHCP, ainsi que la diffusion/multidiffusion, sont autorisées. Vous pouvez donc naviguer sur Internet. Tous les autres ports de votre ordinateur sont fermés, à l'exception de ceux utilisés par un programme disposant des droits d'accès et/ou des droits de serveur. Paramètre de sécurité de niveau moyen Le niveau de sécurité Moyen place votre ordinateur en Mode Apprentissage des composants, qui permet au logiciel de sécurité Zone Labs de reconnaître rapidement les signatures MD5 de nombreux composants de programmes fréquemment utilisés, sans interrompre votre travail par des alertes multiples. Le niveau de sécurité Moyen est le paramètre par défaut pour la zone sûre. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 18
Chapitre 2 : Logiciel de sécurité de Zone Labs Principes de base Les zones assurent le contrôle des programmes Le niveau de sécurité Moyen permet le partage de fichiers et d'imprimantes et tous les ports et protocoles sont autorisés. (Toutefois, lorsque le niveau de sécurité Moyen est appliqué à la zone Internet, NetBIOS entrant est bloqué. Cela protège votre ordinateur d'attaques éventuelles visant vos services de gestion de réseau Windows.) En niveau de sécurité Moyen, votre ordinateur n'est plus en mode furtif. Il est conseillé d'utiliser le niveau de sécurité Moyen durant les premiers jours d'utilisation standard d'internet après l'installation du logiciel de sécurité Zone Labs. Après quelques jours d'utilisation normale d'internet, le logiciel de sécurité Zone Labs aura enregistré les signatures de la plupart des composants utilisés par vos programmes nécessitant l'accès à Internet ; un message vous invitera alors à définir le niveau d'authentification du programme sur Elevé. Aucun niveau de sécurité n'est nécessaire pour la zone bloquée, car aucun trafic en provenance ou à destination de cette zone n'est autorisé. Les utilisateurs expérimentés peuvent personnaliser le niveau de sécurité élevé ou moyen de chaque zone en bloquant ou en débloquant des ports spécifiques. Pour plus d'informations, reportez-vous à «Blocage/déblocage de ports», page 53. Les zones assurent le contrôle des programmes A chaque fois qu'un programme demande les Droit d'accès ou les Droit de serveur, il essaie de communiquer avec un ordinateur ou un réseau dans une zone spécifique. Vous pouvez accorder ou refuser les autorisations suivantes pour chaque programme : Droit d'accès à la zone sûre. Droit d'accès à la zone Internet. Droit de serveur pour la zone sûre. Droit de serveur pour la zone Internet. En accordant les droits d'accès ou de serveur pour la zone sûre, vous autorisez un programme à communiquer avec les ordinateurs et les réseaux que vous avez placés dans cette zone. Il s agit d une stratégie très sécurisée. Même si un programme a été altéré ou a reçu une autorisation de manière accidentelle, il ne peut communiquer qu'avec un nombre restreint de réseaux et d'ordinateurs. En revanche, en accordant les droits d'accès ou de serveur pour la zone Internet, vous autorisez un programme à communiquer avec tous les ordinateurs et tous les réseaux, où qu'ils se trouvent. Les utilisateurs expérimentés peuvent spécifier les ports et les protocoles qu'un programme peut utiliser, les hôtes auxquels il peut accéder et d'autres détails. Pour plus d'informations, reportez-vous à «Création d'une règle experte pour un programme», page 91. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 19
Chapitre 2 : Logiciel de sécurité de Zone Labs Principes de base Répondre aux alertes Répondre aux alertes Lorsque vous commencez à utiliser le logiciel de sécurité Zone Labs, il n'est pas surprenant de voir s'afficher un grand nombre d'alertes. Ne vous inquiétez pas! Cela ne signifie pas que vous êtes attaqué. Cela signifie seulement que le logiciel de sécurité Zone Labs est en train d'identifier vos programmes et vos réseaux et vous permet de configurer votre sécurité de la manière souhaitée. La manière de répondre à une alerte dépend du type de l'alerte. Pour plus d'informations sur comment répondre à un type particulier d'alerte, reportez-vous à la section Annexe A, «Références des alertes» page 213. Alertes Nouveau Programme La majorité des premières alertes que vous verrez seront des alertes Nouveau programme. Ces alertes s'affichent lorsqu'un programme de votre ordinateur tente d'accéder à Internet ou à votre réseau local. Utilisez les alertes Nouveau programme pour accorder les droits d accès aux programmes qui en ont besoin, tels que votre navigateur ou votre programme de messagerie. Cochez la case Conserver cette réponse pour accorder l'accès de manière permanente aux programmes sûrs. Peu de programmes ou de processus nécessitent des droits de serveur pour fonctionner normalement. Certains processus, toutefois, sont utilisés par Microsoft Windows pour effectuer des fonctions légitimes. Parmi les plus courants rencontrés dans les alertes, on trouve : lsass.exe spoolsv.exe svchost.exe services.exe winlogon.exe Si vous ne reconnaissez pas le programme ou le processus qui demande des droits de serveur, allez sur le site de l'assistance Microsoft (http://support.microsoft.com/) pour vous renseigner sur le processus et déterminer sa nature et son rôle. N'oubliez pas que de nombreux processus Windows légitimes, y compris ceux mentionnés plus haut, peuvent potentiellement être utilisés par des pirates pour déguiser des vers et des virus ou pour assurer à des chevaux de Troie un accès dérobé à votre système. Si vous n'étiez pas en train d'effectuer une fonction quand l'alerte est apparue (comme parcourir des fichiers, ouvrir une connexion sur un réseau ou télécharger des fichiers), la réaction la plus sûre consiste à refuser les droits de serveur. Vous pouvez à tout moment accorder des Guide de l'utilisateur du logiciel de sécurité de Zone Labs 20
Chapitre 2 : Logiciel de sécurité de Zone Labs Principes de base Alertes Nouveau réseau et VPN autorisations à des programmes et des services spécifiques depuis la liste des programmes, accessible en sélectionnant l'onglet Contrôle des programmes Programmes. Pour plus d'informations sur les alertes Nouveau programme et la manière d'y répondre, reportez-vous à la section «Alertes Nouveau programme», page 220. Alertes Nouveau réseau et VPN Les autres alertes initiales que vous verrez sont les alertes Nouveau réseau et les alertes Configuration VPN. Celles-ci ont lieu lorsque le logiciel de sécurité Zone Labs détecte une connexion à un réseau ou à un VPN. Elles vous aideront à configurer votre zone sûre, les autorisations de port/protocole et les autorisations des programmes afin de pouvoir travailler en toute sécurité sur votre réseau. Pour plus d'informations sur ces alertes et la manière d'y répondre, reportez-vous à la section Annexe A, «Références des alertes» page 213. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 21
Chapitre 2 : Logiciel de sécurité de Zone Labs Principes de base Définitions des préférences du produit Définitions des préférences du produit Utilisez l'onglet Préférences pour définir ou modifier votre mot de passe pour le logiciel de sécurité Zone Labs, vous connecter ou vous déconnecter, gérer les mises à jour, définir les options générales d'affichage du Centre de contrôle du logiciel de sécurité Zone Labs et configurer les paramètres de confidentialité pour les communications avec Zone Labs. Définition des options de mise à jour En achetant le logiciel de sécurité Zone Labs, vous recevez un abonnement d'un an pour obtenir des mises à jour gratuites. Vous pouvez vérifier la disponibilité de mises à jour manuellement ou configurer le logiciel de sécurité Zone Labs pour que la vérification s'effectue automatiquement. Pour définir les paramètres de vérification de mise à jour : 1. Sélectionnez Présentation Préférences. 2. Dans la zone Vérification des mises à jour, choisissez une option. Automatiquement manuellement Le logiciel de sécurité Zone Labs vous prévient automatiquement lorsqu'une mise à jour est disponible. Vous consultez vous-même l'onglet Etat pour déterminer si des mises à jour sont disponibles. Pour vérifier immédiatement la disponibilité d une mise à jour, cliquez sur Vérifier les mises à jour. Définition de votre mot de passe La définition d'un mot de passe vous permet d'être la seule personne à pouvoir fermer le logiciel de sécurité Zone Labs ou modifier ses paramètres de sécurité. La présence d'un mot de passe n'empêche pas les autres utilisateurs d'accéder à Internet depuis votre ordinateur. Vous n'avez pas la possibilité de créer un mot de passe dans ZoneAlarm. Si votre version du logiciel de sécurité Zone Labs a été installée par un administrateur avec un mot de passe d'installation, ce dernier peut accéder à toutes les fonctions. Lorsque vous définissez un mot de passe pour la première fois, veillez à vous déconnecter avant de vous absenter de votre ordinateur. Sinon, d autres utilisateurs peuvent modifier vos paramètres. Pour définir ou modifier le mot de passe du logiciel de sécurité Zone Labs : 1. Sélectionnez Présentation Préférences. 2. Cliquez sur Définir le mot de passe. 3. Tapez votre mot de passe et confirmez-le dans les champs prévus à cet effet. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 22
Chapitre 2 : Logiciel de sécurité de Zone Labs Principes de base Sauvegarde et restauration des paramètres de sécurité 4. Sélectionner Autoriser d'autres utilisateurs à se servir du programme sans mot de passe (sauf si les autorisations du programme sont définies sur «Bloqué») pour permettre à d'autres utilisateurs d'utiliser des programmes que vous n'avez pas explicitement bloqués, même sans mot de passe. 5. Cliquez sur OK. Un mot de passe valide doit comporter de 6 à 31 caractères. Les caractères valides sont les majuscules de A à Z, les minuscules de a à z, les chiffres de 0 à 9 et les caractères!,@,#,$,%,^,&,*. Lorsque vous avez défini un mot de passe, vous devez vous connecter pour modifier les paramètres, désactiver le moteur de sécurité TrueVector ou désinstaller le logiciel de sécurité Zone Labs. Sauvegarde et restauration des paramètres de sécurité Vous pouvez sauvegarder vos paramètres de sécurité existants dans un fichier XML pour pouvoir les restaurer ultérieurement si nécessaire. La fonction de sauvegarde et de restauration ne doit pas être utilisée pour partager des paramètres entre des ordinateurs ou pour distribuer des stratégies de sécurité. Cela risquerait de provoquer un nombre énorme d'alertes, du fait de différences entre les ordinateurs, les applications et les processus Windows. La fonction de sauvegarde et de restauration des paramètres n'est disponible que dans ZoneAlarm Pro et ZoneAlarm Security Suite. Pour sauvegarder les paramètres de sécurité 1. Sélectionnez Présentation Préférences. 2. Dans la zone Sauvegarder et restaurer les paramètres de sécurité, cliquez sur Sauvegarder. 3. Saisissez un nom de fichier ou sélectionnez un fichier existant à écraser. 4. Cliquez sur Enregistrer. Pour sauvegarder ou restaurer les paramètres de sécurité 1. Sélectionnez Présentation Préférences. 2. Dans la zone Sauvegarder et restaurer les paramètres de sécurité, cliquez sur Restaurer. 3. Sélectionnez le fichier XML contenant les paramètres que vous voulez utiliser. 4. Cliquez sur Ouvrir. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 23
Chapitre 2 : Logiciel de sécurité de Zone Labs Principes de base Définition des préférences générales du produit Définition des préférences générales du produit Par défaut, le logiciel de sécurité Zone Labs démarre automatiquement au démarrage de l ordinateur. Utilisez les paramètres de la zone Général pour modifier cela ainsi que les autres options. Pour définir les préférences générales d'affichage : 1. Sélectionnez Présentation Préférences. 2. Dans la zone Général, spécifiez vos préférences.. Charger le logiciel de sécurité Zone Labs au démarrage Protection du client du logiciel de sécurité Zone Labs Le logiciel de sécurité Zone Labs démarre automatiquement au démarrage de votre ordinateur. Empêche les chevaux de Troie d'envoyer des requêtes clavier et souris au logiciel de sécurité Zone Labs Remarque : Pour une sécurité maximale, ne désactivez cette fonctionnalité que si vous avez des problèmes avec votre clavier ou votre souris lorsque vous utilisez des programmes d'accès à distance. 3. Dans la zone Générale, cliquez sur Options antivirus. La boîte de dialogue Options s'affiche. 4. Dans la zone Afficher les paramètres, choisissez vos préférences d'affichage. Conserver le dernier onglet visité Modèle de couleurs Ouvre le logiciel de sécurité de Zone Labs à l'onglet que vous avez ouvert la dernière fois que vous avez fermé le Centre de contrôle. Permet de modifier le modèle de couleurs par défaut du Centre de contrôle. ZoneAlarm n offre pas de choix de couleurs supplémentaire. 5. Dans la zone de configuration du proxy, n'entrez l'adresse de votre information de serveur proxy que si vous êtes certain que c'est nécessaire. Le logiciel de sécurité de Zone Labs détecte automatiquement la plupart des configurations de proxy, telles que celles qui sont configurées par le biais d'internet Explorer, rendant inutile la saisie de ces informations ici. Vous ne devez saisir vos informations de proxy que si vous avez une configuration particulière, par exemple un proxy avec script, et que certaines fonctions du produit, telles que les mises à jour d'antivirus ou la messagerie instantanée, ne fonctionnent pas. Définition des préférences de contact En définissant des préférences de contact, vous vous assurez que la confidentialité de vos données est protégée lorsque le logiciel de sécurité Zone Labs communique avec Zone Labs (par exemple, pour déterminer automatiquement la disponibilité de mises à jour). Guide de l'utilisateur du logiciel de sécurité de Zone Labs 24
Chapitre 2 : Logiciel de sécurité de Zone Labs Principes de base Options de paramétrage du serveur proxy et de l'affichage du produit Pour définir les préférences générales de contact : 1. Sélectionnez Présentation Préférences. 2. Dans la zone Contact avec Zone Labs, spécifiez vos préférences. M'avertir par un message avant de prendre contact Masquer mon adresse IP si possible Masquer le dernier octet de mon adresse IP si possible Communiquer anonymement mes paramètres de sécurité à Zone Labs Affiche un avertissement avant de contacter Zone Labs pour envoyer des informations d'abonnement, récupérer des mises à jour, rechercher une alerte ou accéder à DNS pour chercher des adresses IP. Remarque : Il y a certaines situations dans lesquelles vous ne serez pas informé avant que le contact soit effectué. Ces situations sont les suivantes : envoi de données de DefenseNet à Zone Labs, prise de contact avec Zone Labs pour des conseils sur le programme, lorsqu'une mise à jour antivirus est en cours, ou lors de la surveillance de l'état de votre antivirus. Le paramètre «Partager anonymement mes paramètres» ci-dessous désactive le transfert de DefenseNet. Tous les autres paramètres peuvent être désactivés à partir de l'onglet principal de leurs panneaux respectifs. Empêche l'identification de votre ordinateur lorsque vous contactez Zone Labs, LLC. Masque les trois derniers chiffres de votre adresse IP (par exemple 123.456.789.XXX) lorsque vous contactez Zone Labs, LLC. Envoie anonymement des données de configuration à Zone Labs de façon régulière. Pour plus d'informations, reportezvous à «Rejoindre la communauté DefenseNet», page 7. Remarque : Les données de configuration ne sont pas collectées auprès des utilisateurs de ZoneAlarm ou ZoneAlarm Antivirus. Options de paramétrage du serveur proxy et de l'affichage du produit Vous pouvez spécifier les options de paramètre d'affichage et entrer des informations de serveur proxy à partir de la boîte de dialogue Options. Pour définir les options de proxy et d'affichage du produit : 1. Sélectionnez Présentation Préférences. 2. Dans la zone Général, cliquez suroptions. La boîte de dialogue Options s'affiche. 3. Dans la zone Afficher les paramètres, spécifiez vos préférences. Conserver les derniers onglets consultés dans les volets Lors de l'ouverture suivante du Centre de contrôle, le logiciel de sécurité de Zone Labs est ouvert au panneau et onglet que vous avez ouverts en dernier. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 25
Chapitre 2 : Logiciel de sécurité de Zone Labs Principes de base Création d'un profil en ligne de protection contre la fraude Modèle de couleurs Permet de modifier le modèle de couleurs par défaut du Centre de contrôle. ZoneAlarm n offre pas de choix de couleurs supplémentaire. 4. Entrez les informations sur le serveur proxy où cela s'avère nécessaire. Le logiciel de sécurité de Zone Labs détecte automatiquement la plupart des configurations de proxy, telles que celles qui sont configurées par le biais d'internet Explorer, rendant inutile la saisie de ces informations ici. Il vous suffit de saisir vos informations de proxy si vous avez une configuration particulière, par exemple un proxy avec script, et si vous constatez que certaines fonctions du produit, telles que les mises à jour d'antivirus, ne fonctionnent pas. Création d'un profil en ligne de protection contre la fraude Si vous êtes un utilisateur ebay, vous pouvez vous protéger contre la fraude en ligne en stockant vos informations d'identité en ligne dans le logiciel de sécurité de Zone Labs. Le logiciel de sécurité de Zone Labs protège votre profil en s'assurant qu'il n'est envoyé qu'aux destinations ebay autorisées. Pour créer votre profil de protection en ligne dans ZoneAlarm et ZoneAlarm Anti-virus, procédez comme suit : 1. Sélectionnez Présentation Préférences. 2. Dans la zone Protection de profil ebay., cliquez sur Mot de passe. La boîte de dialogue Mot de passe du partenaire Security Alliance s'affiche. 3. Sélectionnez ebay dans la liste déroulante des partenaires Security Alliance. 4. Saisissez votre mot de passe ebay dans les champs Mot de passe et Confirmation, puis cliquez sur OK. Pour saisir votre mot de passe ebay dans ZoneAlarm Pro ou ZoneAlarm Security Suite, procédez comme suit : 1. Sélectionnez ID Lock Mon coffre-fort, puis cliquez sur Ajouter. La boîte de dialogue Ajouter des renseignements à Mon coffre-fort s affiche. 2. Tapez une description de l élément, puis sélectionnez Mot de passe ebay dans la liste déroulante de catégorie. 3. Saisissez votre mot de passe ebay dans les champs Mot de passe et Confirmation, puis cliquez sur OK. Des astérisques remplacent les données que vous avez entrées et votre mot de passe crypté est stocké dans Mon coffre-fort. Les renseignements originaux ne sont pas stockés sur votre ordinateur. 4. Spécifiez si les informations doivent être protégées lorsque vous utilisez Internet et le courrier électronique. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 26
Chapitre 2 : Logiciel de sécurité de Zone Labs Principes de base Création d'un profil en ligne de protection contre la fraude 5. Cliquez sur OK pour enregistrer vos modifications. Pour plus d informations sur la façon dont le logiciel de sécurité de Zone Labs assure la sécurité des mots de passe et autres données personnelles, reportez-vous au Chapitre 10, «Protection des données» page 181. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 27
Chapitre 2 : Logiciel de sécurité de Zone Labs Principes de base Licence, enregistrement et support Licence, enregistrement et support Pour recevoir de l'aide et des mises à jours pour le logiciel de sécurité de Zone Labs, vous devez disposer d'une licence valide. Mise à jour de la licence de votre produit Si vous avez utilisé une clé de licence d'évaluation ou bêta et que vous avez acheté une licence complète, ou si votre version d'évaluation ou bêta est sur le point d'expirer, vous pouvez acheter une licence complète auprès de Zone Labs. Pour acheter une licence : 1. Sélectionnez Présentation Infos sur le produit. 2. Dans la zone Informations de licence, cliquez sur Acheter maintenant!. Vous serez redirigé vers le site Web de Zone Labs, sur lequel vous pourrez acheter le produit. Pour modifier votre clé de licence : 1. Sélectionnez Présentation Infos sur le produit. 2. Dans la zone Informations de licence, cliquez sur Change lic.. La boîte de dialogue Informations de licence s'affiche. 3. Dans l'espace fourni à cet effet, tapez ou collez votre clé de licence. 4. Cliquez sur Appliquer, puis sur OK. Enregistrement du logiciel de sécurité Zone Labs Enregistrez le logiciel de sécurité de Zone Labs pour recevoir des nouvelles concernant la sécurité de Zone Labs. Pour enregistrer le logiciel de sécurité Zone Labs 1. Sélectionnez Présentation Infos sur le produit. 2. Dans la zone Enregistrement, cliquez sur Modif enreg. La boîte de dialogue Informations d'enregistrement s'affiche. 3. Tapez votre nom, votre société et votre adresse électronique dans les champs appropriés. L'adresse électronique que vous saisissez ici est utilisée pour configurer votre Protection MailSafe en sortie. Veillez à saisir correctement votre adresse électronique. Pour plus d'informations, reportez-vous à «Définition des options de protection MailSafe en sortie», page 125. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 28
Chapitre 2 : Logiciel de sécurité de Zone Labs Principes de base Accéder au support technique 4. Pour être prévenu des nouvelles et mises à jour des produits, cochez la case M'avertir des mises à jour et des infos importantes. 5. Cliquez sur OK. Pour modifier vos informations d'enregistrement : Sélectionnez Présentation Infos sur le produit, puis cliquez sur Modifier enreg. Accéder au support technique Si vous avez droit au support technique, vous pouvez accéder aux ressources de support, comme les FAQ (Forum Aux Questions) et les problèmes connus, directement depuis le Logiciel de sécurité de Zone Labs. Pour accéder à des ressources de support : 1. Sélectionnez Présentation Infos sur le produit. 2. Dans la zone Informations de support et de mise à jour, cliquez sur le lien cliquez ici. Le site Web du Centre de support de Zone Labs s'affiche. 3. Cliquez sur le lien Support & Services, puis sélectionnez le produit pour lequel vous avez besoin d'aide. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 29
Chapitre 2 : Logiciel de sécurité de Zone Labs Principes de base Accéder au support technique Guide de l'utilisateur du logiciel de sécurité de Zone Labs 30
Chapitre Utilisation d'un réseau avec le logiciel de sécurité de Zone Labs 3 Si vous vous trouvez sur un réseau privé, un réseau local d'entreprise, un réseau privé virtuel (VPN) ou un réseau sans fil, vous souhaitez assurer une communication fluide avec le réseau tout en maintenant un niveau élevé de sécurité. L'Assistant de configuration réseau, la fonctionnalité de configuration automatique de VPN et d'autres fonctionnalités du logiciel de sécurité de Zone Labs permettent de configurer rapidement votre environnement réseau. Rubriques : «Configuration d'une nouvelle connexion réseau», page 32 «Intégration avec les services réseau», page 35 «Configuration de la connexion VPN», page 37 31
Chapitre 3 : Utilisation d'un réseau avec le logiciel de sécurité de Zone Labs Configuration d'une nouvelle connexion réseau Configuration d'une nouvelle connexion réseau Lorsque votre ordinateur se connecte à un réseau, vous devez décider de placer ce réseau dans la zone sûre ou dans la zone Internet. Placer un réseau dans la zone sûre vous permet de partager des fichiers, des imprimantes et d'autres ressources avec les autres ordinateurs de ce réseau. Seuls les réseaux que vous connaissez et savez sûrs (comme votre réseau local professionnel ou privé et les réseaux sans fil protégés reconnus) doivent être placés dans la zone sûre. Placer un réseau dans la zone Internet vous empêche de partager des ressources avec d autres ordinateurs de ce réseau et vous protège contre les dangers associés au partage de ressources. Les réseaux inconnus et la plupart des réseaux sans fil, même des réseaux sans fil sécurisés, doivent être places dans la zone Internet. L'assistant de configuration réseau vous aide à prendre une décision en déterminant si le réseau détecté est public ou privé. L'assistant de configuration réseau sans fil vous aide à prendre une décision en déterminant si le réseau sans fil détecté est sécurisé ou non. Désactivation de l'assistant de configuration réseau sans fil Utilisation de l assistant de configuration réseau Lorsque votre ordinateur se connecte à un nouveau réseau, le logiciel de sécurité de Zone Labs ouvre l'assistant de configuration réseau et affiche l'adresse IP du réseau détecté. L'adresse IP du réseau est utilisée pour déterminer s'il s'agit d'un réseau privé ou public. Un réseau privé correspond généralement à un réseau local (LAN) personnel ou professionnel. Par défaut, les réseaux privés sont placés dans la zone sûre. Un réseau public correspond généralement à un réseau beaucoup plus grand, tel qu un réseau associé à un fournisseur d accès Internet (FAI). Par défaut, les réseaux publics sont placés dans la zone Internet. Pour configurer votre connexion réseau en utilisant l'assistant de configuration réseau : 1. Choisissez la zone dans laquelle vous voulez placer le réseau, puis cliquez sur Suivant. Guide de l utilisateur du logiciel de sécurité de Zone Labs 32
Chapitre 3 : Utilisation d'un réseau avec le logiciel de sécurité de Zone Labs Désactivation de l'assistant de configuration réseau 2. Nommez ce réseau. Le nom que vous saisissez ici s'affichera dans l'onglet Zones du volet Pare-feu. Si vous préférez ne pas utiliser l'assistant de configuration réseau, cliquez sur Annuler dans l'écran de l'assistant. Une alerte Nouveau réseau s'affiche. Le réseau détecté est placé dans la zone Internet, même s'il s'agit d'un réseau privé. Pour plus d'informations sur l'alerte Nouveau réseau, reportez-vous à la section «Alerte Nouveau réseau», page 231. Désactivation de l'assistant de configuration réseau L'Assistant de configuration réseau est activé par défaut. Vous pouvez le désactiver si vous préférez utiliser les alertes Nouveau réseau pour configurer les nouveaux réseaux. Pour désactiver l'assistant de configuration réseau : Dans le quatrième écran de l assistant, cochez la case Ne pas afficher cet assistant la prochaine fois qu'un nouveau réseau est détecté, puis cliquez sur Terminer. Utilisation de l'assistant de configuration réseau sans fil Lorsque votre ordinateur se connecte à un nouveau réseau sans fil, le logiciel de sécurité de Zone Labs lance l'assistant de configuration réseau et affiche l'adresse IP du réseau détecté. Le paramètre WEP (Wireless Encryption Protocol) du point d'accès sans fil sert à déterminer si le réseau sans fil est sécurisé ou non-sécurisé. Un réseau sans fil sécurisé est activé pour le WEP. Le protocole WEP constitue une barrière initiale pouvant être aisément surmontée par les pirates informatiques. Pour pouvoir véritablement sécuriser le réseau, d'autres fonctionnalités doivent être mises en oeuvre sur le point d'accès sans fil, comme la désactivation d'une liste d'accès limitée ou d'une diffusion d'identifiant de jeux de services (SSID). Ne placez que les réseaux sans fil offrant à votre connaissance un niveau de sécurité élevé et à l'emplacement de partage de ressources ou d'impression souhaité dans la zone sûre. Un réseau sans fil non-sécurisé peut être entièrement non protégé et accessible à tout utilisateur. Par défaut, les réseaux non-sécurisés sont placés dans la zone Internet. Pour configurer une connexion sans fil, procédez comme suit : 1. Choisissez la zone dans laquelle vous voulez placer le réseau, puis cliquez sur Suivant. Guide de l utilisateur du logiciel de sécurité de Zone Labs 33
Chapitre 3 : Utilisation d'un réseau avec le logiciel de sécurité de Zone Labs Désactivation de l'assistant de configuration réseau sans fil 2. Nommez ce réseau. Le nom que vous saisissez dans l'assistant de configuration s'affiche dans l'onglet Zones du volet Pare-feu. Si vous préférez ne pas utiliser l'assistant de configuration réseau, cliquez sur Annuler dans un des écrans de l'assistant. Une alerte Nouveau réseau s'affiche. Le réseau détecté est placé dans la zone Internet, même s'il s'agit d'un réseau sans fil sécurisé. Pour plus d'informations sur l'alerte Nouveau réseau, reportezvous à la section «Alerte Nouveau réseau», page 231. Désactivation de l'assistant de configuration réseau sans fil L'Assistant de configuration réseau est activé par défaut. Vous pouvez le désactiver si vous préférez utiliser les alertes Nouveau réseau pour configurer les nouveaux réseaux. Pour désactiver l'assistant de configuration réseau sans fil, procédez comme suit : Dans le quatrième écran de l assistant, cochez la case Ne pas afficher cet assistant la prochaine fois qu'un nouveau réseau est détecté, puis cliquez sur Terminer. Guide de l utilisateur du logiciel de sécurité de Zone Labs 34
Chapitre 3 : Utilisation d'un réseau avec le logiciel de sécurité de Zone Labs Intégration avec les services réseau Intégration avec les services réseau Si vous travaillez sur un réseau local à domicile ou au bureau, vous voudrez sans doute partager des fichiers, des imprimantes réseau ou d'autres ressources avec d'autres utilisateurs du réseau, ou envoyer et recevoir du courrier électronique via les serveurs de messagerie de votre réseau. Les instructions de cette section décrivent comment partager des ressources en toute sécurité. Activation du partage de fichiers et d imprimantes Pour partager des imprimantes et des fichiers avec d'autres ordinateurs de votre réseau, vous devez configurer le logiciel de sécurité de Zone Labs pour qu'il autorise l'accès aux ordinateurs avec lesquels vous voulez partager des ressources. Pour configurer le logiciel de sécurité de Zone Labs pour le partage de fichiers et d imprimantes : 1. Ajoutez à la zone sûre le sous-réseau du réseau (ou sur un petit réseau, l'adresse IP de chaque ordinateur avec lequel vous voulez partager vos ressources). Reportez-vous à «Ajout à la zone sûre», page 50. 2. Définissez le niveau de sécurité de la zone sûre sur Moyen. Les ordinateurs sûrs pourront accéder à vos fichiers partagés. Reportez-vous à «Définition du niveau de sécurité pour une zone», page 43. 3. Définissez le niveau de sécurité de la zone Internet sur Elevé. Ainsi, votre ordinateur est invisible pour les ordinateurs non sûrs. Reportez-vous à «Définition du niveau de sécurité pour une zone», page 43. Connexion à des serveurs de messagerie réseau Le logiciel de sécurité de Zone Labs est configuré pour être utilisé avec des serveurs de messagerie sur Internet via les protocoles POP3 et IMAP4 lorsque vous attribuez à votre client de messagerie les privilèges nécessaires pour accéder à Internet. Certains serveurs de messagerie, tels que Microsoft Exchange, intègrent des fonctions de collaboration et de synchronisation qui impliquent une certaine confiance de votre part vis-à-vis du serveur pour utiliser ces fonctions. Pour configurer le logiciel de sécurité de Zone Labs avec des serveurs de messagerie disposant de fonctions de collaboration et de synchronisation, procédez comme suit : 1. Ajoutez le sous-réseau du réseau ou l'adresse IP du serveur de messagerie à la zone sûre. 2. Définissez le niveau de sécurité de la zone sûre sur Moyen. Ainsi, les fonctions de collaboration du serveur de messagerie peuvent être utilisées. 3. Définissez le niveau de sécurité de la zone Internet sur Elevé. Ainsi, votre ordinateur est invisible pour les ordinateurs non sûrs. Guide de l utilisateur du logiciel de sécurité de Zone Labs 35
Chapitre 3 : Utilisation d'un réseau avec le logiciel de sécurité de Zone Labs Activation du partage de connexion Internet (ICS) Activation du partage de connexion Internet (ICS) Si vous utilisez l'option de partage de connexion Internet (ICS) de Windows ou un programme de partage de connexion tiers, vous pouvez protéger tous les ordinateurs partageant la connexion contre les menaces entrantes en installant uniquement le logiciel de sécurité de Zone Labs sur l'ordinateur passerelle. Cependant, pour protéger les données sortantes ou pour afficher des alertes sur les ordinateurs clients, ces derniers doivent disposer du logiciel de sécurité de Zone Labs. Avant de configurer le logiciel de sécurité de Zone Labs, utilisez le logiciel de partage de connexion Internet (ICS) pour configurer la connexion entre la passerelle et le client. Si vous utilisez un matériel tel qu'un routeur pour partager votre connexion Internet au lieu de la fonction de partage de connexion Internet de Microsoft (ICS), vérifiez que le sous-réseau local se trouve dans la zone sûre. Guide de l utilisateur du logiciel de sécurité de Zone Labs 36
Chapitre 3 : Utilisation d'un réseau avec le logiciel de sécurité de Zone Labs Configuration de la connexion VPN Configuration de la connexion VPN Le logiciel de sécurité de Zone Labs est compatible avec de nombreux types de logiciels clients VPN et peut configurer automatiquement la connexion pour certains clients VPN. Protocoles VPN pris en charge Le logiciel de sécurité de Zone Labs surveille les protocoles VPN listés dans le tableau suivant. Protocole réseau AH ESP GRE IKE IPSec L2TP LDAP PPTP IGNORER Explication et commentaires Protocole d en-tête d authentification (Authentication Header) Protocole de transport de données sécurisé encapsulé (ESP) Protocole d encapsulation de routage générique (Generic Routing Encapsulation) Protocole d échange de clés Internet (IKE) Protocole de sécurité IP (IPSec) Protocole de tunnel couche 2 (L2TP). Le protocole L2TP est une version plus sécurisée du protocole PPTP. Protocole LDAP (Lightweight Directory Access Protocol) Protocole PPTP (Point-to-Point Tunneling Protocol) Protocole SKIP (Simple Key Management for Internet Protocol) Tableau 3-1 : Protocoles VPN pris en charge Configuration automatique de votre connexion VPN Lorsque du trafic VPN est détecté, une alerte Configuration automatique de VPN est affichée. Selon le type d'activité VPN détectée et si le logiciel de sécurité de Zone Labs a pu configurer votre connexion VPN automatiquement, vous pouvez voir s'afficher l'une des trois alertes de Configuration automatique de VPN. Pour des informations détaillées sur les différents types d'alertes Configuration automatique de VPN et comment y répondre, reportez-vous à «Alerte Configuration automatique de VPN», page 226. Guide de l utilisateur du logiciel de sécurité de Zone Labs 37
Chapitre 3 : Utilisation d'un réseau avec le logiciel de sécurité de Zone Labs Configuration manuelle de votre connexion VPN Par exemple, une action manuelle peut être nécessaire si l'adaptateur de bouclage ou l'adresse IP de la passerelle VPN se trouve dans une plage ou un sous-réseau que vous avez bloqué. Pour plus d'informations, reportez-vous à «Configuration manuelle de votre connexion VPN», page 38. Si vous avez créé une règle experte de pare-feu qui bloque le trafic VPN, vous devrez la modifier pour qu'elle autorise le trafic VPN. Reportez-vous à «Création de règles expertes de pare-feu», page 58. Configuration manuelle de votre connexion VPN Si votre connexion VPN ne peut pas être configurée automatiquement, le logiciel de sécurité de Zone Labs affiche une alerte Action manuelle requise qui vous informe des modifications manuelles que vous devez effectuer pour configurer votre connexion. Reportez-vous aux sections suivantes pour les instructions de configuration manuelle : Ajout d'une passerelle VPN et d'autres ressources à la zone sûre Suppression d'une passerelle VPN d'une plage ou d'un sous-réseau bloqué Autorisation des protocoles VPN Octroi des droits d'accès au logiciel VPN Si vous avez créé une règle experte de pare-feu qui bloque le trafic PPTP et que votre logiciel VPN utilise PPTP, vous devez modifier la règle experte. Reportezvous à «Création de règles expertes de pare-feu», page 58. Guide de l utilisateur du logiciel de sécurité de Zone Labs 38
Chapitre 3 : Utilisation d'un réseau avec le logiciel de sécurité de Zone Labs Ajout d'une passerelle VPN et d'autres ressources à la zone sûre Ajout d'une passerelle VPN et d'autres ressources à la zone sûre En plus de votre passerelle VPN, il peut y avoir d'autres ressources liées au VPN qui doivent être ajoutées à la zone sûre pour que votre VPN fonctionne correctement. Ressources nécessaires Les ressources suivantes sont nécessaires pour tous les clients VPN et doivent être ajoutées à la zone sûre. Concentrateur VPN Ordinateurs hôtes distants connectés au client VPN (s'ils ne sont pas inclus dans la définition du sous-réseau du réseau d'entreprise) Sous-réseaux du réseau étendu d entreprise (WAN) auxquels le client VPN doit accéder Réseaux locaux d'entreprise auxquels le client VPN doit accéder Autres ressources Ces ressources sont nécessaires ou non, selon votre installation VPN. Serveurs DNS Adresse de bouclage NIC de l ordinateur hôte local (selon la version de Windows). Si l adresse de bouclage d hôte local que vous spécifiez est 127.0.0.1, n exécutez pas le logiciel proxy sur l hôte local. Passerelle Internet Sous-réseaux locaux Serveurs de sécurité (par exemple des serveurs RADIUS, ACE ou TACACS) Tableau 3-2 : Ressources réseau liées au VPN requises Référez-vous à la section «Ajout à la zone sûre», page 50, pour obtenir plus d'informations sur l'ajout de ressources à la zone sûre de votre ordinateur. Suppression d'une passerelle VPN d'une plage ou d'un sous-réseau bloqué Si la passerelle VPN se trouve dans une plage ou un sous-réseau que vous avez bloqué, vous devez manuellement débloquer la plage. Pour débloquer une plage ou un sous-réseau IP : 1. Sélectionnez Pare-feu Zones. 2. Dans la colonne Zone, sélectionnez la plage ou le sous-réseau IP bloqué. 3. Sélectionnez Sûre dans le menu contextuel, puis cliquez sur Appliquer. Autorisation des protocoles VPN Pour configurer votre logiciel VPN correctement avec le logiciel de sécurité de Zone Labs, vous aurez à modifier vos paramètres de sécurité globaux pour autoriser les protocoles VPN. Guide de l utilisateur du logiciel de sécurité de Zone Labs 39
Chapitre 3 : Utilisation d'un réseau avec le logiciel de sécurité de Zone Labs Octroi des droits d'accès au logiciel VPN Pour autoriser les protocoles VPN : 1. Sélectionnez Pare-feu Général, puis cliquez sur Avancé. 2. Dans la zone Paramètres généraux, cochez la case Autoriser les protocoles VPN. 3. Cliquez sur OK. Si votre VPN utilise des protocoles autres que GRE, ESP et AH, cochez également la case Autoriser les protocoles peu courants au niveau de sécurité Elevé. Octroi des droits d'accès au logiciel VPN Octroi de droits d accès au client VPN et à tous les autres programmes de type VPN. Pour accorder le droit de serveur à votre programme VPN : 1. Sélectionnez Contrôle des programmes Programmes. 2. Dans la colonne Programmes, sélectionnez votre programme VPN. 3. Dans la colonne Accès, cliquez sous Sûre puis sélectionnez Autoriser dans le menu contextuel. Si votre programme VPN ne figure pas dans la liste, cliquez sur Ajouter pour l'ajouter. Pour accorder l'autorisation d'accès aux composants liés au VPN : 1. Sélectionnez Contrôle des programmes Composants. 2. Dans la liste Composants, sélectionnez le composant de VPN auquel vous voulez accorder le droit d'accès. 3. Dans la colonne Accès, sélectionnez Autoriser dans le menu contextuel. Si vous rencontrez des difficultés avec votre connexion VPN, reportez-vous aux conseils de dépannage VPN de l'annexe C, «Dépannage» page 245. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 40
Chapitre Protection avec un pare-feu 4 La protection avec un pare-feu constitue votre ligne de défense principale contre les menaces issues d'internet. Les zones et niveaux de sécurité par défaut de Logiciel de sécurité de Zone Labs fournissent une protection immédiate contre la vaste majorité des menaces. Si vous êtes un utilisateur avancé, les autorisations de port personnalisées et les règles expertes vous donnent un contrôle plus précis du trafic : source, destination, port, protocole et autres facteurs. Rubriques : «Comprendre la protection avec un pare-feu», page 42 «Choix des niveaux de sécurité», page 43 «Définition des options de sécurité avancées», page 45 «Gestion des sources de trafic», page 49 «Blocage/déblocage de ports», page 53 «Comprendre les règles expertes de pare-feu», page 56 41
Chapitre 4 : Protection avec un pare-feu Comprendre la protection avec un pare-feu Comprendre la protection avec un pare-feu Dans le secteur du bâtiment, le terme «pare-feu» désigne une cloison pare-feu. En informatique, le concept est similaire. Il existe de nombreux types «d'incendies» sur Internet : activités de piratage, virus, vers, etc. Un pare-feu est un système qui les empêche de se propager sur votre ordinateur. Le pare-feu de Logiciel de sécurité de Zone Labs garde les «portes» de votre ordinateur ; ces «portes» sont en fait les ports par lesquels le trafic Internet sort et entre. Le Logiciel de sécurité de Zone Labs examine tout le trafic réseau qui arrive sur votre ordinateur et pose les questions suivantes : De quelle zone provenait le trafic et à quel port est-il adressé? Les règles de cette zone autorisent-elles le trafic via ce port? Ce trafic viole-t-il des règles globales? Le trafic est-il autorisé par un programme de votre ordinateur (paramètres de contrôle des programmes)? Les réponses à ces questions déterminent si le trafic doit être bloqué ou autorisé. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 42
Chapitre 4 : Protection avec un pare-feu Choix des niveaux de sécurité Choix des niveaux de sécurité Le Niveaux de sécurité pare-feu par défaut (Elevé pour la zone Internet, Moyen pour la zone sûre) vous protège contre les activités de pirates informatiques (telles que Analyse de port), tout en vous permettant de partager des imprimantes, des fichiers et d'autres ressources avec des ordinateurs sûrs de votre réseau local. Dans la plupart des cas, il n'est pas nécessaire d'ajuster ces paramètres par défaut. Vous êtes protégé dès que Logiciel de sécurité de Zone Labs est installé. Définition du niveau de sécurité pour une zone Les niveaux de sécurité facilitent la configuration de vos paramètres de pare-feu. Vous pouvez appliquer un niveau de sécurité préconfiguré (Elevé, Moyen ou Bas) à chaque zone ou spécifier les restrictions de ports et de protocoles pour chaque niveau. Reportez-vous à «Blocage/déblocage de ports», page 53. Pour définir le niveau de sécurité pour une zone : 1. Sélectionnez Pare-feu Général. 2. Dans la zone Niveau de sécurité de la zone Internet, cliquez sur le curseur et déplacez-le jusqu'au paramètre souhaité. ELEVE Moy Bas Votre ordinateur fonctionne en mode furtif, ce qui le rend invisible aux autres ordinateurs. L'accès aux services NetBIOS (Network Basic Input/Output System) de Windows et aux partages de fichiers et d'imprimantes est bloqué. Les ports sont bloqués sauf si vous autorisez explicitement un programme à les utiliser. Votre ordinateur est visible par les autres ordinateurs. L'accès aux services Windows et au partage de fichiers et d'imprimantes est autorisé. Les autorisations de programme sont appliquées. Votre ordinateur est visible par les autres ordinateurs. L'accès aux services Windows et au partage de fichiers et d'imprimantes est autorisé. Les autorisations de programme sont appliquées. 3. Dans la zone Niveau de sécurité de la zone sûre, cliquez sur le curseur et déplacez-le jusqu'au paramètre souhaité. Elevé Votre ordinateur fonctionne en mode furtif, ce qui le rend invisible aux autres ordinateurs. L'accès aux services Windows (NetBIOS) et au partage de fichiers et d'imprimantes est bloqué. Les ports sont bloqués sauf si vous autorisez explicitement un programme à les utiliser. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 43
Chapitre 4 : Protection avec un pare-feu Définition du niveau de sécurité pour une zone Moy Bas Votre ordinateur est visible par les autres ordinateurs. L'accès aux services Windows et au partage de fichiers et d'imprimantes est autorisé. Les autorisations de programme sont appliquées. Votre ordinateur est visible par les autres ordinateurs. L'accès aux services Windows et au partage de fichiers et d'imprimantes est autorisé. Les autorisations de programme sont appliquées. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 44
Chapitre 4 : Protection avec un pare-feu Définition des options de sécurité avancées Définition des options de sécurité avancées Les options de sécurité avancées permettent de configurer le pare-feu pour toute une gamme de situations spéciales, comme le renforcement de la sécurité d'une passerelle et le Partage de connexion Internet (ICS). Définition des options de sécurité de passerelle Certaines sociétés demandent à leurs employés d'utiliser Logiciel de sécurité de Zone Labs lorsqu'ils se connectent à Internet via la Passerelle de l'entreprise. Lorsque la commande Contrôler automatiquement la passerelle... est sélectionnée, Logiciel de sécurité de Zone Labs vérifie la présence de passerelles compatibles et confirme leur installation, afin que les passerelles qui nécessitent Logiciel de sécurité de Zone Labs puissent autoriser l'accès. Vous pouvez laisser cette option sélectionnée, même si vous n'êtes pas connecté via une passerelle. Cette option n'a pas d'incidence sur les fonctions Internet. Définition des options du Partage de connexion Internet (ICS) Si vous utilisez Partage de connexion Internet (ICS), utilisez ces commandes pour configurer Logiciel de sécurité de Zone Labs afin qu'il reconnaisse la passerelle et les clients ICS. Pour définir les préférences du Partage de connexion Internet (ICS) 1. Sélectionnez Pare-feu Général. 2. Cliquez sur Avancé. 3. Dans la zone Partage de connexion Internet (ICS), choisissez vos paramètres de sécurité. Cet ordinateur ne se trouve pas sur un réseau ICS/NAT. Cet ordinateur est le client d'une passerelle ICS/NAT exécutant Logiciel de sécurité de Zone Labs Le Partage de connexion Internet (ICS) est désactivé. Logiciel de sécurité de Zone Labs détecte automatiquement l'adresse IP de la passerelle ICS et l'affiche dans le champ Adresse de passerelle. Vous pouvez aussi taper l'adresse IP dans le champ Adresse de passerelle. Sélectionnez Transmettre les alertes de la passerelle vers cet ordinateur pour afficher sur l'ordinateur client les alertes survenant sur l'ordinateur passerelle. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 45
Chapitre 4 : Protection avec un pare-feu Définition des options de sécurité générales Cet ordinateur est une passerelle ICS/NAT. Logiciel de sécurité de Zone Labs détecte automatiquement l'adresse IP de la passerelle ICS et l'affiche dans le champ Adresse locale. Vous pouvez aussi taper l'adresse IP dans le champ Adresse de passerelle. En sélectionnant Supprimer les alertes enregistrées en local si elle sont transmises aux clients, les alertes transmises de la passerelle aux clients n'apparaîtront plus sur la passerelle. 4. Cliquez sur OK. Définition des options de sécurité générales Ces commandes permettent d'appliquer les règles générales relatives à certains protocoles, types de paquets et autres formes de trafic (telles que le trafic serveur) à la zone sûre et à la zone Internet. Pour modifier les paramètres de sécurité généraux : 1. Sélectionnez Pare-feu Général. 2. Cliquez sur Avancé. 3. Dans la zone Général, choisissez vos paramètres de sécurité. Bloquer tous les fragments Bloquer les serveurs sécurisés Bloquer les serveurs Internet Activer la protection ARP Bloque tous les paquets de données IP incomplets (fragmentés). Les pirates créent parfois des paquets fragmentés pour contourner ou parasiter les dispositifs réseau qui lisent les en-têtes de paquet. Attention : Si vous sélectionnez cette option, Logiciel de sécurité de Zone Labs bloquera silencieusement tous les paquets fragmentés sans vous avertir ni créer d'entrée de journal. Ne sélectionnez cette option que si vous savez comment votre connexion en ligne traite les paquets fragmentés. Empêche tous les programmes de votre ordinateur d'agir en tant que serveurs pour la zone sûre. Notez que ce paramètre a la priorité sur les droits d'accès accordés dans le volet Programmes. Pour empêcher tous les programmes de votre ordinateur d'agir en tant que serveurs pour la zone sûre. Notez que ce paramètre a la priorité sur les droits d'accès accordés dans le volet Programmes. Bloque toutes les demandes ARP (Address Resolution Protocol) entrantes sauf les demandes de diffusion de l'adresse de l'ordinateur cible. Bloque également toutes les réponses ARP entrantes, sauf celles qui font suite à des demandes ARP sortantes. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 46
Chapitre 4 : Protection avec un pare-feu Définition des options de sécurité réseau Autorisation des protocoles VPN Autoriser les protocoles peu courants au niveau de sécurité Elevé Verrouiller le fichier hôte Désactiver le pare-feu Windows Filtrer IP sur le trafic 1394 Autorise l'utilisation des protocoles VPN (ESP, AH, GRE, SKIP) même lorsque le niveau de sécurité Elevé est appliqué. Si cette option est désactivée, ces protocoles ne sont autorisés qu'avec le niveau de sécurité Moyen. Autorise l'utilisation des protocoles VPN autres que ESP, AH, GRE, SKIP au niveau de sécurité Elevé. Empêche le fichier hôte de votre ordinateur d être modifié par des pirates via des logiciels espions et des chevaux de Troie. Etant donné que certains programmes légitimes doivent modifier votre fichier hôte pour fonctionner, cette option est désactivée par défaut. Détecte et désactive le pare-feu Windows. Cette option n'apparaît que si vous utilisez Windows XP avec Service Pack 2. Filtre le trafic FireWire. 4. Cliquez sur OK. Définition des options de sécurité réseau La détection automatique de réseau simplifie la configuration de la zone sûre et évite l'interruption des activités habituelles du réseau local, telles que le partage de fichiers et d'imprimantes. Logiciel de sécurité de Zone Labs ne détecte que les réseaux auxquels vous êtes connecté physiquement. Les connexions à des réseaux routés ou virtuels ne sont pas détectées. Vous pouvez configurer Logiciel de sécurité de Zone Labs de manière à inclure chaque réseau détecté dans la zone sûre sans que vous en soyez averti, ou pour qu'il vous demande à chaque fois si un nouveau réseau détecté doit être ajouté. Pour spécifier les paramètres réseau : 1. Sélectionnez Pare-feu Général. 2. Cliquez sur Avancé. 3. Dans la zone Paramètres réseau, choisissez vos paramètres de sécurité. Inclure les réseaux dans la zone sûre lors de leur détection Exclure les réseaux de la zone sûre lors de leur détection Demander la zone dans laquelle placer les nouveaux réseaux lors de la détection Place automatiquement les nouveaux réseaux dans la zone sûre. Ce paramètre offre le niveau de sécurité le plus bas. Bloque automatiquement l'ajout des nouveaux réseaux à la zone sûre et les place dans la zone Internet. Ce paramètre offre le niveau de sécurité le plus élevé. Logiciel de sécurité de Zone Labs affiche une alerte Nouveau réseau ou l'assistant de configuration réseau, qui permet de spécifier la zone. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 47
Chapitre 4 : Protection avec un pare-feu Définition des options de sécurité réseau sans fil Ajouter automatiquement les nouveaux réseaux sans fil non protégés (WEP ou WPA) dans la zone Internet Place automatiquement des réseaux sans fil non sécurisés dans la zone Internet, empêchant ainsi l'accès non autorisé à vos données par d'autres utilisateurs accédant au réseau. 4. Cliquez sur OK. Pour plus d'informations sur les réseaux, reportez-vous à la section Chapitre 3, «Utilisation d'un réseau avec le logiciel de sécurité de Zone Labs» page 31. Définition des options de sécurité réseau sans fil La fonction de détection automatique de réseaux sans fil vous permet de configurer votre zone Internet pour vous assurer que votre ordinateur demeure sécurisé sans être interrompu chaque fois qu'un nouveau réseau sans fil est détecté. Logiciel de sécurité de Zone Labs détecte uniquement les réseaux sans fil auxquels votre ordinateur est connecté. (Les réseaux auxquels vous n'êtes pas connecté apparaîtront peut-être comme disponibles dans votre voisinage réseau, mais l'assistant de configuration de nouveaux réseaux sans fil n'apparaîtra que lorsque vous établissez une connexion à ce réseau.) Vous pouvez configurer Logiciel de sécurité de Zone Labs afin qu'il inclut chaque réseau sans fil détecté dans la zone Internet sans que vous en soyez averti. Pour spécifier les paramètres réseau : 1. Sélectionnez Pare-feu Général. 2. Cliquez sur Avancé. 3. Dans la zone Paramètres réseau sans fil, choisissez vos paramètres de sécurité. Ajouter automatiquement les nouveaux réseaux sans fil non protégés (WEP ou WPA) dans la zone Internet Logiciel de sécurité de Zone Labs place les nouveaux réseaux sans fil dans la zone Internet une fois qu'ils ont été détectés. 4. Cliquez sur OK. Pour plus d'informations sur les réseaux reportez-vous au Chapitre 3, «Utilisation d'un réseau avec le logiciel de sécurité de Zone Labs» page 31. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 48
Chapitre 4 : Protection avec un pare-feu Gestion des sources de trafic Gestion des sources de trafic L'onglet Zones contient les sources de trafic (ordinateurs, réseaux, ou sites) que vous avez ajoutées à la Zone sûre ou à la Zone bloquée. Il contient également tous les autres réseaux détectés par Logiciel de sécurité de Zone Labs. Si vous utilisez un ordinateur seul, non connecté à un réseau, la liste des sources de trafic n'affiche que le réseau de votre FAI (fournisseur d'accès Internet), qui doit en principe se trouver dans la zone Internet. Affichage de la liste des sources de trafic Cette liste affiche les sources de trafic ainsi que les zones auxquelles elles appartiennent. Vous pouvez trier la liste par champ en cliquant sur l'en-tête de la colonne. La flèche ( ^ ) située à côté de l'en-tête de nom indique l'ordre de tri. Pour inverser l'ordre de tri, cliquez une nouvelle fois sur le même en-tête. Champ Description Nom Adresse IP / Site Type d'entrée Zone Nom attribué à cet ordinateur, site ou réseau. Adresse IP ou nom d'hôte de la source de trafic. Type de la source de trafic : réseau, hôte, IP, site ou sous-réseau. Zone attribuée à la source du trafic : zone Internet, zone sûre ou zone bloquée. Tableau 4-1 : Champs inclus dans la liste des sources de trafic Modification des sources de trafic Dans la liste des sources de trafic, vous pouvez déplacer la source de trafic d'une zone à l'autre, ajouter, supprimer ou modifier une source de trafic. Pour modifier la zone d'une source de trafic : 1. Sélectionnez Pare-feu Zones. 2. Localisez la source de trafic, puis cliquez dans la colonne Zone. 3. Sélectionnez une zone dans le menu contextuel, puis cliquez sur Appliquer. Pour ajouter, supprimer ou modifier une source de trafic : 1. Sélectionnez Pare-feu Zones. 2. Dans la colonne Nom, cliquez sur la source de trafic, puis cliquez sur Ajouter, Modifier ou Supprimer. 3. Cliquez sur Appliquer. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 49
Chapitre 4 : Protection avec un pare-feu Ajout à la zone sûre Ajout à la zone sûre La zone sûre contient les ordinateurs fiables avec lesquels vous souhaitez partager des ressources. Par exemple, si vous disposez de trois ordinateurs à votre domicile, reliés par un réseau Ethernet, vous pouvez ajouter chaque ordinateur ou l'ensemble du sousréseau de l'adaptateur réseau à la zone sûre. Les paramètres de sécurité par défaut de la zone sûre (Moyen) vous permettent de partager, en toute sécurité, des fichiers, des imprimantes et d'autres ressources sur le réseau privé. Les pirates informatiques sont confinés dans la zone Internet où les paramètres de sécurité élevés vous protègent. Pour ajouter une seule adresse IP : 1. Sélectionnez Pare-feu Zones. 2. Cliquez sur Ajouter, puis sélectionnez Adresse IP dans le menu contextuel. La boîte de dialogue Ajouter une adresse IP s'affiche. 3. Sélectionnez Sûrs dans la liste déroulante Zone. 4. Tapez l'adresse IP et une description dans les zones adéquates, puis cliquez sur OK. Pour ajouter une plage IP : 1. Sélectionnez Pare-feu Zones. 2. Cliquez sur Ajouter, puis sélectionnez Adresse IP dans le menu contextuel. La boîte de dialogue Ajouter une plage IP s'affiche. 3. Sélectionnez Sûrs dans la liste déroulante Zone. 4. Tapez la première adresse IP de la plage dans le premier champ, puis la dernière dans le second. 5. Tapez une description dans le champ prévu à cet effet, puis cliquez sur OK. Pour ajouter un sous-réseau : 1. Sélectionnez Pare-feu Zones. 2. Cliquez sur Ajouter, puis sélectionnez Sous-réseau dans le menu contextuel. La boîte de dialogue Ajouter un sous-réseau s'affiche. 3. Sélectionnez Sûrs dans la liste déroulante Zone. 4. Tapez l'adresse IP dans le premier champ, puis le masque de sous-réseau dans le second. 5. Tapez une description dans le champ prévu à cet effet, puis cliquez sur OK. Pour ajouter un hôte ou un site à la zone sûre : 1. Sélectionnez Pare-feu Zones. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 50
Chapitre 4 : Protection avec un pare-feu Ajout à la zone bloquée 2. Cliquez sur Ajouter, puis sélectionnez Hôte/Site. La boîte de dialogue Ajouter un hôte/site s'affiche. 3. Sélectionnez Sûrs dans la liste déroulante Zone. 4. Tapez le nom d'hôte intégralement qualifié dans le champ Nom de l'hôte. 5. Tapez une description de l'hôte/du site, puis cliquez sur OK. Pour ajouter un réseau à la zone sûre : 1. Sélectionnez Pare-feu Zones. 2. Dans la colonne Zone, cliquez sur la ligne contenant le réseau, puis sélectionnez Sûre dans le menu contextuel. 3. Cliquez sur Appliquer. Logiciel de sécurité de Zone Labs détecte automatiquement les nouvelles connexions réseau et vous aide à les ajouter à la bonne zone. Pour plus d'informations, reportez-vous à Chapitre 3, «Utilisation d'un réseau avec le logiciel de sécurité de Zone Labs» page 31. Ajout à la zone bloquée Pour l'ajout à la zone bloquée, suivez les instructions d'ajout à la zone sûre, mais sélectionnez Bloqué dans la liste déroutante de l'étape 2. Affichage de l historique des événements du pare-feu Par défaut, tous les événements de pare-feu sont enregistrés dans le fichier de l'historique. Pour afficher les événements de pare-feu consignés, procédez comme suit : 1. Sélectionnez Alertes et historiques Consulter les historiques. 2. Sélectionnez Pare-feu dans la liste déroulante Type d alerte. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 51
Chapitre 4 : Protection avec un pare-feu Affichage de l historique des événements du pare-feu Le tableau 5-2 fournit une explication des champs de l'historique disponibles pour les évènements du pare-feu. Champ Niveau Date/heure Type Protocole programme IP source IP de destination Direction Action entreprise Nombre DNS source DNS de destination Informations Chaque alerte est évaluée selon son importance (moyenne ou élevée). Les alertes de niveau élevé sont celles qui ont probablement été provoquées par des pirates informatiques. Les alertes de niveau moyen sont celles qui ont probablement été provoquées par du trafic réseau importun mais inoffensif. Date et heure à laquelle l'alerte s'est produite. Type d'alerte : Pare-feu, Programme, ID Lock ou Verrouillage activé. Protocole de communication utilisé par le trafic à l'origine de l alerte. Nom du programme qui a tenté d'envoyer ou de recevoir des données (applicable uniquement aux alertes Programme et ID Lock). Adresse IP de l'ordinateur qui a envoyé le trafic bloqué par Logiciel de sécurité de Zone Labs. Adresse de l'ordinateur vers lequel le trafic bloqué a été envoyé. Direction du trafic bloqué. Entrant signifie que le trafic a été envoyé vers votre ordinateur. Sortant signifie que le trafic a été envoyé à partir de votre ordinateur. Indique comment le trafic a été géré par Logiciel de sécurité de Zone Labs. Nombre de fois qu'une alerte de même type et ayant la même source, destination et protocole s'est produite au cours d'une seule session. Nom de domaine de l'expéditeur qui a envoyé les données à l'origine de l'alerte. Nom de domaine du destinataire des données qui a envoyé les données à l'origine de l'alerte. Tableau 4-2 : Champs de l historique des événements du pare-feu. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 52
Chapitre 4 : Protection avec un pare-feu Blocage/déblocage de ports Blocage/déblocage de ports Les niveaux de sécurité par défaut de Logiciel de sécurité de Zone Labs déterminent les ports et les protocoles autorisés et ceux qui sont bloqués. Si vous êtes un utilisateur avancé, vous pouvez modifier la définition des niveaux de sécurité en modifiant les autorisations de port et en ajoutant des ports personnalisés. Paramètres d'autorisations de port par défaut La configuration par défaut de la sécurité de niveau Elevé bloque tout le trafic entrant et sortant pour les ports qui ne sont pas utilisés par les programmes auxquels vous avez accordé des droits d'accès ou de serveur, à l'exception des types de trafic suivants : Diffusion/multidiffusion DHCP DHCP sortant (port 67) - sur les systèmes Windows 9x DNS sortant (port 53) - Si l'ordinateur est configuré en tant que passerelle ICS Type de trafic Niveaux de sécurité ELEVE MOY BAS DNS sortant bloqué n/d autorisé DHCP sortant bloqué n/d autorisé Diffusion/multidiffusion autorisé autorisé autorisé ICMP entrant (écho ping) bloqué autorisé autorisé entrant (autre) bloqué autorisé autorisé sortant (écho ping) bloqué autorisé autorisé sortant (autre) bloqué autorisé autorisé IGMP entrant bloqué autorisé autorisé sortant bloqué autorisé autorisé NetBIOS entrant n/d bloqué autorisé sortant n/d autorisé autorisé UDP (ports non utilisés par un programme autorisé) entrant bloqué autorisé autorisé sortant bloqué autorisé autorisé TCP (ports non utilisés par un programme autorisé) Tableau 4-3 : Autorisations d'accès par défaut pour les types de trafic entrant et sortant Guide de l'utilisateur du logiciel de sécurité de Zone Labs 53
Chapitre 4 : Protection avec un pare-feu Ajout de ports personnalisés Type de trafic Niveaux de sécurité ELEVE MOY BAS entrant bloqué autorisé autorisé sortant bloqué autorisé autorisé Tableau 4-3 : Autorisations d'accès par défaut pour les types de trafic entrant et sortant Pour modifier l'autorisation d'accès d'un port : 1. Sélectionnez Pare-feu Général. 2. Dans la zone Niveau de sécurité de la zone Internet ou Niveau de sécurité de la zone sûre, cliquez sur Personnaliser. La boîte de dialogue Paramètres de pare-feu personnalisés s'affiche. 3. Faites défiler les paramètres de sécurité pour localiser le niveau Elevé et Moyen. 4. Pour bloquer ou autoriser un port ou un protocole spécifique, cochez la case se trouvant à côté. Gardez à l'esprit que lorsque vous sélectionnez un type de trafic dans la liste des paramètres de sécurité de niveau Elevé, vous choisissez d'autoriser ce type de trafic à entrer sur votre ordinateur au niveau de sécurité Elevé, ce qui diminue la protection assurée par le niveau de sécurité ELEVE. Inversement, lorsque vous sélectionnez un type de trafic dans la liste des paramètres de sécurité de niveau Moyen, vous choisissez de BLOQUER ce type de trafic au niveau de sécurité Moyen, ce qui diminue la protection assurée par le niveau de sécurité MOY. 5. Cliquez sur Appliquer, puis sur OK. Ajout de ports personnalisés Pour autoriser la communication via des ports supplémentaires en niveau de sécurité élevé, ou pour bloquer des ports supplémentaires en niveau de sécurité Moyen, spécifiez des numéros de ports ou des plages de ports. Pour spécifier des ports supplémentaires : 1. Sélectionnez Pare-feu Général. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 54
Chapitre 4 : Protection avec un pare-feu Ajout de ports personnalisés 2. Dans la zone sûre ou la zone Internet, cliquez sur Personnaliser. La boîte de dialogue Paramètres de pare-feu personnalisés s'affiche. Sélectionnez l'une de ces options, puis spécifiez le numéro de port dans le champ qui s'affiche. 3. Faites défiler le niveau de sécurité (Elevé ou Moyen) auquel vous voulez ajouter des ports. 4. Sélectionnez le type de port souhaité : UDP entrant, UDP sortant, TCP entrant ou TCP sortant. 5. Tapez les ports ou plages de ports à autoriser ou bloquer dans le champs Ports, en les séparant par des virgules. Par exemple, 139, 200-300 6. Cliquez sur Appliquer, puis cliquez sur OK. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 55
Chapitre 4 : Protection avec un pare-feu Comprendre les règles expertes de pare-feu Comprendre les règles expertes de pare-feu Les règles expertes de pare-feu sont conçues pour les utilisateurs expérimentés dans le domaine de la sécurité de pare-feu et des protocoles réseau. Les règles expertes ne remplacent pas les autres règles. Elles font partie intégrante de l'approche par couches multiples de la sécurité et fonctionnent en sus des autres règles de pare-feu. Les règles expertes utilisent quatre attributs pour filtrer les paquets : Adresse IP source et/ou destination Numéro de port source et/ou destination Protocole réseau/type de message Jour et heure Les adresses source et destination peuvent être spécifiées dans un certain nombre de formats, incluant une seule adresse réseau IP, une plage d'adresses IP, une description de sous-réseau, une adresse de passerelle, ou un nom de domaine. Les ports source et destination sont utilisés uniquement pour les protocoles réseau qui utilisent des ports, comme UDP et TCP/IP. Les messages ICMP et IGMP sont des exemples de protocoles n'utilisant pas les informations de port. Les protocoles réseau peuvent être sélectionnés dans une liste contenant les protocoles IP ou VPN les plus répandus, ou spécifiés sous la forme d'un numéro de protocole IP. Pour ICMP, le type de message peut aussi être spécifié. Des plages de jours et d'heures peuvent être appliquées à une règle afin d'empêcher l'accès selon le jour de la semaine et l'heure du jour. Application des règles expertes de pare-feu Il est important de comprendre comment les règles expertes sont appliquées en combinaison avec les règles de zone, les autorisations de programme et les autres règles expertes. Règles expertes et règles de zone Les règles expertes de pare-feu sont appliquées avant les règles de zone. En d'autres termes, si un paquet correspond à une règle experte, cette règle est appliquée et Logiciel de sécurité de Zone Labs ignore les règles de zone. Exemple : imaginez par exemple que le niveau de sécurité de la zone sûre est défini sur Moyen. Cela autorise le trafic NetBIOS sortant. Mais vous avez aussi créé une règle experte qui bloque tout le trafic NetBIOS entre 17 h et 7 h. Pendant cette plage horaire, le trafic NetBIOS sera bloqué, malgré le paramétrage de la zone sûre. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 56
Chapitre 4 : Protection avec un pare-feu Rang d'application des règles expertes de pare-feu Règles expertes de pare-feu et autorisations de programmes Les règles expertes de pare-feu et les règles de zone sont appliquées conjointement aux autorisations de programmes. Cela signifie que si vos autorisations de programmes ou des règles de zone ou des règles expertes de pare-feu déterminent qu'un trafic doit être bloqué, il sera bloqué. Cela signifie aussi que vous pouvez utiliser les règles de pare-feu pour remplacer ou redéfinir les autorisations de programmes. Attention, les paquets venant de la zone bloquée ne le seront pas s'ils sont autorisés par une règle experte de pare feu. Rang d'application des règles expertes de pare-feu Dans le cadre des règles de pare-feu, l'ordre d'évaluation des règles est un facteur important. Logiciel de sécurité de Zone Labs vérifie d'abord les règles expertes de parefeu. Si une correspondance est trouvée et qu'une règle est appliquée, la communication est marquée comme bloquée ou autorisée et Logiciel de sécurité de Zone Labs saute l'évaluation des règles de zone. Si aucune correspondance n'est trouvée avec une règle experte de pare-feu, Logiciel de sécurité de Zone Labs consulte les règles de zone pour déterminer si la communication doit être bloquée. Le rang d'application des règles expertes de pare-feu est lui aussi important. Chaque règle a un numéro de rang unique et les règles sont évaluées par ordre de rang. Seule la première règle qui correspond est exécutée. Considérons les deux règles suivantes : Figure 4-1 : Rang des règles expertes de pare-feu La règle 1 autorise les clients FTP de la zone sûre à se connecter à un serveur FTP sur le port 21. La règle 2 empêche tous les clients FTP de se connecter au port 21, quelle que soit la zone. Ensemble, ces deux règles autorisent les clients de la zone sûre à utiliser un serveur FTP sur l'ordinateur client, mais bloquent tout autre accès FTP. Si l'ordre des règles était inversé, la règle 2 correspondrait en premier et tout accès FTP serait bloqué. La règle 1 ne serait jamais exécutée, ce qui fait que tous les clients FTP de la zone sûre seraient bloqués. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 57
Chapitre 4 : Protection avec un pare-feu Création de règles expertes de pare-feu Création de règles expertes de pare-feu Pour créer une règle experte de pare-feu, vous devez spécifier la source ou la destination du trafic réseau auquel la règle doit s'appliquer, les options de suivi et l'action de la règle : bloquer ou autoriser le trafic qui correspond aux spécifications de la règle. Vous pouvez créer une nouvelle règle à partir de zéro ou copier une règle existante et modifier ses propriétés. Pour créer une nouvelle règle experte de pare-feu : 1. Sélectionnez Pare-feu Expert, puis cliquez sur Ajouter. La boîte de dialogue Ajouter une règle s'affiche. 2. Dans la zone Général, spécifiez les paramètres de règle. Rang Nom Etat Action Suivi Commentaires L'ordre d'application des règles.. Une règle de rang 1 sera appliquée en premier. Donnez un nom descriptif à la règle. Spécifiez si la règle est activée ou désactivée. Indiquez si le trafic qui correspond à cette règle doit être autorisé ou bloqué. Indiquez s'il doit y avoir une écriture dans l'historique, une alerte et une écriture dans l'historique ou rien du tout lorsque la règle experte est appliquée. Champ optionnel permettant d'ajouter des remarques à la règle experte : 3. Dans la zone Source, sélectionnez un emplacement dans la liste, ou cliquez sur Modifier, puis sélectionnez Ajouter un emplacement dans le menu contextuel. Vous pouvez ajouter autant de sources que vous le souhaitez à une règle. Poste de travail Zone sûre Zone Internet Tous Hôte/Site Adresse IP Plage IP Sous-réseau Applique la règle experte au trafic provenant de votre ordinateur. Applique la règle experte au trafic réseau provenant des sources de votre zone sûre. Applique la règle experte au trafic réseau provenant des sources de votre zone Internet. Applique la règle experte au trafic réseau provenant de toutes les sources. Applique la règle experte au trafic réseau provenant du nom de domaine spécifié. Applique la règle experte au trafic réseau provenant de l'adresse IP spécifiée. Applique la règle experte au trafic réseau provenant de tout ordinateur de la plage d'adresses IP spécifiée. Applique la règle experte au trafic réseau provenant de tout ordinateur du sous-réseau spécifié. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 58
Chapitre 4 : Protection avec un pare-feu Création de règles expertes de pare-feu Passerelle Nouveau groupe Groupe existant Applique la règle experte au trafic réseau provenant de tout ordinateur de la passerelle spécifiée. Choisissez cette option, puis cliquez sur Ajouter pour créer un nouveau groupe d emplacements à appliquer à la règle experte. Choisissez cette option pour sélectionner un ou plusieurs groupes d'emplacements à appliquer à la règle experte, puis cliquez sur OK. 4. Dans la zone Destination, sélectionnez un emplacement dans la liste, ou cliquez sur Modifier, puis sélectionnez Ajouter un emplacement dans le menu contextuel. Les types d'emplacements disponibles sont les mêmes pour les emplacements Source et Destination. 5. Dans la zone Protocole, sélectionnez un protocole dans la liste, ou cliquez sur Modifier, puis sélectionnez Ajouter un protocole. Ajouter un protocole Nouveau groupe Groupe existant Choisissez cette option pour ajouter un protocole à la règle. Spécifiez TCP, UDP, TCP + UDP, ICMP, IGMP ou Personnaliser. Choisissez cette option, puis cliquez sur Ajouter pour créer un nouveau groupe de protocoles à appliquer à la règle experte. Choisissez cette option pour sélectionner un ou plusieurs groupes de protocoles à appliquer à la règle experte, puis cliquez sur OK. 6. Dans la zone Heure, sélectionnez une heure dans la liste, ou cliquez sur Modifier, puis sélectionnez Ajouter une heure. Plage jours/ heures Nouveau groupe Groupe existant Choisissez cette option pour ajouter une plage de jours/heures à la règle. Spécifiez une description, une plage horaire et un ou plusieurs jours. La plage horaire doit être spécifiée en utilisant la notation sur 24 heures. Choisissez cette option, puis cliquez sur Ajouter pour créer un nouveau groupe jour/heure à appliquer à la règle experte. Choisissez cette option pour sélectionner un ou plusieurs groupes jour/heure à appliquer à la règle experte, puis cliquez sur OK. 7. Cliquez sur OK. Pour créer une nouvelle règle à partir d'une règle existante : 1. Sélectionnez Pare-feu Expert. 2. Sélectionnez la règle experte de pare-feu que vous voulez dupliquer, puis appuyez sur Ctrl+C ou cliquez avec le bouton droit sur la règle et choisissez Copier. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 59
Chapitre 4 : Protection avec un pare-feu Création de règles expertes de pare-feu 3. Collez la règle copiée. Pour cela, appuyez sur Ctrl+V, ou cliquez avec le bouton droit et choisissez Coller. Si une règle est sélectionnée dans la liste, la règle collée sera insérée au-dessus de celle-ci. Si aucune règle n'est sélectionnée dans la liste, la règle collée sera insérée au début de la liste des règles. Un «1» est ajouté à la fin du nom de la règle copiée. Si vous collez une règle une seconde fois, le chiffre 2 est ajouté au nom de la seconde règle copiée. 4. Cliquez sur Appliquer pour enregistrer vos modifications. 5. Cliquez avec le bouton droit de la souris sur la nouvelle règle, puis choisissez Modifier pour modifier les propriétés de la règle si cela est nécessaire. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 60
Chapitre 4 : Protection avec un pare-feu Création de groupes Création de groupes Utilisez les groupes pour simplifier la gestion des emplacements, des protocoles et des jours/heures que vous utilisez dans vos règles expertes de pare-feu. Création d'un groupe d'emplacements Utilisez les groupes d'emplacements pour combiner des adresses IP et des plages d'adresses IP non contiguës ou différents types d'emplacements (par exemple des sousréseaux et des hôtes), dans un ensemble plus facile à gérer. Vous pouvez ensuite facilement ajouter cet ensemble d'emplacements à toute règle experte de pare-feu. Pour créer un groupe d'emplacements : 1. Sélectionnez Pare-feu Expert, puis cliquez sur Groupes. La boîte de dialogue Gestionnaire de groupes s'affiche. 2. Sélectionnez l'onglet Emplacements, puis cliquez sur Ajouter. La boîte de dialogue Ajouter un groupe d'emplacements s'affiche. 3. Spécifiez le nom et la description du groupe d'emplacements, puis cliquez sur Ajouter, puis sélectionnez un type d'emplacement dans le menu. Hôte/Site Adresse IP Plage IP Sous-réseau Passerelle Spécifiez une description et un nom d'hôte pour l'emplacement de type Hôte/Site, puis cliquez sur OK. N'incluez pas http:// dans le nom d'hôte. Cliquez sur Rechercher pour prévisualiser l'adresse IP du site. Spécifiez une description et une adresse IP pour l'emplacement de type Adresse IP, puis cliquez sur OK. Spécifiez une description et une adresse IP de début et de fin pour l'emplacement de type Page IP, puis cliquez sur OK. Spécifiez une description, une adresse IP et un masque de sousréseau pour l'emplacement de type Sous-réseau, puis cliquez sur OK. Spécifiez une adresse IP, une adresse MAC et une description pour l'emplacement de type Passerelle, puis cliquez sur OK. 4. Cliquez sur OK pour fermer la boîte de dialogue Gestionnaire de groupes. Une fois créés, les noms des groupes ne peuvent pas être modifiés. Par exemple, si vous créez un groupe d'emplacements dénommé «Maison», puis que vous décidez d'appeler le groupe «Travail», vous devez supprimer le groupe «Maison» et créer un nouveau groupe dénommé «Travail». Guide de l'utilisateur du logiciel de sécurité de Zone Labs 61
Chapitre 4 : Protection avec un pare-feu Création d'un groupe de protocoles Création d'un groupe de protocoles Utilisez les groupes de protocoles pour rassembler des ports TCP/UDP, des protocoles et des types de messages spécifiques à un protocole (par exemple les types de messages ICMP) dans des ensembles que vous pouvez facilement ajouter à des règles expertes. Par exemple, vous pouvez créer un groupe contenant les protocoles POP3 et IMAP4 afin de simplifier l'administration des règles par rapport au trafic lié au courrier électronique. Pour créer un groupe de protocoles : 1. Sélectionnez Pare-feu Expert, puis cliquez sur Groupes. La boîte de dialogue Gestionnaire de groupes s'affiche. 2. Sélectionnez l'onglet Protocoles, puis cliquez sur Ajouter. La boîte de dialogue Ajouter un groupe de protocoles s'affiche. 3. Spécifiez un nom et une description pour le groupe de protocoles, puis cliquez sur Ajouter. La boîte de dialogue Ajouter un protocole s'affiche. 4. Sélectionnez un type de protocole dans la liste déroulantes des protocoles. TCP UDP TCP et UDP ICMP IGMP Personnaliser 5. Si vous avez choisi TCP, UDP ou TCP/UDP à l'étape 4, spécifiez une destination, une source et un numéro de port. Nom FTP 21 Telnet 23 POP3 110 NNTP 119 Nom NetBIOS 137 Datagramme NetBIOS 138 Session NetBIOS 139 IMAP4 143 HTTPS 443 Numéro de port Guide de l'utilisateur du logiciel de sécurité de Zone Labs 62
Chapitre 4 : Protection avec un pare-feu Création d'un groupe de protocoles RTSP 554 Windows Media 1755 AOL 5190 Real Networks 7070 Autre Données FTP 20 TFTP 69 HTTP 80 DHCP 67 Client DHCP 68 SMTP 25 DNS 53 Spécifiez le numéro de port 6. Si vous avez choisi ICMP à l'étape 4, spécifiez une description, un nom de message et un numéro de type. Nom de message Source éteinte 4 Rediriger 5 Alt 6 Demande d'écho 8 Annonce de routeur 9 Sollicitation de routeur 10 Délai expiré 11 Problème de paramètre 12 Horodatage 13 Réponse d horodatage 14 Demande d information 15 Réponse d information 16 Demande de masque d'adresse 17 Réponse de masque d'adresse 18 Traceroute 30 Autre Numéro de type Spécifiez le numéro de type Guide de l'utilisateur du logiciel de sécurité de Zone Labs 63
Chapitre 4 : Protection avec un pare-feu Création d'un groupe jour/heure 7. Si vous avez choisi IGMP à l'étape 4, spécifiez une description, un nom de message et un numéro de type. Requête de membre 17 Rapport de membre (ver 1) 18 Suivi Cisco 21 Rapport de membre (ver 2) 22 Quitter le groupe (ver 2) 23 Réponse traceroute de multidiffusion 30 Réponse traceroute de multidiffusion 31 Rapport de membre (ver 3) 34 Autre Spécifiez le numéro de type. 8. Si vous avez choisi Personnaliser à l'étape 4, spécifiez une description, un type de protocole et un numéro de protocole. RDP 27 GRE 47 ESP 50 AH 51 IGNORER 57 Autre Spécifiez le numéro de protocole. 9. Cliquez sur OK pour fermer la boîte de dialogue Ajouter un protocole. Création d'un groupe jour/heure Pour autoriser ou bloquer le trafic réseau provenant ou partant de votre ordinateur pendant des périodes spécifiques, vous pouvez créer un groupe jour/heure puis l'ajouter à une règle experte. Par exemple, pour bloquer le trafic en provenance des serveurs de popups publicitaires pendant les horaires de bureau, vous pouvez créer un groupe qui bloque le trafic HTTP provenant du domaine spécifié entre 9 h et 17 h, du lundi au vendredi. Pour créer un groupe jour/heure : 1. Sélectionnez Pare-feu Expert, puis cliquez sur Groupes. La boîte de dialogue Gestionnaire de groupes s'affiche. 2. Sélectionnez l'onglet Temps, puis cliquez sur Ajouter. La boîte de dialogue Ajouter un groupe de temps s'affiche. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 64
Chapitre 4 : Protection avec un pare-feu Création d'un groupe jour/heure 3. Spécifiez un nom et une description pour le groupe de temps, puis cliquez sur Ajouter. La boîte de dialogue Ajouter une heure s'affiche. 4. Spécifiez une description de l'heure, puis sélectionnez une plage d heures et de jours. 5. Cliquez sur OK, puis sur OK pour fermer le Gestionnaire de groupes. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 65
Chapitre 4 : Protection avec un pare-feu Gestion des règles expertes de pare-feu Gestion des règles expertes de pare-feu Dans l'onglet Expert du volet Pare-feu, vous pouvez visualiser le statut des règles expertes existantes, activer ou désactiver des règles, modifier ou supprimer des règles, ajouter de nouvelles règles, modifier l'ordre des règles et créer des groupes. Visualisation de la liste des règles expertes L'onglet Règles expertes contient la liste de toutes les règles expertes de pare-feu. Les règles sont listées dans l'ordre de priorité d'application (rang). Les boutons fléchés du côté droit permettent de déplacer les règles sélectionnées vers le début ou vers la fin de la liste, ce qui modifie l'ordre de priorité des règles sélectionnées. Vous pouvez aussi modifier l'ordre de rang des règles cliquant sur des règles et en les faisant glisser d'un emplacement à un autre. Par exemple, en cliquant sur la règle 2 et en la faisant glisser jusqu'en haut de la liste, la règle prend le rang 1. Rang Suivi Utilisez les contrôles pour modifier le rang d'une règle Cliquez pour ajouter un groupe d'emplacements, de protocoles ou de temps. Figure 4-2 : Liste des règles expertes Rang Priorité d'application de la règle. Les règles sont évaluées dans l'ordre de rang, à partir du numéro 1, et la première règle qui correspond est appliquée. Les règles désactivées indiquent «Désactivé» au lieu du numéro de rang, mais conservent leur rang dans la liste. Action Une coche rouge signifie que la règle bloquera le trafic réseau ; une coche verte, que la règle autorisera le trafic réseau. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 66
Chapitre 4 : Protection avec un pare-feu Modification des règles et changement de rang Suivi «Aucun» signifie qu'aucune notification ne sera déclenchée lorsque la règle est activée. Historique ( ) signifie qu'une entrée d'historique sera créée lorsque la règle est appliquée. Alerte et historique ( ) signifie qu'une alerte sera affichée et une entrée d'historique sera créée lorsque la règle est appliquée. Nom Nom descriptif pour la règle. Source Adresses et ports sources de la règle. Destination Adresses et ports de destination de la règle. Protocole Protocole réseau auquel la règle s'applique. Temps Période pendant laquelle la règle est active. Modification des règles et changement de rang Vous pouvez modifier ou réorganiser les règles expertes de la liste des règles expertes en sélectionnant les règles et en les faisant glisser jusqu'au rang désiré. Remarquez que si vous avez copié une règle experte dans les règles pour un programme, la modification de la règle experte ne modifie pas automatiquement la règle de programme. Pour plus d'informations, reportez-vous à «Création de règles expertes pour les programmes», page 91. Pour modifier une règle : 1. Sélectionnez Pare-feu Expert. 2. Sélectionnez la règle à modifier, puis cliquez sur Modifier. La boîte de dialogue Modifier la règle s'affiche. 3. Modifiez les attributs de la règle, puis cliquez sur OK. Pour modifier le rang d'une règle : 1. Sélectionnez Pare-feu Expert. 2. Cliquez avec le bouton droit sur la règle à déplacer, puis sélectionnez sur Déplacer la règle. Amener au début Amener à la fin Vers le haut Vers le bas Déplace la règle sélectionnée au début de la liste des règles. Déplace la règle sélectionnée à la fin de la liste des règles. Déplace la règle sélectionnée d'une ligne vers le début de la liste. Déplace la règle sélectionnée d'une ligne vers la fin de la liste. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 67
Chapitre 4 : Protection avec un pare-feu Modification des règles et changement de rang Guide de l'utilisateur du logiciel de sécurité de Zone Labs 68
Chapitre Contrôle des programmes 5 Le contrôle des programmes vous protège en s'assurant que seuls les programmes sûrs peuvent accéder à Internet ou effectuer certaines actions sur votre ordinateur. Vous pouvez affecter des autorisations de programme manuellement ou laisser le logiciel de sécurité Zone Labs affecter des autorisations lorsque les conseils sont disponibles pour le programme. Les utilisateurs expérimentés peuvent contrôler les ports dont chaque utilisateur a le droit de se servir. ZoneAlarm Security Suite inclut la protection supplémentaire du pare-feu triple défense qui empêche même les programmes sécurisés d'avoir un comportement potentiellement dangereux. Rubriques : «Comprendre le contrôle des programmes», page 70 «Définition des options générales de contrôle des programmes», page 73 «Configuration des paramètres avancés des programmes», page 79 «Définition des autorisations pour des programmes spécifiques», page 81 «Gestion des composants de programme», page 90 «Création de règles expertes pour les programmes», page 91 69
Chapitre 5 : Contrôle des programmes Comprendre le contrôle des programmes Comprendre le contrôle des programmes Toutes vos activités sur Internet, de la navigation dans les pages Web au téléchargement de fichiers MP3, sont gérées par des applications (programmes) spécifiques installées sur votre ordinateur. Les pirates exploitent cette situation en plaçant des «logiciels destructeurs» (c est-à-dire des programmes malveillants) sur votre ordinateur. Les logiciels destructeurs peuvent se dissimuler derrière des pièces jointes ou des mises à jour de programmes légitimes. Une fois qu'ils se sont infiltrés sur votre ordinateur, ces logiciels peuvent toutefois saisir les programmes sécurisés et y réaliser des opérations dangereuses sous les traits de la légitimité. Le logiciel de sécurité Zone Labs protège votre ordinateur des pirates informatiques et des attaques malveillantes en affectant des règles aux programmes qui indiquent leur niveau de fiabilité et spécifient les actions qu'ils sont autorisés à entreprendre. Les utilisateurs de ZoneAlarm Security Suite bénéficient, en outre, d'une protection OSFirewall, qui identifie le moment auquel les programmes essaient d'effectuer des actions suspectes ou potentiellement dangereuses, telles que la modification des paramètres du registre de votre ordinateur. Paramétrage manuel d'autorisations de programme Les paramètres de SmartDefense Advisor et du contrôle des programmes fonctionnent conjointement afin de s assurer que l accès est autorisé aux programmes bienveillants et refusé aux programmes malveillants. D'après le paramétrage par défaut du contrôle des programmes et de SmartDefense Advisor, le contrôle des programmes est défini sur Moyen et le SmartDefense Advisor est défini par défaut sur Auto. Avec ces réglages par défaut, le logiciel de sécurité de Zone Labs attribuera automatiquement des autorisations aux programmes. Pour plus d'informations sur la personnalisation du contrôle des programmes et de SmartDefenseAdvisor, reportez-vous à la section «Définition des options générales de contrôle des programmes», page 73. Lors de la première demande d'accès d'un programme, l un de ces trois cas de figure se présente : l accès est autorisé L accès est autorisé si le programme est considéré comme sûr et a besoin des autorisations qu il demande pour fonctionner correctement. Cela se produit lorsque le paramétrage du contrôle des programmes est défini sur Moyen et le niveau de SmartDefense Advisor est défini sur Auto. l accès est refusé L accès est refusé si le programme est un programme malveillant connu ou si le programme n a pas besoin des autorisations qu il demande. Cela se produit lorsque le paramétrage du contrôle des programmes est défini sur Moyen et le niveau de SmartDefense Advisor est défini sur Auto. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 70
Chapitre 5 : Contrôle des programmes Réglage d autorisations de programme manuellement Une alerte Nouveau programme s affiche Des alertes de programme s affichent lorsque vous devez choisir d autoriser ou de refuser l accès à un programme. Les alertes de programmes vous conseillent pour vous aider à répondre. Dans certains cas, SmartDefense Advisor peut être privé d informations sur un programme spécifique et ne sera pas capable d attribuer automatiquement des autorisations. Dans ces cas-là, une alerte de programme s affiche. Vous pouvez cliquer sur Autres infos de la fenêtre de l alerte pour obtenir des détails sur le programme qui vous aideront à répondre. Pour plus d'informations, reportez-vous à «Alertes de programme», page 219. Programmes sûrs Le logiciel de sécurité de Zone Labs valide vos programmes en utilisant une base de données de programmes sûrs répertoriés et attribue automatiquement les autorisations requises pour que les programmes fonctionnent correctement. Si vous avez accepté le paramétrage par défaut des programmes de l assistant de configuration, le logiciel de sécurité de Zone Labs est automatiquement défini pour configurer les programmes les plus utilisés dans les catégories générales suivantes : Navigateurs (par exemple, Internet Explorer, Netscape) Applications de courrier électronique (par exemple, Microsoft Outlook, Eudora) Messagerie instantanée (par exemple, AOL, Yahoo!) Antivirus (par exemple, Symantec, Zone Labs) Utilitaires de documents (tels que WinZip et Adobe Acrobat ) Applications logicielles Zone Labs Même les programmes considérés comme sûrs peuvent être utilisés par des pirates informatiques pour effectuer des opérations dangereuses. La protection OSFirewall, disponible dans ZoneAlarm Security Suite, affiche des alertes lorsqu'elle détecte un comportement de programme suspect ou dangereux. Pour plus d'informations sur ces alertes, reportez-vous à l'annexe A, «Alertes de programme» page 219. Réglage d autorisations de programme manuellement Si vous souhaitez attribuer vous-même des autorisations à des programmes, ou si le logiciel de sécurité de Zone Labs n a pas pu attribuer automatiquement des autorisations, vous pouvez définir manuellement des autorisations en utilisant des alertes de programme, ou en définissant des autorisations pour des programmes spécifiques dans l onglet Programmes du volet Programme. Alertes de programme Lorsqu'un programme demande l'accès pour la première fois, une alerte Nouveau programme vous demande si vous voulez accorder le droit d'accès au programme. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 71
Chapitre 5 : Contrôle des programmes Réglage d autorisations de programme manuellement Lorsqu'un programme est soupçonné d'écouter les ports de votre ordinateur, une alerte de programme serveur s'affiche. Les alertes de comportements suspect et dangereux vous informent qu'un programme sûr de votre ordinateur essaie d'effectuer une action susceptible d'être suspecte ou dangereuse. Pour une liste des actions considérées suspectes ou dangereuses, reportezvous à «Comportement des programmes», page 263. Pour éviter l'apparition de très nombreuses alertes pour le même programme, cochez la case Conserver cette réponse avant de cliquer sur Autoriser ou Refuser. Cela permet au logiciel de sécurité de Zone Labs de bloquer ou d'autoriser le programme. Si le même programme demande un nouvel accès ultérieurement, une alerte Programme connu vous demande si vous souhaitez accorder (ou refuser) le droit d'accès à un programme qui a déjà émis une demande d'accès. Etant donné que les chevaux de Troie et autres types de logiciels destructeurs ont souvent besoin de droits de serveur pour fonctionner, veillez à n'accorder des droits de serveur qu'aux programmes que vous connaissez et auxquels vous faites confiance, ainsi qu'à ceux qui ont besoin de droits de serveur pour fonctionner correctement. Différents types d'applications courantes, telles que les programmes de conversation, les clients de courrier électronique et les programmes d'appel en attente Internet, peuvent avoir besoin des droits de serveur pour fonctionner correctement. Vous devez attribuer des droits de serveur uniquement aux programmes que vous considérez fiables et pour lesquels ces droits sont indispensables à leur fonctionnement. Evitez autant que possible d'accorder des droits de serveur à un programme pour la zone Internet. Si vous devez accepter des connexions entrantes de la part d'un nombre limité d'ordinateurs seulement, ajoutez ces derniers à la zone sûre, puis attribuez au programme des droits de serveur pour la zone sûre uniquement. Pour plus d'informations sur les alertes de programme, reportez-vous à la section «Alertes de programme», page 219. Vous pouvez aussi permettre au logiciel de sécurité de Zone Labs d accepter ou de refuser automatiquement de nouveaux programmes sans que s affiche une alerte. Par exemple, si vous êtes sûr que vous avez accordé des droits d'accès à tous les programmes que vous voulez, vous pouvez refuser automatiquement l'accès à tout autre programme qui demanderait l'accès. Pour plus d'informations, reportez-vous à «Définition des droits d'accès pour les nouveaux programmes», page 79. Liste des programmes La liste des programmes vous permet de définir ou de personnaliser des autorisations pour des programmes spécifiques en s appuyant sur des besoins individuels. Pour plus d'informations sur la manière d utiliser la liste des programmes et de personnaliser des autorisations, reportez-vous à la section «Utilisation de la liste des programmes», page 81. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 72
Chapitre 5 : Contrôle des programmes Définition des options générales de contrôle des programmes Définition des options générales de contrôle des programmes Lorsque vous utilisez le logiciel de sécurité de Zone Labs, aucun programme de votre ordinateur ne peut accéder à Internet ou à votre réseau local, ni agir en tant que serveur, à moins que vous lui en donniez l'autorisation. Paramétrage du niveau de contrôle des programmes Utilisez le niveau de contrôle des programmes pour réguler le nombre des alertes de programme qui s'affichent lorsque vous commencez à utiliser le logiciel de sécurité de Zone Labs. Zone Labs, LLC vous recommande d'utiliser le paramètre Moyen pendant les premiers jours d'utilisation normale. Cela active le Mode Apprentissage des composants qui permet au logiciel de sécurité de Zone Labs de reconnaître rapidement les signatures MD5 de nombreux composants fréquemment utilisés, sans interrompre que votre travail par des alertes multiples. Il est conseillé d'utiliser ce paramètre tant que vous n'avez pas utilisé au moins une fois les programmes qui accèdent à Internet (par exemple, votre navigateur et vos programmes de messagerie et de conversation), le logiciel de sécurité de Zone Labs étant actif. Lorsque vous avez utilisé chacun des programmes nécessitant un accès à Internet, vous pouvez avoir envie de modifier vos paramètres de contrôle des programmes sur Elevé. Pour définir le niveau global de contrôle des programmes : 1. Sélectionnez Contrôle des programmes Général. 2. Dans la zone Contrôle des programmes, cliquez sur le curseur et déplacez-le jusqu'au paramètre souhaité. Elevé Le contrôle avancé des programmes et des composants est activé. Lorsque c'est le cas, de nombreuses alertes peuvent s'afficher. Les programmes et les composants sont authentifiés. Les autorisations de programme sont appliquées. Les programmes sont surveillés pour détecter la présence d'un comportement suspect et dangereux. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 73
Chapitre 5 : Contrôle des programmes Paramétrage du niveau de contrôle des programmes Moy Il s'agit du paramètre par défaut. Le contrôle des programmes Avancé est désactivé. Le mode Apprentissage des composants est actif. Les programmes sont authentifiés ; les composants sont identifiés. Les autorisations de programme sont appliquées. Les programmes sont surveillés pour détecter la présence d'un comportement dangereux. Remarque : lorsque vous avez utilisé chacun des programmes nécessitant un accès à Internet, définissez le paramètre Contrôle des programmes sur Elevé. Bas Le contrôle des programmes Avancé est désactivé. Désactivé Le mode Apprentissage des composants est actif. Aucune alerte de programme n'est affichée. Le Contrôle des programmes est désactivé. Aucun programme ni aucun composant n'est authentifié ni identifié. Aucune autorisation de programme n'est appliquée. Des droits d'accès et de serveur sont accordés à tous les programmes. Tous les programmes sont autorisés à effectuer des actions suspectes et dangereuses. Aucune alerte de programme n'est affichée. Pour définir des options de contrôle de programmes personnalisées, procédez comme suit : 1. Sélectionnez Contrôle des programmes Général. 2. Dans la zone Contrôle des programmes, cliquez sur Personnaliser. La boîte de dialogue Paramètres de contrôle des programmes personnalisés s'affiche. 3. Spécifiez les paramètres à appliquer. Activer le contrôle des programmes Avancé Activer le contrôle de l'interaction avec l'application Evite que des programmes de confiance ne soient utilisés par des programmes non sécurisés pour passer outre les mesures de protection. Vous alerte lorsque un processus tente d'utiliser un autre processus ou chaque fois qu'un programme lance un autre programme. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 74
Chapitre 5 : Contrôle des programmes Définition du Niveau de SmartDefense Advisor Activer le contrôle des composants Permet la surveillance des composants d'un programme suite à un comportement non autorisé. 4. Cliquez sur OK. Définition du Niveau de SmartDefense Advisor Chaque fois que vous utilisez un programme qui demande l accès, SmartDefense Advisor demande au serveur de Zone Labs de définir la politique à suivre pour ce programme. Vous pouvez choisir que SmartDefense Advisor définisse les autorisations automatiquement pour le programme ou vous pouvez configurer manuellement l accès du programme. Le niveau de SmartDefense Advisor est défini par défaut sur Auto. Pour définir le niveau de SmartDefense Advisor 1. Sélectionnez Contrôle des programmes Général. 2. Dans la zone SmartDefense Advisor, choisissez vos paramètres. Auto Manuel Désactivé En mode Auto, SmartDefense Advisor applique automatiquement les recommandations en provenance du serveur. Le contrôle de programme doit être défini sur Moyen ou Elevé pour pouvoir définir SmartDefense Advisor sur Auto. En mode Manuel, vous recevez des alertes de programme lorsque des programmes demandent l accès et que vous pouvez vous-même définir des autorisations. SmartDefense Advisor ne contactera pas le serveur pour se procurer des conseils sur le programme. Si aucun conseil n est disponible pour un programme ou si SmartDefense Advisor est désactivé vous pouvez définir manuellement les autorisations de programmes. Reportezvous à «Définition des autorisations pour des programmes spécifiques», page 81. Activation du verrouillage automatique Le verrouillage Internet automatique protège votre ordinateur lorsque vous le laissez connecté à Internet pendant une période prolongée, même si vous n'utilisez pas activement les ressources du réseau ou d'internet. Lorsque le verrouillage Internet est activé, seul le trafic provenant des programmes auxquels vous avez accordé le droit d'accèsignorer le verrouillage est autorisé. Tout trafic provenant de votre ordinateur et y arrivant est stoppé, y compris les messages DHCP ou les signaux de détection du FAI, utilisés pour maintenir votre connexion à Internet. Cela peut provoquer la perte de votre connexion Internet. Vous pouvez définir les paramètres du verrouillage Internet de manière à l'activer : lorsque votre économiseur d'écran devient actif, après un délai d'inactivité (en minutes) sur le réseau. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 75
Chapitre 5 : Contrôle des programmes Affichage de l historique des programmes Pour activer ou désactiver le verrouillage automatique : 1. Sélectionnez Contrôle des programmes Général. 2. Dans la zone Verrouillage automatique, sélectionnez Activé ou Désactivé. Pour définir les options de verrouillage automatique : 1. Sélectionnez Contrôle des programmes Général. 2. Dans la zone Verrouillage automatique, cliquez sur Personnaliser. La boîte de dialogue Paramètres de verrouillage personnalisés s'affiche. 3. Spécifiez le mode de verrouillage à utiliser. Verrouiller après n minute(s) d'inactivité Verrouiller lorsque l'économiseur d'écran s'active Active le verrouillage automatique après le nombre de minutes spécifié. Spécifiez une valeur comprise entre 1 et 999. Active le verrouillage automatique dès que votre économiseur d'écran s'active. Affichage de l historique des programmes Par défaut, tous les événements concernant les programmes sont enregistrés dans le fichier de l'historique. Pour afficher l historique des programmes : 1. Sélectionnez Alertes et historiques Consulter les historiques. 2. Sélectionnez Programme dans la liste déroulante Type d alerte. Le tableau 5-1 offre une explication des champs disponibles de Consulter les historiques pour les événements de programme. Champ Niveau Date/heure Type Explication Niveau des événements s appuyant sur le Niveau de protection de l option de sécurité. Date et heure à laquelle l événement s'est produit. Type d'alerte de programme qui s'est produite. Les valeurs possibles pour cette colonne sont : Accès au programme Programme connu nouveau programme Tableau 5-1 : Champs de l'historique des événements de programme Guide de l'utilisateur du logiciel de sécurité de Zone Labs 76
Chapitre 5 : Contrôle des programmes Affichage de l historique des programmes Champ Programme IP source IP de destination Direction Action entreprise Nombre DNS source DNS de destination Explication Le programme (affiché comme fichier d application) qui sollicite l accès. Si un nom de programme n est pas disponible, reportez-vous au champ Description de la fenêtre Détails de l entrée. L adresse IP de l ordinateur qui envoie la demande. Si l IP source ne peut être défini, ce champ reste en blanc. L adresse IP de l ordinateur qui reçoit la demande. Si l IP de destination ne peut être défini, ce champ reste en blanc. Précisez si la demande qui a causé l événement était entrante, sortante ou a été provoquée du fait du trafic interne dans votre ordinateur (données). Spécifiez si la demande a été autorisée ou bloquée. L'action est suivie par/ Le nombre de fois que cette action a été entreprise. Le serveur de nom de domaine de l ordinateur qui envoie la demande. Le serveur de nom de domaine de l ordinateur qui reçoit la demande. Tableau 5-1 : (Continu)Champs de l'historique des événements de programme Guide de l'utilisateur du logiciel de sécurité de Zone Labs 77
Chapitre 5 : Contrôle des programmes Affichage d'événements OSFirewall consignés Affichage d'événements OSFirewall consignés Par défaut, tous les événements OSFirewall sont enregistrés dans le fichier de l'historique. Pour afficher l historique des programmes : 1. Sélectionnez Alertes et historiques Consulter les historiques. 2. Sélectionnez OSFirewall dans la liste déroulante Type d alerte. Le tableau 5-2 fournit une explication des champs de l'historique disponibles pour les évènements OSFirewall. Champ Niveau date/heure Type Sous-type Données Programme Action entreprise Nombre Explication Niveau des événements s appuyant sur le Niveau de protection de l option de sécurité. Date et heure à laquelle l événement s'est produit. Type d'alerte OSFirewall qui s'est produite. Les valeurs possibles pour cette colonne sont : Processus Message Module Registre Fichier Exécution Pilote Mémoire physique Evénement spécifique qui a lancé le type d'accès requis (par exemple, OpenThread est un sous-type de processus). Chemin du fichier qui a tenté d'être modifié. Affiche le chemin du programme responsable du comportement. Spécifiez si la demande a été autorisée ou bloquée. L'action est suivie par /manuelle ou /automatique pour indiquer si l'action a été entreprise par vous-même ou par SmartDefense Advisor. Le nombre de fois que cette action a été entreprise. Tableau 5-2 : Champs de l historique des événements du OSFirewall. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 78
Chapitre 5 : Contrôle des programmes Configuration des paramètres avancés des programmes Configuration des paramètres avancés des programmes Par défaut, le logiciel de sécurité de Zone Labs vous demande s'il doit bloquer ou autoriser les tentatives de connexion et les tentatives d'agir en tant que serveur pour les zones Internet et sûre. De plus, si le service TrueVector est en cours d'exécution, mais que le logiciel de sécurité de Zone Labs ne l'est pas, l'accès est refusé par défaut. Paramétrage des propriétés de programme globales Vous pouvez personnaliser le contrôle des programmes en spécifiant si l'accès doit être toujours autorisé, toujours refusé ou si vous voulez qu'un message vous le demande chaque fois qu'un programme de la zone Internet ou sûre demande l'accès. Pour définir les propriétés de programme globales : 1. Sélectionnez Contrôle des programmes Général. 2. Cliquez sur Avancé, puis sélectionnez l'onglet Alertes et fonctions. 3. Spécifiez des options de programme globales. Afficher une alerte lorsque l'accès à Internet est refusé Refuser l'accès si l'autorisation est définie sur «demander» et que le service TrueVector est actif mais pas le logiciel de sécurité de Zone Labs Demander un mot de passe pour permettre temporairement l'accès à Internet à un programme Affiche une alerte Programme bloqué lorsque logiciel de sécurité de Zone Labs refuse l'accès à un programme. Pour que l'accès soit refusé sans en informer l'utilisateur, décochez cette option. Dans de rares cas, un processus indépendant, tel qu'un cheval de Troie, peut fermer l'interface utilisateur du logiciel de sécurité de Zone Labs sans désactiver pour autant le service TrueVector, qui continue à s'exécuter. Ce paramètre empêche l'application de se bloquer si cette situation se présente. Vous demande de saisir un mot de passe pour accorder les droits d'accès. Cette option vous oblige à être connecté pour pouvoir répondre Oui à une alerte de programme. Pour autoriser l'accès sans mot de passe, décochez cette option. 4. Cliquez sur OK. Définition des droits d'accès pour les nouveaux programmes Le logiciel de sécurité de Zone Labs affiche une alerte Nouveau programme lorsqu'un programme de votre ordinateur essaie d'accéder à Internet ou aux ressources du réseau local pour la première fois. Il affiche une alerte Programme serveur lorsqu'un programme essaie d'agir en tant que serveur pour la première fois. Mais vous pouvez indiquer au logiciel de sécurité de Zone Labs d'autoriser ou de bloquer automatiquement les nouveaux programmes sans afficher une alerte. Par exemple, si Guide de l'utilisateur du logiciel de sécurité de Zone Labs 79
Chapitre 5 : Contrôle des programmes Définition des droits d'accès pour les nouveaux programmes vous êtes sûr que vous avez accordé des droits d'accès à tous les programmes que vous voulez, vous pouvez refuser automatiquement l'accès à tout nouveau programme qui demanderait l'accès. Pour définir les autorisations de tentative de connexion pour les nouveaux programmes : 1. Sélectionnez Contrôle des programmes Général. 2. Cliquez sur Avancé. 3. Dans la zone Tentatives de connexion, spécifiez vos préférences pour chaque zone. Toujours autoriser l'accès Toujours refuser l'accès Toujours demander l'autorisation Accorde à tous les nouveaux programmes des droits d'accès pour la zone spécifiée. Refuse les droits d'accès à tous les nouveaux programmes pour la zone spécifiée. Affiche une alerte demandant s'il faut accorder au programme les droits d'accès à la zone spécifiée. Vous pouvez définir les paramètres pour chaque programme dans l'onglet Programmes. Les paramètres de ce volet s'appliquent UNIQUEMENT aux programmes qui ne sont pas encore répertoriés dans l'onglet Programmes. Pour définir les autorisations de tentative d'agir en tant que serveur pour les nouveaux programmes : 1. Sélectionnez Contrôle des programmes Général. 2. Cliquez sur Avancé. Dans la zone Tentatives du serveur, spécifiez vos préférences pour chaque zone. Toujours accepter la connexion Toujours refuser la connexion Toujours demander avant la connexion Autorise tous les programmes à agir en tant que serveur. Empêche tous les programmes d'agir en tant que serveur. Affiche une alerte demandant s'il faut autoriser le programme à agir en tant que serveur. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 80
Chapitre 5 : Contrôle des programmes Définition des autorisations pour des programmes spécifiques Définition des autorisations pour des programmes spécifiques En définissant le niveau de Contrôle des programmes sur Elevé, Moyen ou Bas, vous spécifiez globalement si les programmes et leurs composants doivent demander l'autorisation avant de pouvoir accéder à Internet ou avant d'agir en tant que serveur. Dans certains cas, vous pouvez spécifier pour un programme individuel des paramètres différents des paramètres globaux. Par exemple, si vous voulez accorder le droit d'accès à un programme particulier, mais conserver un niveau de sécurité Elevé pour tous les autres programmes, vous pouvez définir l'autorisation pour ce programme sur Autoriser. Après avoir défini manuellement des autorisations pour un programme, les autorisations d un programme ne changeront pas même si vous définissez ensuite le niveau de SmartDefense Advisor sur Auto. Pour pouvoir profiter de conseils sur un programme automatique, supprimez le programme de la liste des programmes puis définissez le niveau de SmartDefense Advisor sur Auto. Utilisation de la liste des programmes La liste des programmes fournit une vue d'ensemble des programmes de votre ordinateur qui ont essayé d'accéder à Internet ou au réseau local. Pour chaque programme, la liste contient des informations détaillées sur son état actuel, sa fiabilité et les actions qu'il est autorisé à effectuer. La liste des programmes est organisée par ordre alphabétique. Vous pouvez trier les programmes de la liste en cliquant sur l'en-tête de la colonne. A mesure que vous utilisez votre ordinateur, le logiciel de sécurité de Zone Labs détecte les programmes qui demandent un accès réseau et les ajoute à la liste des programmes. Pour accéder à la liste des programmes, sélectionnez Contrôle des programmes Programmes. La sélection d'un nom de programme de la liste affiche des informations correspondantes dans la zone Détail de l'entrée en dessous de la liste. Cette zone contient des détails sur le programme, y compris son nom complet, la stratégie OSFirewall du programme et la date de la dernière mise à jour de cette stratégie. Les colonnes SmartDefense Advisor et Niveau de confiance indiquent la protection OSFirewall pour votre ordinateur et si un programme est autorisé à effectuer des actions au niveau du système d'exploitation, telles que la modification des paramètres TCP/IP, le chargement ou l'installation des pilotes, ou la modification des paramètres par défaut de votre navigateur. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 81
Chapitre 5 : Contrôle des programmes Utilisation de la liste des programmes Voyant d'état Figure 5-1 : Contrôle des programmes Activé Indique l'état actuel d'un programme. Un cercle de couleur verte indique que le programme est en cours d'exécution. Programmes Nom du programme. SmartDefense Advisor Auto signifie qu la stratégie du programme a été déterminée par les experts en sécurité de Zone Labs. Personnalisé signifie que la stratégie a été déterminée manuellement. Si vous apportez des modifications à l'un des droits d'accès du programme (en changeant une valeur dans l'une des colonnes de la ligne du programme, par exemple), la colonne SmartDefense Advisor affichera «Personnalisé» pour ce programme. Les stratégies des programmes désignées par la mention «Système» sont aussi déterminées automatiquement par Zone Labs. Ces programmes sont désignés par «Système» plutôt que par «Auto» pour indiquer qu'ils sont utilisés par le système d'exploitation de votre ordinateur. La modification manuelle de la stratégie des programmes du système peut interférer avec les fonctions normales de votre ordinateur. Niveau de confiance Le niveau de confiance détermine les actions qu'un programme est autorisé à effectuer. Il existe cinq niveaux de confiance : Super, Sécurisé, Restreint, Demander et Terminer. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 82
Chapitre 5 : Contrôle des programmes Utilisation de la liste des programmes La désignation du niveau de confiance d'un programme est déterminée par sa stratégie. Le logiciel de sécurité Zone Labs affecte automatiquement des stratégies à des programmes connus. L'équipe de sécurité SmartDefense Advisor surveille en permanence les programmes afin d'y déceler des changements de comportement et de fiabilité et en fonction de ces derniers, met à jour les autorisations des programmes. Un programme dont le niveau de confiance est actuellement Super peut se voir affecté le niveau Restreint demain, si les experts en sécurité estiment que le programme représente un danger pour votre ordinateur. Toutefois, une fois que la stratégie d'un programme est passée du paramètre Auto à Personnaliser, le programme ne sera plus surveillé en vue de déceler d'éventuels changements du niveau de confiance. Pour cette raison, il est recommandé de conserver les paramètres par défaut OSFirewall de vos programmes. Consultez le tableau ci-dessous pour la description des symboles utilisés dans cette liste. Accès La colonne Accès désigne le droit d'un programme à extraire des informations d'internet ou de réseaux dans la zone sûre. Serveur Permet à un programme d'écouter passivement les contacts provenant d'internet ou du réseau. Peu de programmes nécessitent des droits de serveur. Envoyer un message Permet à un programme d'envoyer et recevoir des courriers électroniques. Consultez le tableau ci-dessous pour la description des symboles utilisés dans cette liste. Symbole Signification Les droits d'accès/de serveur sont accordés au programme. Si ce symbole apparaît dans les colonnes Accès ou Serveur, cela signifie que le logiciel de sécurité de Zone Labs affichera une alerte Programme lorsque le programme demande des droits d'accès et de serveur. Si ce symbole apparaît dans la colonne Niveau de confiance, cela signifie que le logiciel de sécurité de Zone Labs affichera une alerte Comportement suspect ou Comportement dangereux lorsqu'un programme effectue des actions considérées comme suspectes ou dangereuses. Les droits d'accès/de serveur ne sont pas accordés au programme. Le programme est actuellement actif. Tableau 5-3 : Symboles de la liste des programmes Guide de l'utilisateur du logiciel de sécurité de Zone Labs 83
Chapitre 5 : Contrôle des programmes Ajout d'un programme à la liste des programmes Symbole Signification Le programme peut effectuer des actions suspectes et dangereuses sans obtenir d'autorisation. Aucune alerte ne s'affichera. Accès Sécurisé. Le programme peut effectuer des actions suspectes sans obtenir d'autorisation, mais doit demander l'autorisation d'effectuer des actions dangereuses. Accès restraint. Le programme peut effectuer des actions de niveau sécurisé, mais pas d'actions suspectes ni dangereuses. Aucun accès. Les programmes désignés par le symbole Aucun accès (Terminer) ne peuvent pas être exécutés. Tableau 5-3 : Symboles de la liste des programmes Pour plus d'informations sur les actions de programme considérées comme suspectes ou dangereuses, reportez-vous à l'annexe D, «Comportement des programmes» page 263. Ajout d'un programme à la liste des programmes Si vous voulez spécifier les droits d'accès ou de serveur pour un programme qui ne figure pas dans la liste des programmes, vous pouvez ajouter le programme à la liste, puis lui accorder les autorisations souhaitées. Pour ajouter un programme à la liste des programmes : 1. Sélectionnez Contrôle des programmes Programmes, puis cliquez sur Ajouter. La boîte de dialogue Ajouter un programme s'affiche. 2. Localisez le programme à ajouter, puis cliquez sur Ouvrir. Veillez à sélectionner le fichier exécutable du programme (par exemple, program.exe). Pour modifier un programme de la liste des programmes : 1. Sélectionnez Contrôle des programmes Programmes. 2. Cliquez avec le bouton droit sur un programme dans la colonne Programmes et choisissez l'une des options disponibles. Change fréquemment Options Si cette option est sélectionnée, le logiciel de sécurité de Zone Labs utilise uniquement les informations de chemin d'accès du fichier pour authentifier le programme. La signature MD5 n'est pas contrôlée. Attention : Il s'agit d'un paramètre de sécurité de niveau Bas. Ouvre la boîte de dialogue Options du programme, dans laquelle vous pouvez personnaliser les options de sécurité et créer des règles expertes pour les programmes. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 84
Chapitre 5 : Contrôle des programmes Accorder à un programme l'autorisation d'accéder à Internet Propriétés Supprimer Ouvre la boîte de dialogue des propriétés de votre système d'exploitation pour ce programme. Supprime le programme de la liste. Accorder à un programme l'autorisation d'accéder à Internet De nombreux programmes parmi les plus courants peuvent être configurés automatiquement pour un accès sécurisé à Internet. Pour déterminer si un programme a été configuré manuellement ou automatiquement, sélectionnez-le dans la liste des programmes et consultez le champ Stratégie de la zone Détails de l'entrée. Pour accorder à un programme l'autorisation d'accéder à Internet, procédez comme suit : 1. Sélectionnez Contrôle des programmes Programmes. 2. Dans la colonne Programmes, cliquez sur le programme auquel vous voulez accorder le droit d'accès, puis sélectionnez Autoriser dans le menu contextuel. Pour plus d'informations sur la manière d'autoriser un programme en répondant à une alerte, reportez-vous à la section «Alertes Nouveau programme», page 220. Les règles intégrées garantissent une stratégie de sécurité cohérente pour chaque programme. Les programmes qui ont accès à la zone Internet ont également accès à la zone sûre. Les programmes disposant de droits de serveur pour une zone ont également les droits d'accès pour cette zone. Par exemple, si vous sélectionnez Autoriser sous Zone sécurisée/serveur, tous les autres droits du programme sont automatiquement définis sur Autoriser. Accorder à un programme l autorisation d agir en tant que serveur Faites attention lorsque vous donnez à des programmes l'autorisation d'agir en tant que serveur, car de nombreux chevaux de Troie et d'autres types de logiciels destructeurs ont besoin des droits de serveur pour pouvoir nuire. L'autorisation d'agir en tant que serveur doit être réservée aux programmes sûrs que vous connaissez bien et qui ont besoin de cette autorisation pour leur bon fonctionnement. Pour accorder à un programme l autorisation d agir en tant que serveur : 1. Sélectionnez Contrôle des programmes Programmes. 2. Dans la colonne Programmes, cliquez sur le programme auquel vous voulez accorder les droits de serveur, puis sélectionnez Autoriser dans le menu contextuel. Accorder l'autorisation d'envoyer du courrier électronique à un programme Pour que votre programme de courrier électronique puisse envoyer des messages de courrier électronique et activer la protection contre les menaces par courrier électronique, accordez l'autorisation d'envoyer du courrier électronique à votre Guide de l'utilisateur du logiciel de sécurité de Zone Labs 85
Chapitre 5 : Contrôle des programmes Accorder l'autorisation d'envoyer du courrier électronique à un programme programme de courrier électronique. Pour plus d'informations sur la protection de votre courrier électronique, reportez-vous à la section Chapitre 7,«Protection des courriers électroniques» page 119. Pour accorder l'autorisation d'envoyer du courrier électronique à un programme : 1. Sélectionnez Contrôle des programmes Programmes. 2. Sélectionnez un programme dans la liste, puis cliquez dans la colonne Envoi de courrier électronique. 3. Sélectionnez Autoriser dans le menu contextuel. Vous pouvez également accéder à la boîte de dialogue Options du programme en cliquant avec le bouton droit de la souris sur le nom d'un programme et en sélectionnant Options. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 86
Chapitre 5 : Contrôle des programmes Configuration d'options de programme pour un programme spécifique Configuration d'options de programme pour un programme spécifique Le mode d authentification d un programme, qu il utilise la protection Mailsafe en sortie, ou est tenu aux normes de confidentialité, est défini globalement en configurant le niveau du contrôle des programmes. Vous pouvez modifier ces paramètres, ou d autres, appliqués aux programmes dans la liste des programmes. Définition des options du Contrôle des programmes Avancé Le contrôle de programme Avancé permet de renforcer votre sécurité en empêchant des programmes inconnus d'utiliser des programmes sûrs pour accéder à Internet et en interdisant aux pirates d'utiliser les fonctions Windows CreateProcess ou OpenProcess pour manipuler votre ordinateur. Pour activer le contrôle de programme Avancé : 1. Sélectionnez Contrôle des programmes Programmes. 2. Dans la colonne Programmes, sélectionnez un programme et cliquez sur Options. La boîte de dialogue Options du programme s'affiche. 3. Sélectionnez l onglet Sécurité, puis choisissez vos options de contrôle des programmes Avancé. Ce programme peut en utiliser d'autres pour accéder à Internet Permet une interaction entre les applications Autorise le programme sélectionné d'utiliser d'autres programmes pour accéder à Internet. Autorise le programme sélectionné à utiliser les fonctions OpenProcess et CreateProcess sur votre ordinateur. 4. Cliquez sur OK. Désactivation de la protection des courriers électroniques sortants pour un programme Par défaut, la protection MailSafe en sortie est active pour tous les programmes. Etant donné que la capacité d envoi de courriers électroniques n est pas une caractéristique de tous les programmes, vous pouvez choisir de désactiver la protection des courriers électroniques sortants pour tout programme qui ne le nécessite pas. Pour désactiver la protection des courriers électroniques sortants pour un programme : 1. Sélectionnez Contrôle des programmes Programmes. 2. Sélectionnez un programme dans la liste puis cliquez sur Options. La boîte de dialogue Options du programme s'affiche. 3. Sélectionnez l'onglet Sécurité. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 87
Chapitre 5 : Contrôle des programmes Définition des options de filtre d'un programme 4. Désélectionnez la case Activer la protection des courriers électroniques sortants pour ce programme. 5. Cliquez sur Appliquer pour enregistrer vos modifications puis cliquez sur OK. Pour de plus amples informations sur la protection des courriers électroniques sortants, reportez-vous à «Protection MailSafe en sortie», page 121 Définition des options de filtre d'un programme Lorsque les fonctions Contrôle parental et Confidentialité sont activées de manière globale, certains programmes, tels que les programmes de traitement de texte, peuvent encore avoir accès à du contenu restreint, à moins que des options de filtre n'aient été également activées pour ce programme. Par exemple, bien que la fonction Contrôle parental bloque l'accès au site http://www.playboy.com dans votre navigateur, vous pouvez toujours accéder à ce site en cliquant sur l'url dans un document Microsoft Word, sauf si la fonction Contrôle parental a été également activée pour ce programme. Pour activer les options de filtre d'un programme, procédez comme suit : 1. Sélectionnez Contrôle des programmes Programmes. 2. Sélectionnez un programme dans la liste puis cliquez sur Options. La boîte de dialogue Options du programme s'affiche. 3. Sélectionnez l'onglet Sécurité. 4. Dans la zone Options de filtre, cochez la case en regard du niveau de protection désiré, puis cliquez sur OK. Pour plus d'informations sur la protection de la confidentialité, reportez-vous à Chapitre 8,«Protection de la confidentialité» page 141. Pour plus d'informations sur le contrôle parental, reportez-vous au Chapitre 11,«Contrôle parental» page 191. Définition des options d authentification Vous pouvez indiquer si un programme est authentifié à l'aide de son nom de chemin complet ou en fonction de ses composants. Par défaut, tous les programmes sont authentifiés par leurs composants. Pour spécifier une méthode d'authentification, procédez comme suit : 1. Sélectionnez Contrôle des programmes Programmes. 2. Sélectionnez un programme dans la liste puis cliquez sur Options. La boîte de dialogue Options du programme s'affiche. 3. Sélectionnez l'onglet Sécurité. 4. Dans la zone Authentification, cochez la case en regard de l'option désirée, puis cliquez sur OK. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 88
Chapitre 5 : Contrôle des programmes Définition de l'autorisation d'ignorer le verrouillage à un programme Définition de l'autorisation d'ignorer le verrouillage à un programme Lorsque le verrouillage Internet est activé, les programmes disposant de l'autorisation d'ignorer le verrouillage ont toujours accès à Internet. Si vous accordez l'autorisation d'ignorer le verrouillage à un programme et que ce programme utilise d'autres applications pour exécuter ses fonctions (par exemple, services.exe), veillez à accorder l'autorisation d'ignorer le verrouillage également à ces programmes. Pour accorder ou retirer l'autorisation d'ignorer le verrouillage, procédez comme suit : 1. Sélectionnez Contrôle des programmes Programmes. 2. Sélectionnez un programme dans la liste puis cliquez sur Options. 3. Cochez la case Activer l'autorisation d'ignorer le verrouillage. 4. Cliquez sur Appliquer, puis cliquez sur OK. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 89
Chapitre 5 : Contrôle des programmes Gestion des composants de programme Gestion des composants de programme Pour chaque programme de votre ordinateur, vous pouvez spécifier si le logiciel de sécurité de Zone Labs doit authentifier le programme exécutable principal uniquement ou le programme exécutable principal et les composants qu'il charge. De plus, vous pouvez autoriser ou refuser l'accès pour chaque composant d'un programme. La Liste des composants contient, pour les programmes autorisés, la liste des composants de programme qui ont essayé d'accéder à Internet ou au réseau local. La colonne Accès indique si le composant doit toujours avoir le droit d'accès ou si le logiciel de sécurité de Zone Labs doit vous prévenir lorsque ce composant demande l'accès. La Liste des composants est organisée par ordre alphabétique. Vous pouvez trier la liste en cliquant sur l'en-tête de la colonne Composant. A mesure que vous utilisez votre ordinateur, le logiciel de sécurité de Zone Labs détecte les composants utilisés par vos programmes et les ajoute à la Liste des composants. Pour accéder à la Liste des composants : Sélectionnez Contrôle des programmes Composants. Figure 5-2 : liste des composants Pour accorder l'autorisation d'accès à un composant de programme : 1. Sélectionnez Contrôle des programmes Composants. 2. Sélectionnez un composant dans la liste, puis cliquez dans la colonne Accès. 3. Sélectionnez Autoriser dans le menu contextuel. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 90
Chapitre 5 : Contrôle des programmes Création de règles expertes pour les programmes Création de règles expertes pour les programmes Par défaut, les programmes disposant des droits d'accès et de serveur peuvent utiliser tout port et protocole et contacter toute adresse IP et tout hôte à tout moment. Inversement, les programmes que vous bloquez n'ont aucun droit d'accès. En créant des règles expertes pour des programmes particuliers, vous pouvez augmenter la protection contre les programmes piratés en spécifiant des ports et des protocoles, des adresses source et destination et des plages horaires et de dates pendant lesquelles l'activité est autorisée ou interdite. Vous pouvez aussi activer les options de suivi pour des types spécifiques de trafic de façon à activer des alertes ou générer des entrées d'historique lorsque du trafic de programme autorisé a lieu, activer ou désactiver les règles à volonté et appliquer des règles multiples et classées à un programme. Si vous avez créé des règles de port pour des programmes avec une version du logiciel de sécurité de Zone Labs, antérieure à 4.0, elles sont converties automatiquement en règles expertes qui s'affichent dans l'onglet Expert de la boîte de dialogue Options du programme. Pour accéder à l'onglet Expert, sélectionnez Contrôle des programmes Programmes, puis cliquez sur Options. Création d'une règle experte pour un programme Les règles expertes de programme sont appliquées dans l'ordre où elles sont classées. En conséquence, quand vous créez des règles expertes pour un programme, veillez à ce que la dernière règle créée pour le programme soit «tout bloquer». Pour consulter des astuces de création de règles expertes pour vos programmes, consultez le forum d'utilisateurs de Zone Labs (http://www.zonelabs.com/forum) et cherchez «Règles du programme». Pour créer une règle experte pour un programme : 1. Sélectionnez Contrôle des programmes Programmes, puis cliquez sur Options. 2. Sélectionnez Règles expertes, puis cliquez sur Ajouter. La boîte de dialogue Ajouter une règle s'affiche. 3. Créez une règle experte de programme. La boîte de dialogue Ajouter une règle contient les mêmes champs et options que celles disponibles pour la création d'une règle experte de pare-feu. Néanmoins, les protocoles IGMP et Personnaliser ne peuvent pas être appliqués aux règles expertes pour les programmes. Reportez-vous à la section «Création de règles expertes de pare-feu», page 58. 4. Cliquez sur OK. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 91
Chapitre 5 : Contrôle des programmes Partage de règles expertes Partage de règles expertes Les règles expertes de pare-feu (créées dans l'onglet Expert du volet pare-feu) ne peuvent pas être directement appliquées à un seul programme. Si la règle est activée, elle est appliquée de manière globale. De manière similaire, une règle experte que vous avez créée pour un programme ne peut pas être directement appliquée à un autre programme. En revanche, vous pouvez créer une copie de la règle experte existante et l'appliquer à un programme quelconque. Notez qu aucune des modifications apportées à cette copie ne sera reflétée dans l'original. Pour appliquer une règle experte de pare-feu existante à un programme : 1. Sélectionnez Pare-feu Expert. 2. Sélectionnez la règle que vous voulez appliquer, puis appuyez sur CTRL+C. 3. Sélectionnez Contrôle des programmes Programmes. 4. Dans la colonne Programmes, sélectionnez le programme auquel vous voulez appliquer la règle experte, puis cliquez sur Options. 5. Sélectionnez Règles expertes, puis appuyez sur CTRL+V. La Règle experte est appliquée au programme. 6. Cliquez sur Appliquer, puis sur OK. Pour désactiver une règle experte : 1. Sélectionnez Contrôle des programmes Programmes. 2. Sélectionnez le programme pour lequel vous voulez désactiver une règle experte de programme, puis cliquez dessus avec le bouton droit et sélectionnez Désactiver dans le menu contextuel. La règle sera grisée. 3. Cliquez sur Appliquer, puis sur OK. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 92
Chapitre Protection contre les virus et les logiciels espions 6 La fonctionnalité antivirus et anti-espion intégrée protège votre ordinateur des virus et des espions en une seule opération puissante. Plusieurs options d'analyse détectent automatiquement les virus et les espions logiciels, et les rendent inoffensifs avant même qu'ils ne puissent endommager votre ordinateur. Spyware Community Watch met à jour votre base de données de signatures avec des informations sur les dernières découvertes en matière de logiciels espions, réunies par plus de 30 millions d'utilisateurs de Zone Labs. La fonction antivirus n'est disponible que dans ZoneAlarm Anti-virus et dans ZoneAlarm Security Suite. La fonction anti-espion n'est disponible que dans ZoneAlarm Pro et ZoneAlarm Security Suite. Rubriques : «Protection anti-espion et antivirus», page 94 «Personnalisation des options de protection antivirus», page 97 «Personnalisation des options de protection anti-espion», page 101 «Effectuer une analyse anti-virus», page 103 «Exécution d'une recherche de logiciel espion», page 108 «Affichage de l'état de protection antivirus et anti-espion», page 113 «Surveillance de la protection antivirus», page 114 93
Chapitre 6 : Protection contre les virus et les logiciels espions Protection anti-espion et antivirus Protection anti-espion et antivirus La fonctionnalité anti-espion détecte des composants espions sur votre ordinateur et adopte deux approches différentes : soit il les supprime automatiquement, soit il les place en quarantaine afin que vous puissiez les supprimer manuellement après avoir évalué leurs risques. La fonctionnalité antivirus protège votre ordinateur contre les virus connus ou inconnus en analysant et en comparant les fichiers à une base de données répertoriant les virus connus et à un ensemble de caractéristiques qui tentent de refléter le comportement du virus. Les fichiers peuvent être analysés lorsqu'ils sont ouverts, fermés, exécutés ou lors d'une analyse complète de l'ordinateur. Si un virus est détecté, le logiciel de sécurité de Zone Labs le rend inoffensif en le réparant ou en refusant l'accès au fichier infecté. Activation de la protection antivirus ou anti-espion Si vous utilisez ZoneAlarm Security Suite et que vous avez choisi de ne pas activer la fonctionnalité antivirus dans l'assistant de configuration suivant l'installation, vous pouvez l'activer manuellement. La fonctionnalité antivirus est incompatible avec d'autres logiciels de protection contre les virus. Avant d'activer la fonctionnalité antivirus, vous devez désinstaller tout autre logiciel antivirus présent sur votre ordinateur, notamment les produits de la suite qui comprennent entre autres fonctionnalités la protection contre les virus. Le logiciel de sécurité de Zone Labs peut désinstaller automatiquement certaines applications antivirus à votre place. Si vous utilisez un programme qui ne peut pas être désinstallé automatiquement, vous pouvez le désinstaller à l'aide de Ajout/Suppression de programmes dans le Panneau de configuration de Windows. Pour activer la protection antivirus et anti-espion, procédez comme suit : 1. Sélectionnez Antivirus/anti-espion Général. 2. Dans la zone Antivirus, sélectionnez Activé. 3. Dans la zone Anti-espion, sélectionnez Activé. Programmation d'une analyse L'analyse de votre ordinateur en vue de détecter des virus et des espions logiciels est l'une des actions les plus importantes que vous pouvez effectuer pour protéger l'intégrité de vos données et votre environnement informatique. Comme l'analyse est plus efficace si elle est effectuée régulièrement, il est logique de la programmer comme une tâche à exécuter automatiquement. Si votre ordinateur n'est pas activé lorsque l'analyse programmée va démarrer, cette dernière aura lieu quinze minutes après le démarrage de votre ordinateur. Guide de l utilisateur du logiciel de sécurité de Zone Labs 94
Chapitre 6 : Protection contre les virus et les logiciels espions Mise à jour des définitions de virus et de logiciels espions Pour programmer une analyse, procédez comme suit : 1. Sélectionnez Antivirus/anti-espion Général. 2. Dans la zone Antivirus, cliquez sur Options avancées. La boîte de dialogue Options avancées s'affiche. 3. Sous Paramètres avancés, sélectionnez Programmer l'analyse. 4. Cochez la case Rechercher les virus, puis spécifiez un jour et une heure d'analyse. 5. Spécifiez la fréquence d'analyse. Par défaut, une analyse des virus est effectuée une fois par semaine. 6. Cochez la case Rechercher les logiciels espions, puis spécifiez un jour et une heure d'analyse. 7. Spécifiez la fréquence d'analyse. Par défaut, une analyse des logiciels espions est effectuée une fois par semaine. 8. Cliquez sur OK. Mise à jour des définitions de virus et de logiciels espions Chaque application antivirus ou anti-espion contient des informations d'identification uniques, appelées fichier de définition. Ces derniers représentent les cartes servant à identifier des virus et des logiciels espions sur votre ordinateur. A mesure que de nouvelles applications antivirus et anti-espion sont découvertes, le logiciel de sécurité de Zone Labs met à jour ses bases de données avec les fichiers de définition dont il a besoin pour détecter ces nouvelles menaces. Par conséquent, votre ordinateur est vulnérable aux virus et logiciels espions chaque fois que sa base de données de fichiers de définition de virus est obsolète. La zone Détails située dans l'onglet Général du volet Antivirus/anti-espion affiche l'état des fichiers de définition. Guide de l utilisateur du logiciel de sécurité de Zone Labs 95
Chapitre 6 : Protection contre les virus et les logiciels espions Mise à jour des définitions de virus et de logiciels espions Indique que les fichiers de définition sont obsolètes Cliquez à cet emplacement pour mettre les fichiers de définition à jour. Figure 6-1 : Etat de l'antivirus et de l'anti-espion Si vous activez la fonction de mise à jour automatique, vous serez à même de recevoir systématiquement les derniers fichiers de définition une fois qu'ils sont disponibles. Pour activer les mises à jour automatiques, procédez comme suit : 1. Sélectionnez Antivirus/anti-espion Général. 2. Dans la zone Antivirus, cliquez sur Options avancées. La boîte de dialogue Options avancées s'affiche. 3. Sélectionnez Mises à jour, puis cochez la case Activer les mises à jour automatiques de l'antivirus. 4. Cochez la case Activer les mises à jour automatiques de l'anti-espion. 5. Cliquez sur OK. Guide de l utilisateur du logiciel de sécurité de Zone Labs 96
Chapitre 6 : Protection contre les virus et les logiciels espions Personnalisation des options de protection antivirus Personnalisation des options de protection antivirus Outre la possibilité de choisir le type d'analyse, vous pouvez également indiquer la méthode de détection des virus et définir des méthodes de traitement. Le logiciel de sécurité de Zone Labs offre plusieurs types d'analyse de virus pour que votre ordinateur et vos données soient en sécurité : analyses système, analyses en accès et analyses des courriers électroniques. Spécification des cibles d'analyse Vous pouvez indiquer les lecteurs, dossiers et fichiers spécifiques à analyser lors d'une analyse système. Pour inclure un élément dans l'analyse ou l'en exclure, cochez la case située en regard de l'élément. Par défaut, le logiciel de sécurité Zone Labs analyse uniquement les lecteurs des disques durs locaux. Figure 6-2 : Boîte de dialogue Analyser les cibles Guide de l utilisateur du logiciel de sécurité de Zone Labs 97
Chapitre 6 : Protection contre les virus et les logiciels espions Analyse lors de l'accès Le tableau 6-2 ci-dessous fournit une explication des icônes affichées dans la boîte de dialogue Analyser les cibles. Icône Explication Tableau 6-3 : Icônes indiquant les cibles d'analyse Pour spécifier les cibles de l'analyse, procédez comme suit : 1. Sélectionnez Antivirus/anti-espion Général. 2. Cliquez sur Options. La boîte de dialogue Options avancées s'affiche. Le disque sélectionné et tous les sous-dossiers et fichiers seront inclus dans l'analyse. Le disque sélectionné et tous les sous-dossiers et fichiers seront exclus de l'analyse. Le disque sélectionné sera inclus dans l'analyse, mais un ou plusieurs sous-dossiers ou fichiers seront exclus de l'analyse. Le dossier sélectionné sera exclus de l'analyse, mais un ou plusieurs sous-dossiers ou fichiers y seront inclus. Le dossier sélectionné sera inclus dans l'analyse. Une coche grise indique que l'analyse du dossier et du fichier est activée, car l'analyse a été activée pour un disque ou un dossier de plus haut niveau. Le dossier sélectionné sera exclus de l'analyse. Une coche «x» indique que l'analyse du dossier et du fichier est désactivée, car l'analyse a été désactivée pour un disque ou un dossier de plus haut niveau. 3. Sous Gestion des virus, sélectionnez Cibles de l'analyse. 4. Sélectionnez les disques, dossiers et fichiers à analyser. 5. Cochez ou désactivez la case Analyser les secteurs de démarrage de tous les disques locaux, puis cliquez sur OK. Analyse lors de l'accès L'analyse lors de l'accès protège votre ordinateur contre les virus en détectant et en traitant les virus qui peuvent être latents sur votre ordinateur. Elle est activée par défaut. L'analyse lors de l'accès offre la forme de protection contre les virus la plus active Les fichiers ouverts, exécutés ou fermés sont analysés en vue de détecter des virus, permettant ainsi une détection immédiate et un traitement des virus. Pour activer l analyse lors de l'accès, procédez comme suit : 1. Sélectionnez Antivirus/anti-espion Général. Guide de l utilisateur du logiciel de sécurité de Zone Labs 98
Chapitre 6 : Protection contre les virus et les logiciels espions Analyse des courriers électroniques 2. Dans la zone Protection, cliquez sur Options avancées. La boîte de dialogue Paramètres avancés de l'antivirus s'affiche. 3. Sous Paramètres avancés, sélectionnez Analyse lors de l'accès. 4. Activez la case à cocher Activer l'analyse lors de l'accès, puis cliquez sur OK. Analyse des courriers électroniques L'analyse des courriers électroniques repose sur la protection offerte par MaiSafe, en détectant les virus dans le corps et dans les pièces jointes des courriers électroniques, puis les supprime avant qu'ils ne puissent provoquer des dommages. Lorsque MailSafe analyse des pièces jointes potentiellement dangereuses en fonction de l'extension de fichier, la fonctionnalité d'analyse des courriers électroniques recherche les fichiers dangereux en comparant les pièces jointes aux fichiers de signature des virus connus. Si une pièce jointe infectée est détectée, elle est supprimée du courrier électronique et remplacée par un fichier journal texte qui donne des détails sur le fichier supprimé. Pour plus de détails sur la façon d'effectuer une analyse des courriers électroniques, reportez-vous à la section «Protection antivirus du courrier électronique», page 138. Elle est activée par défaut. Pour activer ou désactiver l'analyse des courriers électroniques : 1. Sélectionnez Antivirus/anti-espion Général, puis cliquez sur Options avancées. La boîte de dialogue Options avancées s'affiche. 2. Dans la fenêtre Gestion des virus, sélectionnez Analyse du courrier électronique. 3. Cochez ou désactivez la case Activer l'analyse du courrier électronique, puis cliquez sur OK. Activation du traitement automatique des virus Lorsqu'une infection par virus est détectée, la boîte de dialogue Analyse propose les options de traitement disponibles, telles que Quarantaine, Réparer ou Supprimer. Par défaut, le logiciel de sécurité Zone Labs tente automatiquement de traiter les fichiers contenant des virus. Si un fichier ne peut être réparé, la boîte de dialogue Analyse vous informera afin que vous interveniez de façon appropriée. Pour activer le traitement automatique des virus, procédez comme suit : 1. Sélectionnez Antivirus/anti-espion Général, puis cliquez sur Options avancées. 2. Dans la zone Gestion des virus, sélectionnez Traitement automatique. 3. Sélectionnez l'option de traitement automatique désirée : Alertez-moi Ne pas traiter automatiquement Essayer de réparer et m'alerter en cas d'échec Essayer de réparer, placer en quarantaine si la réparation échoue (recommandé) 4. Cliquez sur OK. Guide de l utilisateur du logiciel de sécurité de Zone Labs 99
Chapitre 6 : Protection contre les virus et les logiciels espions Spécification des méthodes de détection de virus Spécification des méthodes de détection de virus Il existe deux méthodes principales pour analyser la présence de virus dans des fichiers : l'analyse heuristique et l'analyse au niveau des octets. L'analyse heuristique examine les fichiers et identifie les infections en fonction du comportement caractéristique de chaque virus. L'analyse heuristique est activée par défaut. Le filtre au niveau des octets analyse chaque octet du fichier pour identifier un virus. L'analyse au niveau des octets peut durer très longtemps. Par conséquent, nous vous la recommandons après une importante attaque par un virus afin de vous assurer qu'aucune infection n'a été oubliée. L'action ou la désactivation de l'analyse heuristique n'a aucun effet sur l'analyse des pièces jointes. Les pièces jointes sont toujours analysées via cette méthode. L'analyse au niveau des octets ne prend pas en charge l'analyse lors de l'accès et des courriers électroniques. Pour spécifier une méthode de détection, procédez comme suit : 1. Sélectionnez Antivirus/anti-espion Général, puis cliquez sur Options avancées. La boîte de dialogue Options avancées s'affiche. 2. Dans la zone Gestion des virus, sélectionnez Détection. 3. Sélectionnez votre ou vos méthode(s) de détection préférée(s), puis cliquez sur OK. Guide de l utilisateur du logiciel de sécurité de Zone Labs 100
Chapitre 6 : Protection contre les virus et les logiciels espions Personnalisation des options de protection anti-espion Personnalisation des options de protection anti-espion Outre la possibilité de choisir le type d'analyse, vous pouvez également indiquer la méthode de détection des logiciels espions et définir des méthodes de traitement. Le logiciel de sécurité de Zone Labs offre plusieurs types d'analyse de virus pour que votre ordinateur et vos données soient en sécurité : analyses système, analyses en accès et analyses des courriers électroniques. Activation du traitement automatique des logiciels espions Lorsqu'un logiciel espion est détecté, la boîte de dialogue Analyse propose les options de traitement disponibles, telles que Quarantaine ou Supprimer. La boîte de dialogue Analyse affiche la méthode de traitement recommandée du logiciel espion afin que vous puissiez prendre les mesures appropriées. Pour activer le traitement automatique des virus, procédez comme suit : 1. Sélectionnez Antivirus/anti-espion Général, puis cliquez sur Options avancées. 2. Dans la zone Gestion des logiciels espions, sélectionnez Traitement automatique. 3. Cochez la case Activer le traitement automatique des logiciels espions, puis cliquez sur OK. Spécification des méthodes de détection de logiciels espions En plus de la détection par défaut recherchant les logiciels espions actifs dans le registre de votre ordinateur, il existe des méthodes qui permettent de détecter les logiciels espions cachés ou difficiles à trouver. Pour spécifier des méthodes de détection de logiciels espions, procédez comme suit : 1. Sélectionnez Antivirus/anti-espion Général, puis cliquez sur Options avancées. 2. Dans la zone Gestion des logiciels espions, sélectionnez Détection. 3. Cochez la case Rechercher les cookies espions. 4. Sous Détection maximum, sélectionnez l'option désirée : Analyse rapide intelligente Analyse complète du système Cette option est sélectionnée par défaut. Analyse le système de fichiers local. Cette option peut ralentir les performances de l'analyse. Sélectionnez-la uniquement si vous soupçonnez un logiciel espion non identifié de s'être infiltré dans votre ordinateur. Guide de l utilisateur du logiciel de sécurité de Zone Labs 101
Chapitre 6 : Protection contre les virus et les logiciels espions Exclusion de logiciels espions des analyses Analyse approfondie. Analyse chaque octet de données de votre ordinateur. Cette option peut ralentir les performances de l'analyse. Sélectionnez-la uniquement si vous soupçonnez un logiciel espion non identifié de s'être infiltré dans votre ordinateur. 5. Cliquez sur OK. Exclusion de logiciels espions des analyses Bien que certains logiciels espions soient capables de nuire à votre ordinateur, d'endommager ou de rendre vos données vulnérables aux pirates informatiques, il existe de nombreuses applications bénignes qui seront toujours identifiées comme des logiciels espions lors d'une analyse. Si vous utilisez l'une de ces applications (logiciel de reconnaissance vocale, par exemple), vous pouvez les exclure des analyses de logiciels espions en les ajoutant à la liste d'exceptions. Pour cela, cliquez avec le bouton droit de la souris sur le logiciel espion en question, puis choisissez Toujours ignorer dans le menu. Une fois que le logiciel espion figure dans la liste des exceptions, il ne sera plus identifié au cours des prochaines analyses. Si le logiciel espion a été ajouté par inadvertance à la liste d'exceptions, vous pouvez l'en supprimer manuellement. Pour supprimer un logiciel espion de la liste des exceptions, procédez comme suit : 1. Sélectionnez Antivirus/anti-espion Général, puis cliquez sur Options avancées. 2. Dans la zone Gestion des logiciels espions, sélectionnez Exceptions. 3. Dans la zone Exceptions de traitement des logiciels espions, sélectionnez l'application anti-espion que vous désirez supprimer, puis cliquez sur Supprimer de la liste. 4. Cliquez sur OK. Empêcher les attaques de logiciels espions Pour pouvoir se frayer un chemin dans votre ordinateur, les logiciels espions prennent la forme de programmes légitimes pour vous induire en erreur et faire en sorte qu'ils obtiennent l'autorisation d'accéder à vos fichiers et d'effectuer des actions. Comment être sûr(e) que la popup vous alertant d'une mise à jour de votre système d'exploitation est bien inoffensive? Le logiciel de sécurité de Zone Labs inclut des commandes spéciales empêchant les logiciels espions de s'installer sur votre ordinateur. Les colonnes SmartDefense Advisor et Niveau de confiance de la liste des programmes déterminent si un programme est autorisé à effectuer certaines opérations. Pour de plus amples informations sur ces commandes et leur utilité reportez-vous à «Utilisation de la liste des programmes», page 81. Guide de l utilisateur du logiciel de sécurité de Zone Labs 102
Chapitre 6 : Protection contre les virus et les logiciels espions Effectuer une analyse anti-virus Effectuer une analyse anti-virus Il existe plusieurs manières d'initier une analyse de virus sur votre ordinateur. Vous pouvez cliquer sur Rechercher des virus dans la zone Antivirus de l'onglet Général du volet Antivirus/anti-espion. Vous pouvez cliquer avec le bouton droit de la souris sur un fichier de votre ordinateur, puis choisir Analyser avec l'antivirus de Zone Labs. Vous pouvez programmer une analyse système pour une exécution unique ou régulière. Vous pouvez ouvrir un fichier (si l'analyse lors de l'accès est activée). Vous pouvez exécuter cinq analyses en même temps. Les analyses sont effectuées dans l'ordre où elles sont été initiées. Les analyses système proposent un autre niveau de protection en vous permettant d'analyser en une seule fois le contenu intégral de votre ordinateur. Les analyses système détectent les virus qui peuvent être latents sur le lecteur de disque dur de votre ordinateur et si vous les exécutez souvent, vous serez assuré que vos fichiers de signature antivirus sont à jour. Comme les analyses systèmes complètes sont approfondies, elles peuvent prendre un certain temps. Les performances de votre système pourront par conséquent être ralenties lorsque l'analyse système complète est en cours. Pour empêcher un impact sur votre flux de travail, vous pouvez programmer les analyses système à une heure où vous serez moins susceptible d'utiliser votre ordinateur. Si vous cliquez sur Pause dans la boîte de dialogue Analyse pendant l'exécution d'une analyse, cette dernière est interrompue et l'analyse lors de l'accès est désactivée. Cliquez de nouveau sur Pause pour reprendre l'analyse et réactiver l'analyse lors de l'accès. Guide de l utilisateur du logiciel de sécurité de Zone Labs 103
Chapitre 6 : Protection contre les virus et les logiciels espions Comprendre les résultats de l'analyse des virus Comprendre les résultats de l'analyse des virus Quelle que soit la méthode utilisée pour démarrer l'analyse, les résultats s'affichent dans la boîte de dialogue Résultats de l'analyse, comme l'indique la figure 6-4. Cliquez ici pour envoyer des virus à SmartDefense AlertAdvisor et obtenir de plus amples informations Figure 6-3 : Comprendre les résultats de l'analyse des virus La zone Eléments actifs de la boîte de dialogue Détails de l'analyse répertorie les infections qui n'ont pu être traitées automatiquement lors de l'analyse. Pour accepter les traitements recommandés dans la colonne Traitement, cliquez sur Appliquer. Les éléments répertoriés sous Traitement automatique ont déjà été traités. Il n'est donc nécessaire d'entreprendre aucune action. Nom Nom du virus qui a provoqué l'infection. Traitement Indique le traitement appliqué à l'infection. Les valeurs possibles sont Placé en quarantaine ou Supprimé. Risque pour la sécurité Indique le niveau de risque associé à l'infection. Tous les virus sont considérés comme présentant un risque élevé. Chemin Emplacement du virus ayant provoqué l'infection. Guide de l utilisateur du logiciel de sécurité de Zone Labs 104
Chapitre 6 : Protection contre les virus et les logiciels espions Traitement manuel des fichiers Type Le nom du virus, ver ou cheval de Troie qui est à l'origine de l'infection. Etat Vous indique si le fichier a été réparé, supprimé ou reste infecté. Si le logiciel de sécurité de Zone Labs n'a pas pu traiter l'élément, un lien intitulé Ce qu'il reste à faire peut apparaître à cet endroit. Ce lien vous orientera vers des informations et des instructions détaillées. Informations Fournit des détails supplémentaires sur l'infection. Pour obtenir de plus amples informations sur in virus ou un logiciel espion, cliquez sur le lien En savoir plus. Traitement manuel des fichiers Si le traitement automatique n'est pas activé ou si un fichier n'a pas pu être réparé automatiquement, vous pouvez essayer de le traiter manuellement à partir de la boîte de dialogue Détails d'analyse. Pour traiter un fichier manuellement, procédez comme suit : 1. Dans la boîte de dialogue Résultats de l'analyse, sélectionnez l'élément à traiter. 2. Dans la colonne Traitement, choisissez l'option de traitement désirée : Réparer Supprimer Quarantaine Essaie de réparer le fichier sélectionné. Supprime le fichier sélectionné. Ajoute l'extension.zl6 au fichier infecté pour le rendre inoffensif. Le fichier est placé en quarantaine. 3. Cliquez sur Fermer lorsque vous avez terminé le traitement des fichiers. Réparation des fichiers dans une archive Si le fichier infecté se situe dans un fichier d'archive (comme un fichier.zip), le logiciel de sécurité de Zone Labs ne pourra pas le traiter (en le réparant, supprimant ou le plaçant en quarantaine) alors que le fichier se trouve toujours dans l'archive. Pour réparer un fichier dans une archive, procédez comme suit : 1. Sélectionnez Antivirus/anti-espion Général, puis cliquez sur Options avancées. 2. Sélectionnez Analyse lors de l'accès, puis cochez la case Activer l'analyse lors de l'accès. 3. Cliquez sur Appliquer, puis sur OK. Guide de l utilisateur du logiciel de sécurité de Zone Labs 105
Chapitre 6 : Protection contre les virus et les logiciels espions Soumission de virus et de logiciels espions à Zone Labs en vue de leur vérification 4. Ouvrez le fichier qui était spécifié dans la boîte de dialogue Résultats de l'analyse à partir d'un utilitaire d'archivage, tel que WinZip. L'analyse lors de l'accès va analyser le fichier en vue de détecter des infections. La boîte de dialogue Résultats de l'analyse va s'afficher avec les résultats de l'analyse. Si le fichier ne peut toujours pas être réparé, reportez-vous à «Traitement manuel des fichiers», page 105. Soumission de virus et de logiciels espions à Zone Labs en vue de leur vérification Le signalement et la soumission de logiciels destructeurs suspectés à Zone Labs, LLC permet d'améliorer la sécurité et la protection de tous les utilisateurs Internet. L'équipe de support de Zone Labs surveille toutes les soumissions entrantes de nouveaux fichiers. Elle intervient sur vos soumissions si nécessaire et peut vous contacter pour fournir de plus amples informations ou des détails sur les fichiers que vous avez soumis. En raison du volume important de logiciels destructeurs lancés chaque jour, nos chercheurs sont dans l'impossibilité de traiter chaque fichier soumis. Cependant, nous apprécions l'assistance de nos utilisateurs et vous remercions de prendre le temps de contribuer à la sécurisation du Web. Veuillez adresser vos questions ou doutes à : security@zonelabs.com Pour soumettre un logiciel destructeur à Zone Labs pour vérification, procédez comme suit : 1. Placez le fichier destructeur dans une archive protégée par mot de passe en attribuant à ce dernier le nom infecté. Pour en savoir plus sur la création d'une archive protégée par mot de passe, consultez l'aide de WinZip. 2. Envoyez le fichier.zip à malware@zonelabs.com. Utilisez uniquement cette adresse électronique pour envoyer des logiciels destructeurs à l'équipe de support de Zone Labs. N'envoyez pas de fichiers destructeurs si vous n'êtes pas certain de pouvoir le faire de manière sécurisée ou si vous courrez le risque d'infecter ou d'endommager votre système. N'envoyer pas de fichiers destructeurs suspectés par courrier électronique à d'autres utilisateurs, car vous risquez d'infecter les autres systèmes. Affichage d'événements antivirus consignés Par défaut, tous les événements antivirus sont enregistrés dans le fichier de l'historique. Pour afficher les événements antivirus consignés, procédez comme suit : 1. Sélectionnez Alertes et historiques Consulter les historiques. Guide de l utilisateur du logiciel de sécurité de Zone Labs 106
Chapitre 6 : Protection contre les virus et les logiciels espions Affichage d'événements antivirus consignés 2. Sélectionnez Virus dans la liste déroulante Type d alerte. Le tableau 6-3 offre une explication des champs disponibles de Consulter les historiques pour les événements antivirus. Champ Informations Date Date de l'infection. Type Type d'événement survenu. Les valeurs possibles pour ce champ sont : Mise à jour Analyse Traitement Courrier électronique Nom du virus Nom commun du virus. Exemple : iloveyou.exe. Nom du fichier Action entreprise Acteur Courrier électronique Tableau 6-3 : Champs de l'historique des événements antivirus Nom du fichier infecté, nom des fichiers en cours d'analyse ou nom et numéro de version de la mise à jour et/ou du moteur. Indique comment le trafic a été géré par le logiciel de sécurité de Zone Labs. Les valeurs possibles sont : Mis à jour, Annulation de la mise à jour ou Echec de la mise à jour Analysé, Annulation de l'analyse, Echec de l'analyse Réparation du fichier, Echec de réparation du fichier Placé en quarantaine, Echec de mise en quarantaine Supprimé, Echec de la suppression Restauré, Echec de la restauration Renommé, Echec d'attribution d'un nouveau nom Détermine si l'action était manuelle ou automatique. Détermine si le virus a été détecté dans un courrier électronique, l'adresse électronique de l'expéditeur du message infecté. Guide de l utilisateur du logiciel de sécurité de Zone Labs 107
Chapitre 6 : Protection contre les virus et les logiciels espions Exécution d'une recherche de logiciel espion Exécution d'une recherche de logiciel espion Il existe plusieurs manières d'initier une recherche de logiciels espions sur votre ordinateur. Vous pouvez cliquer sur Rechercher les logiciels espions dans la zone Anti-espion de l'onglet Général du volet Antivirus/anti-espion. Vous pouvez cliquer avec le bouton droit de la souris sur un fichier de votre ordinateur, puis choisir Analyser avec l'antivirus de Zone Labs. Vous pouvez programmer une analyse système pour une exécution unique ou régulière. Vous pouvez ouvrir un fichier (si l'analyse lors de l'accès est activée). Vous pouvez exécuter cinq analyses en même temps. Les analyses sont effectuées dans l'ordre où elles sont été initiées. Les analyses système proposent un autre niveau de protection en vous permettant d'analyser en une seule fois le contenu intégral de votre ordinateur. Les analyses système détectent les virus qui peuvent être latents sur le lecteur de disque dur de votre ordinateur et si vous les exécutez souvent, vous serez assuré que vos fichiers de signature antivirus sont à jour. Comme les analyses systèmes complètes sont approfondies, elles peuvent prendre un certain temps. Les performances de votre système pourront par conséquent être ralenties lorsque l'analyse système complète est en cours. Pour empêcher un impact sur votre flux de travail, vous pouvez programmer les analyses système à une heure où vous serez moins susceptible d'utiliser votre ordinateur. Guide de l utilisateur du logiciel de sécurité de Zone Labs 108
Chapitre 6 : Protection contre les virus et les logiciels espions Comprendre les résultats de la recherche de logiciels espions Comprendre les résultats de la recherche de logiciels espions Les résultats de la recherche de logiciels espions sont affichés dans la boîte de dialogue Résultats de l'analyse, comme indiqué dans la figure 6-4. - Choisissez le traitement dans la liste Figure 6-4 : Boîte de dialogue Résultats de l'analyse des logiciels espions La zone Eléments actifs de la boîte de dialogue Détails de l'analyse répertorie les infections qui n'ont pu être traitées automatiquement lors de l'analyse. Pour accepter les traitements recommandés dans la colonne Traitement, cliquez sur Appliquer. Les éléments répertoriés sous Traitement automatique ont déjà été traités. Il n'est donc nécessaire d'entreprendre aucune action. Nom Nom du logiciel espion. Traitement Indique le traitement appliqué à l'infection. Les valeurs possibles sont Placé en quarantaine ou Supprimé. Guide de l utilisateur du logiciel de sécurité de Zone Labs 109
Chapitre 6 : Protection contre les virus et les logiciels espions Erreurs dans les résultats d'analyse des logiciels espions Risque pour la sécurité Indique le niveau de risque associé à l'infection. Les valeurs possibles pour cette colonne sont : Bas - logiciel publicitaire ou autre logiciel bénin mais ennuyeux. Moyen - violation potentielle de confidentialité. Elevé - constitue une menace pour la sécurité. Chemin Emplacement du logiciel espion ayant provoqué l'infection. Type Catégorie de logiciel espion détecté. Les valeurs possibles pour ce champ incluent les logiciels d'enregistrement clavier et les cookies de traçage. Etat Vous indique si le fichier a été réparé, supprimé ou reste infecté. Si le logiciel de sécurité de Zone Labs n'a pas pu traiter l'élément, un lien intitulé Ce qu'il reste à faire peut apparaître à cet endroit. Ce lien vous orientera vers des informations et des instructions détaillées. Informations Fournit des détails supplémentaires sur l'infection. Pour obtenir de plus amples informations sur in virus ou un logiciel espion, cliquez sur le lien En savoir plus. Erreurs dans les résultats d'analyse des logiciels espions Si les résultats d'un logiciel espion affichent Erreur, Aucun traitement disponible ou Echec du traitement, cela signifie qu'il n'existe toujours pas de solution pour supprimer automatiquement le logiciel espion sans mettre en péril l'intégrité de votre ordinateur ou d'autres fichiers. Cela n'est pas rare, dans la mesure où les auteurs de logiciels espions emploient souvent des tactiques maladroites pour maintenir leurs logiciels espions dans votre ordinateur, quels que soit les dommages qu'ils peuvent causer. Dans la plupart des cas, des traitements manuels sont mis à votre disposition. Pour en savoir plus à ce sujet, saisissez le nom du logiciel espion, accompagné de la mention «suppression» dans un moteur de recherche, tel que Google ou Yahoo et essayez de trouver des instructions de suppression. Sinon, sachez que nous investiguons constamment les logiciels espions de ce type afin de mettre en place des moyens sûrs d'y remédier. Il est très probable que des traitements pour ces logiciels espions soient prochainement proposés. Affichage d'éléments placés en quarantaine Dans certains cas, les éléments détectés durant une recherche de virus ou de logiciel espion ne peuvent pas être traités ou supprimés de manière automatique. Ces derniers sont alors généralement mis en quarantaine afin de les rendre inoffensifs, mais préservés en vue de leur traitement ultérieur après une mise à jour de vos fichiers de signatures de virus et de logiciels espions. Guide de l utilisateur du logiciel de sécurité de Zone Labs 110
Chapitre 6 : Protection contre les virus et les logiciels espions Affichage des événements de logiciels espions consignés Pour afficher des virus placés en quarantaine, procédez comme suit : 1. Sélectionnez Antivirus/anti-espion. 2. Sélectionnez l'onglet Quarantaine. 3. Choisissez Virus dans la liste déroulante Affichage Placé en quarantaine. L'affichage des virus placé en quarantaine contient les colonnes d'informations suivantes : Infection Nom du virus qui a provoqué l'infection. Jours en quarantaine Nombre de jours durant lesquels le virus est resté en quarantaine. Chemin Emplacement du virus sur votre ordinateur. Pour afficher des logiciels espions placés en quarantaine, procédez comme suit : 1. Sélectionnez Antivirus/anti-espion. 2. Sélectionnez l'onglet Quarantaine. 3. Choisissez Logiciel espion dans la liste déroulante Affichage Placé en quarantaine. L'affichage des logiciels espions placés en quarantaine contient les colonnes d'informations suivantes : Type Nom du virus qui a provoqué l'infection. Nom Nom du logiciel espion qui a été détecté. Risque Niveau de risque associé à l'infection. Indique si le logiciel espion est bénin comme les logiciels publicitaires ou s'il représente une menace sérieuse, tels que les logiciels d'enregistrement clavier. Jours en quarantaine Nombre de jours durant lesquels le logiciel espion est resté en quarantaine. Affichage des événements de logiciels espions consignés Par défaut, tous les événements de logiciels espions sont enregistrés dans le fichier de l'historique. Pour afficher l historique des événements de logiciels espions, procédez comme suit : 1. Sélectionnez Alertes et historiques Consulter les historiques. Guide de l utilisateur du logiciel de sécurité de Zone Labs 111
Chapitre 6 : Protection contre les virus et les logiciels espions Affichage des événements de logiciels espions consignés 2. Sélectionnez Logiciel espion dans la liste déroulante Type d alerte. Le tableau 6-3 fournit une explication des champs de l'historique disponibles pour les évènements anti-espion. Champ Informations Date Date de l'infection. Type Type de logiciel espion détecté. Les valeurs possibles pour ce champ sont : Logiciel publicitaire Objet Browser Helper Composeur Enregistreur d'écran Enregistreur d'écran Cheval de Troie Ver Cookie espion Nom du logiciel espion Nom courant du logiciel espion. Exemple : NavExcel. Nom du fichier Action Acteur Tableau 6-4 : Champs de l'historique des événements Logiciel espion Nom du fichier espion. Exemple : gmt.exe. Mode de traitement du logiciel espion par le logiciel de sécurité de Zone Labs. Indique si l'action a été effectuée par vous (manuelle) ou par le logiciel de sécurité de Zone Labs (automatique) Guide de l utilisateur du logiciel de sécurité de Zone Labs 112
Chapitre 6 : Protection contre les virus et les logiciels espions Affichage de l'état de protection antivirus et anti-espion Affichage de l'état de protection antivirus et anti-espion Vous pouvez afficher l'état de votre protection antivirus et anti-espion à deux emplacements. La première sur la page Présentation Etat et la seconde sous l'onglet Antivirus/anti-espion Général. L'onglet Général du volet Antivirus/anti-espion affiche l'état de la protection antivirus et anti-espion. Dans cette zone, vous pouvez : Vérifier que la protection antivirus et anti-espion est activée. Connaître les dates et les heures de vos dernières analyses. Mettre à jour les fichiers de définition. Invoquer une analyse. Consulter les résultats de la dernière analyse. Accéder aux paramètres avancés. Pour plus de détails sur les informations de l'état du volet Présentation, reportez-vous à la section Chapitre 2, «Utilisation de l'onglet Etat» page 16. La section qui suit décrit les informations sur l'état qui se trouve dans l'onglet Général du volet Antivirus/anti-espion. Guide de l utilisateur du logiciel de sécurité de Zone Labs 113
Chapitre 6 : Protection contre les virus et les logiciels espions Surveillance de la protection antivirus Surveillance de la protection antivirus Une des protections les plus importantes de votre ordinateur contre les virus consiste à installer un logiciel antivirus. Cependant, une fois le logiciel antivirus installé, il doit être tout le temps à jour afin d'assurer la protection contre l'apparition des nouveaux virus. Quel que soit le logiciel antivirus que vous utilisez, si vous vous trouvez dans l'une des situations suivantes, vous exposez votre ordinateur à une attaque de virus : Votre période d'évaluation ou d'abonnement a expiré. Les fichiers de signature antivirus sont obsolètes. La Surveillance de l'antivirus est disponible dans ZoneAlarm, ZoneAlarm avec antivirus, ZoneAlarm Pro et ZoneAlarm Security Suite. La surveillance de l'antivirus est un système de défense secondaire qui assure le suivi du logiciel antivirus que vous avez installé sur votre ordinateur et vous informe lorsqu'il est obsolète ou désactivé. Ce système d'alerte secondaire fonctionne comme sauvegarde de votre système de mise à jour et d'avertissement intégré du logiciel antivirus. Notez que tous les produits antivirus ne sont pas pris en charge par cette fonctionnalité. La plupart des produits antivirus incluent une mise à jour automatique et vous préviennent lorsque vos fichiers de définition de virus sont obsolètes. Couverture de la surveillance La fonction Surveillance de l'antivirus détecte actuellement les logiciels antivirus de ces fabricants reconnus : Symantec McAfee Computer Associates Trend Micro Si vous utilisez un autre produit antivirus, la fonction de surveillance de l'antivirus ne le reconnaîtra pas pour le moment. Cela ne signifie pas que votre produit ZoneAlarm ne fonctionne pas correctement. Votre sécurité est toujours aussi solide. Le logiciel de sécurité de Zone Labs ajoutera la capacité de reconnaître davantage de produits ultérieurement. Si votre produit antivirus n'est pas actuellement pris en charge, vous pouvez tout simplement désactiver la fonctionnalité Surveillance de l'antivirus. Ne vous inquiétez pas : la surveillance de l'antivirus est une simple analyse et n'affecte en rien le fonctionnement du pare-feu et votre sécurité. Guide de l utilisateur du logiciel de sécurité de Zone Labs 114
Chapitre 6 : Protection contre les virus et les logiciels espions Surveillance dans ZoneAlarm, ZoneAlarm Pro et ZoneAlarm Wireless Surveillance dans ZoneAlarm, ZoneAlarm Pro et ZoneAlarm Wireless Dans ces produits, un volet Surveillance de l'antivirus va s'afficher. Il vous permet d'afficher l'état de votre produit antivirus. Vous pouvez également activer ou désactiver la surveillance ou uniquement ses alertes. Pour désactiver la surveillance et ses alertes, procédez comme suit : 1. Sélectionnez Surveillance de l'antivirus Général. 2. Dans la zone Surveillance, sélectionnez Désactivé. 3. Désactivez la case Me prévenir des intervalles de sécurité de l'antivirus. Surveillance dans ZoneAlarm Anti-virus et dans ZoneAlarm Security Suite Dans ces produits, il n'y a aucun volet Surveillance de l'antivirus car les produits sont dotés de Zone Labs Antivirus. A la place, il y a les alertes de la surveillance. Lorsque Zone Labs Antivirus est désactivé, la fonctionnalité Surveillance de l'antivirus est activée. La surveillance peut être désactivée dans mon alerte de surveillance ou dans la boîte de dialogue Options avancées. Pour désactiver la surveillance, procédez comme suit : 1. Sélectionnez Alertes et historiques, puis cliquez sur Avancé. 2. Sélectionnez l'onglet Alertes. 3. Désactivez les cases à cocher suivantes : Protection antivirus introuvable Evénements de la surveillance de l'antivirus 4. Cliquez sur OK. Activation et désactivation de la surveillance de l'antivirus Si Zone Labs Antivirus n'est pas installé sur votre ordinateur et si vous utilisez un autre logiciel antivirus, la fonction Surveillance de l'antivirus sera activée par défaut. De plus, vous pouvez choisir d'activer les alertes de surveillance qui s'afficheront lorsqu'un intervalle est détecté dans la protection. Pour activer ou désactiver la fonction Surveillance de l'antivirus, procédez comme suit : 1. Sélectionnez Surveillance de l'antivirus Général. 2. Dans la zone Surveillance de l'antivirus, sélectionnez Activé. Guide de l utilisateur du logiciel de sécurité de Zone Labs 115
Chapitre 6 : Protection contre les virus et les logiciels espions Affichage des messages de l'état dans le volet Surveillance de l'antivirus Affichage des messages de l'état dans le volet Surveillance de l'antivirus La zone Etat du volet Surveillance de l'antivirus affiche l'état actuel de vos produits antivirus installés, ainsi que l'état de la surveillance de l'antivirus. Figure 6-5 : Zone Etat de la surveillance de l'antivirus dans ZoneAlarm Surveillance du produit antivirus Le logiciel de sécurité Zone Labs peut détecter la majorité des logiciels antivirus. Cette zone comprend une liste déroulante qui affiche les logiciels antivirus qui ont été détectés. Protection S'affiche si vos produits antivirus sont actifs et vous protègent. Mise à jour de l'antivirus S'affiche si vos produits antivirus sont à jour ou si vous êtes actuellement abonné. Pour tester Zone Labs Antivirus, cliquez sur le bouton «Tester...» de la zone Etat. Affichage des alertes de surveillance de l'antivirus Si votre fournisseur d'antivirus ne vous a pas envoyé les dernières définitions de virus, si la fonctionnalité de notification de votre produit antivirus a été désactivée ou si vous exécutez un produit antivirus que nous n'avons pas détecté (voir «Couverture de la surveillance», page 114), la fonction Surveillance de l'antivirus vous envoie un avertissement comme seconde ligne de défense. Lorsqu'un intervalle se produit dans la protection, une alerte de surveillance s'affichera. Cette alerte s'affiche rapidement pour autoriser votre produit antivirus à vous avertir en Guide de l utilisateur du logiciel de sécurité de Zone Labs 116
Chapitre 6 : Protection contre les virus et les logiciels espions Affichage des alertes de surveillance de l'antivirus premier lieu. Lorsque l'alerte s'affiche, elle fournit des informations et des instructions pour sécuriser votre produit antivirus. Sous Windows 98, la fonction d'analyse des courriers électroniques de l'antivirus renomme MailSafe en isafe.exe au lieu d'utiliser le nom du programme de messagerie de l'ordinateur. Guide de l utilisateur du logiciel de sécurité de Zone Labs 117
Chapitre 6 : Protection contre les virus et les logiciels espions Affichage des alertes de surveillance de l'antivirus Guide de l utilisateur du logiciel de sécurité de Zone Labs 118
Chapitre Protection des courriers électroniques 7 Les vers, virus et autres menaces utilisent souvent le courrier électronique pour se répandre d'ordinateur en ordinateur. MailSafe protège votre ordinateur contre les menaces exploitant les courriers électroniques, tout en protégeant également vos amis, vos collègues et les autres personnes de votre carnet d'adresses. Rubriques : «Comprendre la protection du courrier électronique», page 120 «Activation de la protection MailSafe en entrée», page 121 «Activation de la protection MailSafe en sortie», page 121 «Personnalisation de la protection MailSafe en entrée», page 122 «Personnalisation de la Protection MailSafe en sortie», page 125 «Filtrage de courriers électroniques indésirables», page 127 «Protection antivirus du courrier électronique», page 138 119
Chapitre 7 : Protection des courriers électroniques Comprendre la protection du courrier électronique Comprendre la protection du courrier électronique Les fichiers joints aux courriers électroniques constituent une méthode pratique pour échanger des informations. Toutefois, cette méthode facilite également la tâche des pirates informatiques lorsqu'ils veulent diffuser des virus, des vers, des chevaux de Troie ou d'autres logiciels destructeurs. Les fonctionnalités MailSafe en entrée et en sortie placent les pièces jointes suspectes en quarantaine afin de les empêcher d'infecter votre ordinateur et pour empêcher les vers de s'envoyer eux-mêmes par courrier électronique à toutes les personnes de votre carnet d'adresses. Protection MailSafe en entrée Les pièces jointes potentiellement dangereuses peuvent être identifiées par l'extension de leur nom de fichier. (L'extension correspond aux caractères qui suivent le «point» dans un nom de fichier. Elle identifie le type du fichier afin que le programme ou le composant système approprié puisse l'ouvrir). Par exemple :.exe (fichier exécutable).js (fichier JavaScript).bat (fichier de traitement par lots) Lorsqu'un courrier électronique comportant une pièce jointe arrive dans votre boîte de réception, MailSafe examine le nom de fichier de la pièce jointe et le compare aux extensions de la liste des pièces jointes. Si cette extension figure dans la liste des fichiers et que le type de pièces jointes en question est défini pour être placé en quarantaine, le logiciel de sécurité de Zone Labs change l'extension de fichier en «.zl*» (où * est un chiffre ou une lettre). La modification de l'extension de fichier place la pièce jointe en quarantaine et l'empêche de s'exécuter automatiquement. Lorsque vous ouvrez le courrier électronique contenant la pièce jointe, le logiciel de sécurité de Zone Labs affiche une alerte MailSafe pour vous avertir que la pièce jointe est placée en quarantaine. Si vous tentez d'ouvrir la pièce jointe, une alerte vous prévient du risque potentiel. Néanmoins, vous pouvez toujours ouvrir la pièce jointe si vous savez qu'elle est sûre. Outre la vérification des messages par leur extension, le logiciel de sécurité de Zone Labs analyse les pièces jointes en entrée pour contrôler l'absence de virus. Si un virus est détecté, il est supprimé du message avant de pouvoir faire des dégâts. Pour plus d'informations sur la protection antivirus et les courriers électroniques, reportez-vous à «Analyse des courriers électroniques», page 99. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 120
Chapitre 7 : Protection des courriers électroniques Protection MailSafe en sortie La protection MailSafe en entrée fonctionne avec toute application de courrier électronique utilisant POP3 ou IMAP. La protection MailSafe en entrée est destinée à un accès local seulement. Si vous avez configuré votre client POP3 pour l accès distant, la protection MailSafe en entrée ne sera peut-être pas disponible. Protection MailSafe en sortie La protection MailSafe en sortie vous alerte si votre programme de courrier électronique tente d'envoyer un nombre anormalement élevé de messages, ou essaie d'envoyer un message à un nombre anormalement élevé de destinataires. Cela empêche votre ordinateur d'être utilisé à votre insu pour envoyer des pièces jointes infectées à d'autres personnes. De plus, la protection MailSafe en sortie vérifie que le programme qui tente d'envoyer le courrier électronique a la permission d'envoyer des courriers électroniques. La protection MailSafe en sortie fonctionne avec toute application de messagerie électronique qui utilise SMTP. La fonction de protection MailSafe en sortie est uniquement disponible dans ZoneAlarm avec Antivirus et ZoneAlarm Security Suite. Activation de la protection MailSafe en entrée La protection MailSafe en entrée est activée par défaut. Lorsqu'elle est activée, la protection MailSafe en entrée met en quarantaine les types de pièces jointes listées dans l'onglet Pièces jointes. Pour activer ou désactiver la protection MailSafe en entrée : 1. Sélectionnez Protection des courriers électroniques Général. 2. Sélectionnez Activé ou Désactivé. Activé Désactivé La protection MailSafe place en quarantaine les types de pièces jointes spécifiées dans l'onglet Pièces jointes. MailSafe autorise tous les types de pièces jointes. Activation de la protection MailSafe en sortie Pour votre propre sécurité, la protection MailSafe en sortie est activée par défaut. Lorsque la protection MailSafe en sortie est activée, les paramètres MailSafe en sortie s'appliquent à tous les programmes disposant de l'autorisation d'envoyer du courrier électronique. Pour activer ou désactiver la protection MailSafe en sortie 1. Sélectionnez Protection des courriers électroniques Général. 2. Dans la zone Protection MailSafe en sortie, sélectionnez Activé ou Désactivé. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 121
Chapitre 7 : Protection des courriers électroniques Personnalisation de la protection MailSafe en entrée Personnalisation de la protection MailSafe en entrée Tous les types de pièces jointes pris en charge par la protection MailSafe en entrée sont configurés pour être placés en quarantaine par défaut. Vous pouvez personnaliser la protection MailSafe en entrée en définissant le paramètre des types de pièces jointes sur Autoriser ou en ajoutant de nouveaux types de pièces jointes. Il n est pas possible de personnaliser les paramètres de la protection MailSafe en entrée dans ZoneAlarm. Affichage de la liste des pièces jointes Les types de pièces jointes sont listés par ordre alphabétique. Vous pouvez trier la liste en cliquant sur le titre de la colonne. La flèche (^) située en regard de l'en-tête de colonne indique l'ordre de tri. Pour inverser l'ordre de tri, cliquez une nouvelle fois sur le même en-tête. Pour accéder à la liste des pièces jointes : Sélectionnez Protection des courriers électroniques, puis sélectionnez Pièces jointes. Figure 7-1 : Liste des pièces jointes Guide de l'utilisateur du logiciel de sécurité de Zone Labs 122
Chapitre 7 : Protection des courriers électroniques Modification du paramètre de quarantaine pour un type de pièce jointe Modification du paramètre de quarantaine pour un type de pièce jointe Le logiciel de sécurité de Zone Labs est préconfiguré avec 45 types de pièces jointes susceptibles de comporter des vers ou d'autres types de code dangereux. Par défaut, le logiciel de sécurité de Zone Labs place en quarantaine tous ces types de pièce jointe. Ces types de pièces jointes sont affichés dans la liste des pièces jointes. Pour modifier le paramètre de quarantaine pour un type de pièce jointe spécifique : 1. Sélectionnez Protection des courriers électroniques Pièces jointes. 2. Dans la colonne Quarantaine, cliquez sur un type d'extension. 3. Sélectionnez Quarantaine ou Autoriser, puis cliquez sur Appliquer. Ajout et suppression de types de pièce jointe Si vous voulez placer en quarantaine les pièces jointes d'un type qui ne figure pas dans la liste des pièces jointes, vous pouvez ajouter à la liste autant de types de pièces jointes que vous le souhaitez. Pour votre protection, le logiciel de sécurité de Zone Labs vous empêche de supprimer les types de pièce jointe par défaut. Néanmoins, vous pouvez supprimer les types de pièce jointe que vous avez ajoutés vous-même. Pour ajouter un type de pièce jointe à la liste : 1. Sélectionnez Protection des courriers électroniques Pièces jointes. 2. Cliquez sur Ajouter. 3. Saisissez une description et une extension de fichier (avec ou sans le caractère «."»), puis cliquez sur OK. 4. Cliquez sur Appliquer pour enregistrer vos modifications. Pour supprimer un type de pièce jointe de la liste : 1. Sélectionnez Protection des courriers électroniques Pièces jointes. 2. Dans la colonne Extensions, cliquez sur un type de pièce jointe. 3. Cliquez sur Supprimer. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 123
Chapitre 7 : Protection des courriers électroniques Ouverture d'une pièce jointe en quarantaine Ouverture d'une pièce jointe en quarantaine Pour afficher le code de la pièce jointe elle-même, vous pouvez ouvrir la pièce jointe dans le Bloc-notes. Pour garantir une sécurité optimale, vous ne devez jamais ouvrir une pièce jointe placée en quarantaine par le logiciel de sécurité de Zone Labs à moins que vous ne connaissiez et ayez confiance en l expéditeur, que vous ayez confirmé que l expéditeur a envoyé le message intentionnellement et qu il est certain que la pièce jointe est inoffensive. Pour ouvrir une pièce jointe en quarantaine, procédez comme suit : 1. Dans l'explorateur Windows, naviguez jusqu'au fichier que vous voulez ouvrir. 2. Double-cliquez sur la pièce jointe pour l ouvrir. 3. Si vous tentez d'ouvrir une pièce jointe qui a été placée en quarantaine, le logiciel de sécurité de Zone Labs vous prévient du risque potentiel de l'ouverture de cette pièce jointe.. 4. Cliquez sur Examiner avec le Bloc-notes. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 124
Chapitre 7 : Protection des courriers électroniques Personnalisation de la Protection MailSafe en sortie Personnalisation de la Protection MailSafe en sortie Par défaut, une alerte de protection MailSafe en sortie est affichée lorsque votre application de courrier électronique tente d'envoyer plus de cinq courriers électroniques par période de deux secondes ou si un courrier électronique est envoyé à plus de cinquante destinataires. Vous pouvez personnaliser ces paramètres pour allonger la période, augmenter le nombre de messages et de destinataires autorisés, ou spécifier les adresses électroniques autorisées à envoyer des messages depuis votre ordinateur. Activation de la protection MailSafe en sortie par programme Lorsque la protection MailSafe en sortie est activée, la protection est activée pour tous les programmes auxquels vous avez accordé la permission d'envoyer du courrier électronique. Vous pouvez personnaliser la protection MailSafe en sortie en spécifiant les programmes pour lesquels vous voulez l'activer. Pour plus d'informations sur la définition des autorisations d'un programme, reportezvous à la section «Définition des autorisations pour des programmes spécifiques», page 81. Pour activer ou désactiver la protection MailSafe en sortie pour un programme : 1. Sélectionnez Contrôle des programmes Programmes. 2. Dans la colonne Programmes, cliquez avec le bouton droit sur le nom d'un programme et sélectionnez Options. 3. Sélectionnez l'onglet Sécurité. 4. Dans la zone Protection des courriers électroniques sortants, cochez la case Activer la protection des courriers électroniques sortants pour ce programme. Pour désactiver la protection MailSafe en sortie, décochez cette case. 5. Cliquez sur OK. Définition des options de protection MailSafe en sortie Par défaut, la protection MailSafe en sortie est activée lorsque votre ordinateur tente d'envoyer plus de cinq courrier électroniques par période de deux secondes ou si un courrier électronique est envoyé à plus de cinquante destinataires. Comme les messages de courrier électronique légitime peuvent aussi répondre à une de ces deux caractéristiques, vous pouvez personnaliser les paramètres de protection MailSafe en sortie pour qu'ils correspondent mieux à vos besoins. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 125
Chapitre 7 : Protection des courriers électroniques Définition des options de protection MailSafe en sortie Pour personnaliser les paramètres de protection MailSafe en sortie : 1. Sélectionnez Protection Courrier électronique Général, puis cliquez sur Avancé. La boîte de dialogue Protection avancée du courrier électronique s'affiche. 2. Dans la zone Afficher les alertes de protection des courriers électroniques sortants lorsque :, choisissez vos paramètres. Trop de courriers électroniques sont envoyés simultanément. Un message a trop de destinataires Si l'adresse de l'expéditeur n'est pas dans cette liste. Une alerte de protection MailSafe en sortie s'affiche lorsque votre ordinateur essaie d'envoyer un nombre de courriers électroniques supérieur au nombre autorisé pendant la période spécifiée. Une alerte de protection MailSafe en sortie s'affiche lorsque votre ordinateur essaie d'envoyer un courrier électronique ayant plus que le nombre autorisé de destinataires. Une alerte de protection MailSafe en sortie s'affiche lorsque votre ordinateur essaie d'envoyer un courrier électronique dont l'expéditeur (c'est-à-dire l'adresse du champ De :) n'apparaît pas dans la liste. Pour empêcher le logiciel de sécurité de Zone Labs de bloquer tout le courrier électronique sortant, assurez-vous que votre adresse électronique valide figure dans la liste. 3. Cliquez sur OK. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 126
Chapitre 7 : Protection des courriers électroniques Filtrage de courriers électroniques indésirables Filtrage de courriers électroniques indésirables Le filtre de courrier électronique indésirable est disponible dans ZoneAlarm Security Suite. Ce filtre permet d'empêcher des courriers électroniques non sollicités (couramment appelés courrier indésirable) d'encombrer votre boîte de réception. Il prend en charge Microsoft Outlook et Outlook Express (tous deux désignés dans ce document par «Outlook»). Durant l'installation, le logiciel de sécurité de Zone Labs ajoute la barre d'outils du filtre de courrier électronique indésirable à la barre d'outils de votre programme de messagerie Outlook. Figure 7-2 : Barre d'outils du filtre de courrier électronique indésirable Si vous avez installé le logiciel de sécurité de Zone Labs, mais que la barre d'outils du filtre de courrier indésirable n'apparaît pas dans votre barre d'outils Outlook, cliquez avec le bouton droit de la souris sur la barre d'outils Outlook, puis choisissez ZoneAlarmOutlookAddin. Le filtre de courrier indésirable permet également d'ajouter trois dossiers spéciaux à la liste de dossiers Outlook : Courrier filtré ZoneAlarm, Courrier indésirable ZoneAlarm et Courrier frauduleux ZoneAlarm. Lorsque le logiciel de sécurité de Zone Labs identifie un message comme indésirable, frauduleux ou filtré, il le place dans l'un de ces dossiers. Si vous utilisez Outlook pour accéder à Hotmail, vous devez utiliser les fonctions de blocage du courrier non sollicité du filtre de courrier indésirable et des dossiers spéciaux au lieu de Hotmail. Autorisation ou blocage de courriers électroniques provenant d'expéditeurs spécifiques Chaque fois que vous envoyez un courrier électronique à une nouvelle personne, le filtre de courrier indésirable ajoute automatiquement l'adresse au champ A de la liste des adresses autorisées. Les messages qui vous sont envoyés à partir de ces adresses seront placés dans votre boîte de réception. Lorsque vous recevez un courrier d'un expéditeur figurant dans la liste des adresses bloquées, le filtre de courrier indésirable déplace automatiquement le message vers le dossier Outlook nommé Courrier indésirable ZoneAlarm. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 127
Chapitre 7 : Protection des courriers électroniques Autorisation ou blocage de courriers électroniques provenant de sociétés spécifiques Si un courrier électronique indésirable arrive dans votre boîte de réception Outlook, vous pouvez aisément ajouter l'expéditeur de ce message à la liste des personnes bloquées. Pour ajouter des adresses électroniques à la liste des adresses autorisées ou bloquées, procédez comme suit : 1. Dans le programme de messagerie Outlook ou Outlook Express, sélectionnez un courrier électronique. 2. Sur la barre d'outils du filtre de courrier indésirable, cliquez sur Options ZoneAlarm, puis choisissez Autoriser expéditeur ou Bloquer expéditeur. Autorisation ou blocage de courriers électroniques provenant de sociétés spécifiques Le filtre de courrier indésirable vous permet d'ajouter des adresses électroniques provenant d'une société ou d'un domaine réseau particuliers aux listes des sociétés autorisées ou bloquées. Pour ajouter des sociétés à la liste des adresses autorisées ou bloquées, procédez comme suit : 1. Dans le programme de messagerie Outlook ou Outlook Express, sélectionnez un courrier électronique. 2. Sur la barre d'outils du filtre de courrier indésirable, cliquez sur Options ZoneAlarm, puis choisissez Autoriser la société de l'expéditeur ou Bloquer la société de l'expéditeur. Le filtre de courrier indésirable ajoute la partie domaine de l'adresse de l'expéditeur (par exemple, example.com) à la liste des adresses autorisées ou bloquées. Ajout de contacts à la liste des adresses autorisées Vous pouvez analyser le dossier de contacts par défaut de votre programme de messagerie afin d'ajouter des contacts à la liste des expéditeurs dont vous souhaitez recevoir du courrier. Pour ajouter des contacts à la liste des adresses autorisées, procédez comme suit : 1. Lancez votre programme de messagerie Outlook ou Outlook Express. 2. Sur la barre d'outils du filtre de courrier indésirable, cliquez sur Options ZoneAlarm, puis choisissez Remplir liste des adresses autorisées. Analyse de la boîte de réception Vous pouvez analyser le contenu de votre boîte de réception pour déterminer si celle-ci contient des courriers électroniques frauduleux et indésirables. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 128
Chapitre 7 : Protection des courriers électroniques Autorisation de courriers électroniques provenant de listes de distribution Pour analyser votre boîte de réception, procédez comme suit : 1. Lancez votre programme de messagerie Outlook ou Outlook Express. 2. Sélectionnez la boîte réception que vous souhaitez analyser. 3. Sur la barre d'outils du filtre de courrier indésirable, cliquez sur Options ZoneAlarm, puis choisissez Analyser la boîte de réception. Vous pouvez utiliser l'option d'analyse de la boîte de réception pour analyser les compte IMAP, POP3 et Hotmail créés dans Outlook Express et les comptes POP3 dans Outlook. Cependant, les comptes IMAP créés dans Outlook ne peuvent pas être analysés. Autorisation de courriers électroniques provenant de listes de distribution Si vous recevez ou envoyez des courriers électroniques à plusieurs adresses faisant partie intégrante d'une liste de distribution, il est possible que le filtre de courrier indésirable bloque ce nom de liste tant qu'il n'a pas été ajouté à l'onglet Listes. Pour autoriser des courriers électroniques de listes de distribution, procédez comme suit : 1. Lancez votre programme de messagerie Outlook ou Outlook Express. 2. Sur la barre d'outils du filtre de courrier indésirable, cliquez sur Options ZoneAlarm Configurer les préférences Listes. 3. Cliquez sur Ajouter. 4. Tapez l'adresse électronique de la liste de distribution dans la zone de saisie du texte, puis cliquez sur OK. Le filtre de courrier indésirable ajoute l'adresse électronique de la liste de distribution à la liste des adresses autorisées. 5. Cliquez sur Fermer pour enregistrer vos modifications et fermer l'onglet Listes. Signalement de courriers électroniques indésirables Le filtre de courrier électronique indésirable vous permet de transmettre des instances de courriers électroniques indésirables à la base de données Filtre collaboratif Zone Labs. Le filtre de courrier électronique indésirable n'envoie aucun type de courrier électronique depuis votre ordinateur sans votre autorisation. Lorsque vous transmettez des courriers électroniques indésirables à la base de données des filtres collaboratifs, vous pouvez décider d'envoyer des courriers électroniques réels ou un résumé numériquement traité (parfois appelé «haché») du courrier électronique qui supprime tout le contenu, les en-têtes, et les informations personnellement identifiables du Guide de l'utilisateur du logiciel de sécurité de Zone Labs 129
Chapitre 7 : Protection des courriers électroniques Signalement de courriers électroniques frauduleux message. L'envoi du message intégral permet une analyse complète du contenu ; l'envoi d'un résumé du message numériquement traité assure une confidentialité totale. Partenaire de confiance de Zone Labs, MailFrontier gère la base de données des filtres collaboratifs pour Zone Labs. Vous pouvez consulter le texte complet de la déclaration de confidentialité de MailFrontier à l'adresse suivante : http://www.mailfrontier.com/privacy.html Pour signaler un courrier électronique indésirable, procédez comme suit : 1. Dans le programme de messagerie Outlook ou Outlook Express, sélectionnez un courrier électronique. 2. Sur la barre d'outils du filtre de courrier électronique indésirable : Pour envoyer le courrier indésirable même, cliquez sur Options ZoneAlarm, puis choisissez Signaler un courrier électronique indésirable. Pour envoyer un résumé numériquement traité du courrier indésirable, cliquez sur Indésirable. 3. Dans la boîte de dialogue Transmettre un courrier électronique, cliquez sur OK. Le filtre de courrier électronique indésirable signale le courrier électronique à la base de données de filtres collaboratifs et déplace le message vers le dossier Outlook spécial Courrier indésirable ZoneAlarm. Pour restaurer un courrier électronique incorrectement identifié comme indésirable, sélectionnez le courrier électronique dans le dossier Courrier électronique indésirable ZoneAlarm, puis cliquez sur Autoriser. Le courrier électronique sera restauré dans la boîte de réception Outlook. Signalement de courriers électroniques frauduleux Le filtre de courrier électronique indésirable vous permet de signaler des instances de courrier électronique frauduleux (parfois appelé phishing) à Zone Labs. Le filtre de courrier électronique indésirable n'envoie aucun type de courrier électronique depuis votre ordinateur sans votre autorisation. Lorsque vous signalez les courriers frauduleux, le filtre de courrier indésirable transmet le message d'origine complet à Zone Labs. Zone Labs ne divulgue jamais votre adresse électronique, nom ou d'autres données personnelles contenues dans un courrier électronique frauduleux, sauf s'il est nécessaire de rechercher et de mander l'auteur du message frauduleux. Zone Labs transmet des parties données du message signalé au gouvernement et aux organismes chargés d'appliquer la loi ayant compétence sur la fraude par courrier électronique. Ces organismes sont contraints par la loi de protéger la confidentialité des Guide de l'utilisateur du logiciel de sécurité de Zone Labs 130
Chapitre 7 : Protection des courriers électroniques Définition des options de courrier électronique indésirable informations contenues dans le message. Zone Labs informe séparément les individus ou institutions menacés en leur transmettant uniquement les informations nécessaires pour les alerter. Pour signaler un courrier électronique frauduleux, procédez comme suit : 1. Dans le programme de messagerie Outlook ou Outlook Express, sélectionnez un courrier électronique. 2. Sur la barre d'outils du filtre de courrier indésirable, cliquez sur Otions ZoneAlarm, puis choisissez Signaler courrier frauduleux. 3. Dans la boîte de dialogue Transmettre un courrier électronique, cliquez sur OK. Le filtre de courrier électronique indésirable signale le courrier électronique frauduleux à Zone Labs et déplace le message vers le dossier Outlook spécial Courrier frauduleux ZoneAlarm. Si vous utilisez Outlook pour accéder à Hotmail, vous devez utiliser les fonctions de blocage du courrier non sollicité du filtre de courrier indésirable et des dossiers spéciaux au lieu de Hotmail. Partenaire de confiance de Zone Labs, MailFrontier gère le traitement des courriers électroniques frauduleux pour Zone Labs. Vous pouvez consulter le texte complet de la déclaration de confidentialité de MailFrontier à l'adresse suivante : http://www.mailfrontier.com/privacy.html Définition des options de courrier électronique indésirable Le filtre de courrier électronique indésirable utilise trois techniques de filtrage des messages : filtre collaboratif, filtres de messages et filtre de langue étrangère. Les paramètres de filtrage déterminent le mode de traitement des messages provenant d'expéditeurs inconnus. Filtre collaboratif Le filtrage collaboratif utilise les informations extraites de courriers électroniques indésirables que vous ou d'autre utilisateurs du logiciel de sécurité de Zone Labs avez signalés pour déterminer si les nouveaux messages provenant d'utilisateurs inconnus sont courrier indésirable. Filtres de messages Les filtres de message utilisent des règles heuristiques pour analyser les courriers électroniques et rechercher des caractéristiques communes aux différents types de courriers électroniques indésirables. Filtres de langues étrangères Les filtres de langues étrangères bloquent les courriers électroniques rédigés dans des langues non-européennes. (Le filtre de courrier électronique indésirable gère automatiquement les courriers électroniques rédigés dans les langues européennes courantes, telles que le français, l'allemand ou l'espagnol.) Guide de l'utilisateur du logiciel de sécurité de Zone Labs 131
Chapitre 7 : Protection des courriers électroniques Vérification de courriers électroniques provenant d'expéditeurs inconnus Pour personnaliser les options de filtrage des messages, procédez comme suit : 1. Lancez votre programme de messagerie Outlook ou Outlook Express. 2. Sur la barre d'outils du filtre de courrier indésirable, cliquez sur Options ZoneAlarm Configurer les préférences Messages. Filtre collaboratif Filtres de messages Filtres de langues Dans la zone, déplacez la barre de défilement pour ajuster la réactivité aux caractéristiques du courrier électronique indésirable signalé par d'autres utilisateurs du logiciel de sécurité Zone Labs. Déplacez la barre de défilement pour ajuster la réactivité au courrier électronique indésirable courant. Vous pouvez également ajuster la réactivité à des catégories spécifiques de courriers électroniques indésirables. Dans la zone, cliquez sur Configurer, puis choisissez les langues à bloquer. 3. Cliquez sur Fermer. Vérification de courriers électroniques provenant d'expéditeurs inconnus Vous pouvez, si vous le souhaitez, demander au filtre de courrier électronique indésirable qu'il réponde à un courrier électronique provenant d'un expéditeur inconnu par un courrier de vérification. Les courriers électroniques indésirables contenant rarement une adresse de retour valide, tout courrier de vérification auquel vous ne recevez pas de réponse indique que le message reçu à l'origine est probablement indésirable. Le courrier de vérification demande au destinataire de cliquer sur un bouton du message pour confirmer qu'il/elle est bien l'auteur du message. Lorsqu'il/elle clique sur ce bouton, le filtre de courrier électronique indésirable déplace le message du dossier Outlook spécial Courrier filtré ZoneAlarm vers la boîte de réception Outlook. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 132
Chapitre 7 : Protection des courriers électroniques Vérification de courriers électroniques provenant d'expéditeurs inconnus Figure 7-3 : Onglet Options de vérification Pour les messages provenant d'un expéditeur inconnu, vous pouvez déterminer s'il est nécessaire d'envoyer systématiquement un courrier de vérification, uniquement lorsque le message entrant semble être un courrier indésirable ou ne jamais envoyer de courrier de vérification. En outre, vous pouvez personnaliser le courrier de vérification envoyé aux utilisateurs. Pour activer les courriers de vérification, procédez comme suit : 1. Lancez votre programme de messagerie Outlook ou Outlook Express. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 133
Chapitre 7 : Protection des courriers électroniques Définition du serveur de messagerie sortant 2. Sur la barre d'outils du filtre de courrier indésirable, cliquez sur Options ZoneAlarm Configurer les préférences Filtres. 3. Dans la fenêtre Filtres, utilisez la barre de défilement pour déterminer la date d'envoi d'un courrier de vérification. Elevé Bas Désactivé Le logiciel de sécurité de Zone Labs envoie un message de vérification en réponse à tous les courriers électroniques reçus, sauf s'ils sont identifiés comme recevables, soit par vous (lorsqu'ils figurent dans la liste des adresses autorisées), soit par MailFrontier (expéditeurs réputés comme bons). Tout courrier électronique reçu et susceptible d'être classé immédiatement comme indésirable est directement envoyé au dossier Courrier ZoneAlarm en vue de sa suppression ultérieure et NE fait l'objet d'aucun message de vérification. Le logiciel de sécurité de Zone Labs enverra des messages de vérification en réponse aux courriers électroniques d'origine incertaine. Le logiciel de sécurité de Zone Labs n'enverra des messages de vérification qu'en réponse aux courriers électroniques dont il ne peut pas déterminer s'ils sont indésirables ou non. Ces derniers ne représentent généralement qu'un infime pourcentage des messages reçus. Les courriers de vérification ne seront pas envoyés. Le logiciel de sécurité de Zone Labs n'enverra pas de courrier de vérification. Déplacez la barre de défilement vers le haut pour activer le filtrage du courrier électronique et supprimer le courrier indésirable. 4. Pour ajouter un message personnel au courrier de vérification, cliquez sur Personnaliser, tapez votre nom et message personnel, puis cliquez sur OK. 5. Cliquez sur Fermer. Le filtre de courrier électronique indésirable déplace le message vers le dossier Courrier filtré ZoneAlarm. Pendant que vous attendez la réponse à un message de vérification, le filtre de courrier électronique indésirable enregistre votre adresse électronique. Une fois le filtrage entièrement traité, le filtre de courrier électronique indésirable ignore l'adresse. Si vous rencontrez des problèmes lors de l'envoi de courriers de vérification, reportez-vous à «Définition du serveur de messagerie sortant», page 134. Définition du serveur de messagerie sortant Pour envoyer des courriers de vérification, le filtre de courrier électronique indésirable requiert la capacité d'envoyer des courriers électroniques. Dans la plupart des cas, le filtre de courrier électronique indésirable utilise le serveur de messagerie sortant par défaut d'outlook. Si vous rencontrez des problèmes lors de l'envoi de courriers de Guide de l'utilisateur du logiciel de sécurité de Zone Labs 134
Chapitre 7 : Protection des courriers électroniques Personnalisation des paramètres de filtrage du courrier électronique indésirable vérification, il sera peut être nécessaire de spécifier le nom du serveur de messagerie sortant. Pour spécifier le nom d'un serveur de messagerie sortant, procédez comme suit : 1. Lancez votre programme de messagerie Outlook ou Outlook Express. 2. Sur la barre d'outils du filtre de courrier indésirable, cliquez sur Options ZoneAlarm Configurer les préférences Filtres. 3. Dans la fenêtre Vérifier le contenu, cliquez sur Serveur du courrier électronique. 4. Tapez le nom du serveur de messagerie sortant, puis cliquez sur OK. 5. Cliquez sur Fermer. Personnalisation des paramètres de filtrage du courrier électronique indésirable Par défaut, le filtre de courrier électronique indésirable conserve les messages frauduleux dans le dossier Courrier frauduleux ZoneAlarm tant que vous ne les avez pas manuellement supprimés. Vous pouvez spécifier la durée de conservation des messages dans les dossiers Courrier indésirable ZoneAlarm et Courrier filtré ZoneAlarm, ainsi que le signalement automatique des courriers frauduleux, et configurer le transfert des périphériques sans fil. Pour spécifier la durée de conservation du courrier électronique indésirable, procédez comme suit : 1. Lancez votre programme de messagerie Outlook ou Outlook Express. 2. Sur la barre d'outils du filtre de courrier indésirable, cliquez sur Options ZoneAlarm Configurer les préférences Paramètres. 3. Dans la fenêtre Paramètres du dossier du courrier indésirable, cliquez sur Configurer. 4. Tapez le nombre de jours durant lesquels le courrier électronique indésirable doit être conservé dans les dossiers Courrier indésirable ZoneAlarm et Courrier filtré Zone Alarm. Le filtre de courrier indésirable déplace les messages placés dans le dossier pour le nombre de jours spécifiés sans valider ces derniers dans le dossier Eléments supprimés d'outlook. 5. Cliquez sur Fermer. Pour activer le signalement automatique du courrier frauduleux, procédez comme suit : 1. Lancez votre programme de messagerie Outlook ou Outlook Express. 2. Sur la barre d'outils du filtre de courrier indésirable, cliquez sur Options ZoneAlarm Configurer les préférences Paramètres. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 135
Chapitre 7 : Protection des courriers électroniques Restauration des courriers électroniques incorrectement identifiés comme 3. Dans la fenêtre Courrier électronique de rapport automatique de fraude, sélectionnez Activer le rapport automatique. 4. Cliquez sur Fermer. Pour configurer un périphérique sans fil, procédez comme suit : 1. Lancez votre programme de messagerie Outlook ou Outlook Express. 2. Sur la barre d'outils du filtre de courrier indésirable, cliquez sur Options ZoneAlarm Configurer les préférences Paramètres. 3. Dans la fenêtre Assistance du périphérique sans fil, cliquez sur Configurer. 4. Dans la boîte de dialogue Assistance sans fil Zone Alarm, tapez l'adresse électronique de votre périphérique sans fil. Vous pouvez également décider de transférer uniquement les en-têtes des courriers électroniques et de spécifier le nombre de messages de validation transférés au périphérique sans fil dans un délai de 24 heures. 5. Si vous souhaitez spécifier un serveur de messagerie par défaut, cliquez sur Serveur du courrier électronique, tapez le nom du serveur de messagerie sortant, puis cliquez sur OK. 6. Cliquez sur Fermer pour enregistrer les modifications et fermer l'onglet Paramètres. Pour personnaliser les messages de confirmation, procédez comme suit : 1. Lancez votre programme de messagerie Outlook ou Outlook Express. 2. Sur la barre d'outils du filtre de courrier indésirable, cliquez sur Options ZoneAlarm Configurer les préférences Paramètres. 3. Dans la fenêtre Afficher confirmations, spécifiez les paramètres désirés. Transmettre un courrier électronique indésirable Transmettre un courrier électronique frauduleux Affiche une alerte avant d'envoyer un courrier électronique indésirable à Zone Labs. Affiche une alerte avant d'envoyer un courrier électronique frauduleux à Zone Labs. 4. Cliquez sur OK. Restauration des courriers électroniques incorrectement identifiés comme indésirables Le filtre de courrier indésirable permet également d'ajouter trois dossiers spéciaux à votre liste de dossiers Outlook : Courrier filtré ZoneAlarm, Courrier indésirable Zone Alarm et Courrier frauduleux Zone Alarm. Lorsque le logiciel de sécurité Zone Alarm identifie un message comme indésirable, frauduleux ou filtré, il le place dans l'un de ces dossiers. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 136
Chapitre 7 : Protection des courriers électroniques Affichage des rapports du filtre de courrier électronique indésirable Si vous utilisez Outlook pour accéder à Hotmail, vous devez utiliser les fonctions de blocage du courrier non sollicité du filtre de courrier indésirable et des dossiers spéciaux au lieu de Hotmail. Vous pouvez restaurer des messages que le filtre de courrier électronique indésirable a placé dans un dossier spécial de la boîte de réception Outlook. Pour restaurer un courrier électronique incorrectement identifié comme indésirable, procédez comme suit : 1. Dans le dossier Courrier filtré ZoneAlarm, Courrier indésirable Zone Alarm ou Courrier frauduleux Zone Alarm - de votre programme de messagerie Outlook ou Outlook Express, choisissez un courrier électronique. 2. Sur la barre d'outils du filtre de courrier électronique indésirable, cliquez sur Autoriser. Le filtre de courrier indésirable restaure le message sélectionné dans la boîte de réception Outlook. Affichage des rapports du filtre de courrier électronique indésirable Utilisez l'onglet Rapports du filtre de courrier électronique indésirable pour afficher un résumé des activités de traitement du courrier. Pour afficher des rapports du filtre de courrier électronique indésirable, procédez comme suit : 1. Lancez votre programme de messagerie Outlook ou Outlook Express. 2. Sur la barre d'outils du filtre de courrier indésirable, cliquez sur Options ZoneAlarm Configurer les préférences Rapports. 3. Choisissez l'un des quatre types de rapports suivants : Courrier indésirable par jour Raisons Historique du nombre total de courriers indésirables par jour Toutes les raisons Nombre total de courriers électroniques légitimes et indésirables reçus par jour. Motifs du blocage des courriers électroniques entrants par jour par le filtre de courrier électronique indésirable Nombre total de courriers électroniques légitimes et indésirables reçus depuis l'installation du logiciel de sécurité Zone Labs. Nombre total de raisons du blocage des courriers électroniques entrants par le filtre de courrier électronique indésirable depuis l'installation du logiciel de sécurité Zone Labs. 4. Cliquez sur Fermer pour fermer l'onglet Rapports. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 137
Chapitre 7 : Protection des courriers électroniques Protection antivirus du courrier électronique Protection antivirus du courrier électronique En plus de la protection offerte par MailSafe pour les courriers électroniques entrants, ZoneAlarm avec antivirus et ZoneAlarm - Suite proposent une protection supplémentaire en analysant les courriers électroniques entrants à la recherche de virus. Contrairement à MailSafe, l'analyse de courriers électroniques peut détecter les virus situés dans le corps d'un courrier électronique ainsi que ceux situés dans les pièces jointes. Activer l'analyse des courriers électroniques Comment sont traitées les infections de courrier électronique Activer l'analyse des courriers électroniques Les utilisateurs de ZoneAlarm avec antivirus et de ZoneAlarm Security Suite bénéficient par défaut d'une protection antivirus pour leur messagerie. Pour activer ou désactiver l'analyse des courriers électroniques : 1. Sélectionnez Antivirus/anti-espion Général. 2. Dans la zone Protection, cliquez sur Options avancées. La boîte de dialogue Options avancées s'affiche. 3. Dans la fenêtre Gestion des virus, sélectionnez Analyse du courrier électronique. 4. Cochez ou désactivez la case Activer l'analyse du courrier électronique, puis cliquez sur OK. Comment sont traitées les infections de courrier électronique Lorsque le logiciel de sécurité de Zone Labs détecte une infection dans une pièce jointe, il supprimer le fichier infecté et adjoint un rapport d'infection au courrier électronique. Le rapport d'infection est un fichier texte contenant des informations relatives à la pièce jointe qui a été supprimée du courrier électronique y compris le nom de fichier de l'infection. Figure 7-4 : Exemple d'un rapport d'infection Guide de l'utilisateur du logiciel de sécurité de Zone Labs 138
Chapitre 7 : Protection des courriers électroniques Comment sont traitées les infections de courrier électronique Les pièces jointes infectées sont renommées avec une extension de fichier.zl6 afin qu'elles ne puissent plus être ouvertes. Si vous utilisez Eudora et que vous avez plusieurs rapports d'infection dans votre boîte de réception, le nom du rapport d'infection peut contenir un chiffre avant l'extension.txt. Sous Windows 98, la fonction d'analyse du courrier électronique attribue à MailSafe le nouveau nom isafe.exe au lieu d'utiliser le nom du programme de messagerie de l'ordinateur. Pour plus d'informations sur la protection de ordinateur contre les virus, reportez-vous à la section Chapitre 6, «Protection contre les virus et les logiciels espions» page 93. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 139
Chapitre 7 : Protection des courriers électroniques Comment sont traitées les infections de courrier électronique Guide de l'utilisateur du logiciel de sécurité de Zone Labs 140
Chapitre Protection de la confidentialité 8 A ses débuts, le World Wide Web ne contenait que des pages de texte sans danger aucun pour votre sécurité. Aujourd'hui, les pages Web contiennent fréquemment des éléments qui peuvent divulguer des informations personnelles vous concernant, interrompre votre travail par des popups ennuyeuses ou même endommager votre ordinateur. De plus les fichiers qui sont conservés sur votre ordinateur au fur et à mesure que vous naviguez sur le Web peuvent diminuer ses performances. Utilisez la protection de la confidentialité pour vous protéger contre les utilisations frauduleuses des cookies, contre les publicités et les contenus Web dynamiques et pour nettoyer périodiquement votre ordinateur des fichiers Internet inutiles. La protection de la confidentialité est disponible dans ZoneAlarm Pro et ZoneAlarm Pro Security Suite. Rubriques : «Comprendre la protection de la confidentialité», page 142 «Définition des options générales de confidentialité», page 143 «Utilisation du gestionnaire de confidentialité», page 145 «Personnalisation des options de confidentialité pour des sites Web spécifiques», page 146 «Personnalisation du contrôle des cookies», page 149 «Personnalisation du Blocage des publicités», page 152 «Personnalisation du Contrôle du code mobile», page 154 «Comprendre le Nettoyage du cache», page 156 141
Chapitre 8 : Protection de la confidentialité Comprendre la protection de la confidentialité La protection de la confidentialité vous aide à gérer les éléments de site Web communément utilisés pour afficher des contenus publicitaires ou pour collecter des données sur vous et vos habitudes de navigation Web. De plus les paramètres de confidentialité vous protègent contre les utilisations frauduleuses de certains types de contenus Web dynamiques ou de code mobile. Le Contrôle des cookies empêche les annonceurs d'épier vos habitudes Internet et empêche le stockage d'informations confidentielles (mots de passe, par exemple) dans les cookies, où elles peuvent être découvertes si un pirate accède à votre ordinateur. Le Blocage des publicités empêche les publicités indésirables de venir perturber votre travail sur Internet. Avec le logiciel de sécurité de Zone Labs, vous pouvez bloquer tous les types de publicités (Bannière publicitaire, Publicité animée, etc. ou bloquer certains types de publicités seulement : Le Contrôle du code mobile empêche les pirates informatiques d'utiliser le contenu de la page Web active, tel que les applets Java, les Contrôles ActiveX et les plug-ins, dans le but de mettre en péril votre sécurité ou d'endommager votre ordinateur. Gardez à l'esprit que de nombreux sites Web utilisent du code mobile, dont l'activation risque d'affecter le bon fonctionnement du site en question. Le Nettoyage du cache empêche votre ordinateur d'être saturé par les fichiers collectés pendant que vous naviguez sur le Web et que vous utilisez votre ordinateur. Il constitue également une garantie de confidentialité dans la mesure où il supprime votre historique d'url, le cache du navigateur et tout autre fichier que vous spécifiez. La protection de la confidentialité est disponible dans ZoneAlarm Pro et ZoneAlarm Security Suite. Guide de l utilisateur du logiciel de sécurité de Zone Labs 142
Chapitre 8 : Protection de la confidentialité Définition des options générales de confidentialité La protection de la confidentialité est activée pour votre navigateur uniquement si vous l avez sélectionnée lors de l installation. Si vous ne l'avez pas activée pendant l'installation, vous pouvez l'activer manuellement. Le groupe de fonctions de confidentialité qui inclut les options générales de protection de la confidentialité est disponible dans Zone Alarm Pro et ZoneAlarm Security Suite. Définition des niveaux de protection de la confidentialité En définissant le niveau de protection de la confidentialité, vous déterminez si les éléments suivants doivent être bloqués ou autorisés : cookies, pubs et code mobile. Pour définir les niveaux de confidentialité : 1. Sélectionnez Confidentialité Général. 2. Dans la zone Contrôle des cookies, cliquez sur le curseur et déplacez-le jusqu'au paramètre souhaité. Elevé Moy Désactivé Bloque tous les cookies sauf les Cookie de session. Ce paramètre peut empêcher certains sites Web de se charger. Bloque les Cookie persistant et les Cookie tiers et les empêche d'effectuer un suivi des sites Web. Accepte les cookies des services personnalisés. Accepte tous les cookies. 3. Dans la zone Blocage des publicités, cliquez sur le curseur et déplacez-le jusqu'au paramètre souhaité. Elevé Moy Désactivé Bloquer toutes les publicités. Bloque les popups et les popunders publicitaires, ainsi que les Publicité animée. Bloque les popups et les popunders publicitaires, ainsi que les publicités animées. Autorise les bannières publicitaires Autorise toutes les publicités. 4. Dans la zone Contrôle du code mobile, sélectionnez Activé ou Désactivé. 5. Cliquez sur OK. Guide de l utilisateur du logiciel de sécurité de Zone Labs 143
Chapitre 8 : Protection de la confidentialité Application de la protection de la confidentialité à des programmes autres que les navigateurs Par défaut, la protection de la confidentialité s'applique uniquement aux programmes navigateurs standards, tels que Internet Explorer. Vous pouvez également activer la protection de la confidentialité pour tout autre programme de votre ordinateur. Pour appliquer la protection de la confidentialité à un programme autre qu'un navigateur : 1. Sélectionnez Contrôle des programmes Programmes. 2. Dans la colonne Programmes, cliquez sur le nom d'un programme, puis cliquez sur Options La boîte de dialogue Options du programme s'affiche. 3. Sélectionnez l'onglet Sécurité. 4. Dans la zone Options de filtre, cochez la case Activer la confidentialité pour ce programme. Guide de l utilisateur du logiciel de sécurité de Zone Labs 144
Chapitre 8 : Protection de la confidentialité Utilisation du gestionnaire de confidentialité Le Gestionnaire de confidentialité est une alerte qui s'affiche lorsque le logiciel de sécurité de Zone Labs bloque des cookies ou un code mobile. Il vous permet de débloquer ces éléments pour une page particulière. Figure 8-1 : Gestionnaire de confidentialité Le groupe de fonctions de confidentialité qui inclut le conseiller confidentialité est disponible dans Zone Alarm Pro et ZoneAlarm Security Suite. Pour empêcher l'affichage du gestionnaire de confidentialité chaque fois que des éléments de page Web sont bloqués, cochez la case Désactiver le gestionnaire de confidentialité. Bien que la vérification de site s affiche dans la même fenêtre d alerte que le gestionnaire de confidentialité, ces deux éléments sont activés et désactivés de façon indépendante. Si vous désactivez le gestionnaire de confidentialité, l alerte de vérification de site s affiche seule, et inversement. Pour plus d'informations sur la vérification de site, reportez-vous à la section «Licence, enregistrement et support», page 28. Pour activer ou désactiver le Gestionnaire de confidentialité : 1. Sélectionnez Confidentialité Général. 2. Dans la zone Cookies, cliquez sur Personnaliser. La boîte de dialogue Paramètres personnalisés de confidentialité s'ouvre. 3. Sous Gestionnaire de confidentialité, décochez la case Afficher le gestionnaire de confidentialité. 4. Cliquez sur Ok. Pour afficher des détails ou modifier des paramètres de confidentialité immédiatement, cliquez sur le lien Cliquez ici pour obtenir plus de détails. Le logiciel de sécurité de Zone Labs s'ouvre, dans le volet Confidentialité. Guide de l utilisateur du logiciel de sécurité de Zone Labs 145
Chapitre 8 : Protection de la confidentialité Personnalisation des options de confidentialité pour des sites Web spécifiques Lorsque vous naviguez sur Internet, les sites que vous visitez sont ajoutés à la liste de sites de confidentialité, dans laquelle vous pouvez spécifier des options de confidentialité personnalisées pour chaque site. Vous pouvez aussi ajouter un site à la liste pour personnaliser ses paramètres de confidentialité. Le groupes de fonction de protection de la confidentialité est disponible dans ZoneAlarm Pro et ZoneAlarm Security Suite. Affichage de la liste des sites de confidentialité La liste affiche les sites que vous avez consultés lors de la session le logiciel de sécurité de Zone Labs en cours, ainsi que les sites pour lesquels vous avez choisi précédemment des paramètres personnalisés. Si vous ne personnalisez pas les paramètres d'un site que vous avez visité, ce dernier est supprimé de la liste lorsque vous arrêtez votre ordinateur ou que vous fermez le logiciel de sécurité de Zone Labs. La protection de la confidentialité s'applique uniquement au niveau du domaine, même lorsque la liste des sites mentionne un sous-domaine. Par exemple, si vous ajoutez manuellement le sous-domaine news.google.com à la liste, la protection de la confidentialité s applique à l intégralité du domaine google.com. Pour accéder à la liste des sites de confidentialité : Sélectionnez Confidentialité Liste des sites. Figure 8-2 : Liste des sites de confidentialité Guide de l utilisateur du logiciel de sécurité de Zone Labs 146
Chapitre 8 : Protection de la confidentialité La présence d'une icône représentant un crayon dans la colonne Modifié indique que vous avez personnalisé les paramètres de confidentialité pour ce site et qu'il sera conservé dans votre liste. Si vous utilisez un logiciel de blocage des publicités tiers en même temps que le logiciel de sécurité de Zone Labs, il se peut que la liste des sites ne soit pas créée correctement. Ajout de site à la liste des sites de confidentialité Pour personnaliser les paramètres de confidentialité pour un site qui ne figure pas dans votre liste des sites, vous pouvez ajouter le site manuellement, puis modifier les options de confidentialité pour ce site. Pour ajouter un site à la liste des sites de confidentialité : 1. Sélectionnez Confidentialité Liste des sites. 2. Cliquez sur Ajouter. La boîte de dialogue Ajouter un site s'affiche. 3. Dans le champ URL tapez l'url du site que vous voulez ajouter, puis cliquez sur OK. L'URL doit être un nom d'hôte pleinement qualifié, par exemple www.yahoo.com. Si vous utilisez AOL avec ZoneAlarm Pro et que vous avez activé la protection de la confidentialité, le site ie3.proxy.aol.com est ajouté à la liste des sites de confidentialité lorsque vous visitez un site pendant une session AOL. Par exemple, si vous visitez le site www.cnn.com pendant une session AOL, seul le site proxy d'aol, ie3.proxy.aol.com, sera ajouté à la liste des sites de confidentialité. Les paramètres de confidentialité du site ie3.proxy.aol.com affecteront tous les sites visités pendant les sessions AOL. Si vous ajoutez manuellement un site à la liste des sites, les paramètres de confidentialité de ce site seront ignorés et seuls les paramètres de sécurité du site proxy d'aol, ie3.proxy.aol.com, seront appliqués. Modification de la liste des sites Vous pouvez personnaliser le comportement du Contrôle des cookies, du Blocage des publicités et du Contrôle du code mobile en modifiant les options de confidentialité des sites de la liste des sites. 1. Sélectionnez Confidentialité Liste des sites. Guide de l utilisateur du logiciel de sécurité de Zone Labs 147
Chapitre 8 : Protection de la confidentialité 2. Dans la colonne Site, sélectionnez le site que vous voulez modifier et cliquez sur Options. La boîte de dialogue Options du site s'affiche. 3. Sélectionnez l'onglet Cookies, Blocage des publicité ou Code mobile. Pour plus d'informations concernant la sélection d'options personnalisées, reportezvous aux sections «Personnalisation du contrôle des cookies», page 149, «Personnalisation du Blocage des publicités», page 152, et «Personnalisation du Contrôle du code mobile», page 154. 4. Spécifiez vos options, puis cliquez sur OK. Guide de l utilisateur du logiciel de sécurité de Zone Labs 148
Chapitre 8 : Protection de la confidentialité Personnalisation du contrôle des cookies Les cookies Internet permettent aux sites de commerce en ligne (comme Amazon, par exemple) de vous reconnaître dès votre arrivée et de personnaliser les pages que vous visitez. Toutefois, les cookies peuvent également être utilisés pour recueillir des informations concernant vos habitudes de navigation sur Internet et les transmettre à des spécialistes du marketing et à des annonceurs. Par défaut, le contrôle des cookies est désactivé et tous les types de cookies sont autorisés. Vous pouvez bloquer instantanément tous les cookies en sélectionnant le paramètre Elevé pour le contrôle des cookies. La protection contre les abus liés aux cookies est alors totale, mais au prix de la convivialité que ces cookies vous offrent. Si vous le souhaitez, vous pouvez bloquer instantanément tous les cookies en sélectionnant le paramètre Elevé pour le contrôle des cookies. La protection contre les abus liés aux cookies est alors totale, mais au prix de la convivialité que ces cookies vous offrent. Vous pouvez personnaliser le contrôle des cookies en spécifiant les types de cookies doivent être bloqués et, si les cookies sont autorisés, quand ils doivent expirer. Le groupe de fonctions de confidentialité qui inclut le contrôle des cookies est disponible dans Zone Alarm Pro et ZoneAlarm Security Suite. Blocage des cookies de session Les cookies de sessions sont des cookies stockés dans la mémoire cache de votre navigateur ; ils disparaissent dès que vous refermez la fenêtre de votre navigateur. Du fait de sa très courte durée de vie, il s'agit de la forme de Cookie offrant la plus grande sécurité. Pour bloquer les cookies de session : 1. Sélectionnez Confidentialité Général. 2. Dans la zone Cookies, cliquez sur Personnaliser. 3. Sous Cookies de session, cochez la case Bloquer les cookies de session. 4. Cliquez sur OK. Blocage des cookies persistants Les cookies persistants sont placés sur votre disque dur par des sites Web que vous visitez afin qu'ils puissent être consultés par le site Web lors de votre visite suivante. Malgré leur utilité, ils rendent votre système vulnérable en stockant des informations sur vous, votre ordinateur ou l'utilisation que vous faites d'internet dans un fichier texte. Pour bloquer les cookies persistants : 1. Sélectionnez Confidentialité Général. Guide de l utilisateur du logiciel de sécurité de Zone Labs 149
Chapitre 8 : Protection de la confidentialité 2. Dans la zone Cookies, cliquez sur Personnaliser. 3. Sous Cookies persistants, cochez la case Bloquer les cookies persistants. 4. Cliquez sur OK. Blocage des cookies tiers Cookie persistant placé sur votre ordinateur, non pas par le site Web que vous consultez, mais par un autre annonceur ou un tiers. Ces cookies sont généralement utilisés pour informer ce tiers de vos activités sur Internet. Pour bloquer les cookies tiers : 1. Sélectionnez Confidentialité Général. 2. Dans la zone Cookies, cliquez sur Personnaliser. 3. Dans la zone Cookies tiers, spécifiez les types de cookie que vous voulez bloquer. Bloquer les cookies tiers Désactiver les pixels invisibles Supprimer les informations confidentielles d'en-tête Bloque les cookies issus de sites Web tiers. Empêche les annonceurs de déterminer les publicités et les pages Web que vous avez consultées. Les pixels invisibles bloqués s'affichent comme des zones vides. Empêche votre adresse IP, votre nom de station de travail, votre nom d'ouverture de session et autres informations personnelles d'être transférés à des sources tierces. Définition d'une date d'expiration pour les cookies Les sites qui utilisent des cookies persistants peuvent définir ces cookies pour qu'ils restent actifs plusieurs jours ou plusieurs mois, voire indéfiniment. Aussi longtemps que le cookie est actif, le site (ou la partie tierce) qui l'a créé peut l'utiliser pour récupérer des informations. Une fois le cookie obsolète, il n'est plus accessible. Si vous souhaitez autoriser les cookies persistants, vous pouvez modifier leur date d'expiration et spécifier la durée pendant laquelle ils seront actifs avant d'être obsolètes. Pour définir une date d'expiration pour les cookies : 1. Sélectionnez Confidentialité Général. 2. Dans la zone Cookies, cliquez sur Personnaliser. 3. Sous Cookies persistants, cochez la case Forcer l'expiration des cookies. 4. Spécifiez quand les cookies doivent expirer. Immédiatement après leur réception Permet aux cookies persistants de rester actif pendant la session au cours de laquelle vous les avez reçus uniquement. Guide de l utilisateur du logiciel de sécurité de Zone Labs 150
Chapitre 8 : Protection de la confidentialité Après X jours Permet aux cookies persistants de rester actifs pendant le nombre de jours spécifié. Vous pouvez choisir une valeur comprise entre 1 et 999. Le paramètre par défaut est 1. 5. Cliquez sur Appliquer, puis sur OK. Guide de l utilisateur du logiciel de sécurité de Zone Labs 151
Chapitre 8 : Protection de la confidentialité Personnalisation du Blocage des publicités Le blocage des publicités est désactivé par défaut. Vous pouvez personnaliser le blocage des publicités afin de toutes les bloquer ou seulement certains types spécifiques. En outre, vous pouvez choisir le contenu à afficher par le logiciel de sécurité de Zone Labs à la place des publicités bloquées. Le groupe de fonctions de confidentialité qui inclut le blocage des publicités est disponible dans Zone Alarm Pro et ZoneAlarm Security Suite. Spécification des publicités à bloquer La protection de la confidentialité vous permet de spécifier les types de publicités à autoriser ou à bloquer. Pour spécifier les publicités à bloquer : 1. Sélectionnez Confidentialité Général. 2. Dans la zone Blocage des publicités, cliquez sur Personnaliser. La boîte de dialogue Paramètres personnalisés de confidentialité s'affiche. 3. Dans la zone Publicités à bloquer, sélectionnez le type de publicité que vous voulez bloquer. Bannières/ publicités Skyscraper Popup/ popunder Publicités animées Bloque les publicités qui s'affichent dans une bannière horizontale ou verticale. Bloque les publicités qui s'affichent dans une nouvelle fenêtre de navigation par-dessus la fenêtre que vous êtes en train de consulter ou au-dessous. Bloque toutes les publicités contenant des images animées. 4. Cliquez sur OK. Définition des options de contrôle des publicités bloquées Lorsque le logiciel de sécurité de Zone Labs bloque les bannières publicitaires, les publicités skyscraper ou les publicités animées sont remplacées par un espace «vide» ou blanc sur votre écran. L'option Vide laissé par les publicités bloquées vous permet de préciser ce que vous souhaitez voir s'afficher dans cet espace. Pour spécifier le contenu à afficher à la place des publicités bloquées : 1. Sélectionnez Confidentialité Général. 2. Dans la zone Blocage des publicités, cliquez sur Personnaliser. La boîte de dialogue Paramètres personnalisés de confidentialité s'affiche. Guide de l utilisateur du logiciel de sécurité de Zone Labs 152
Chapitre 8 : Protection de la confidentialité 3. Sous Vide laissé par les publicités bloquées, spécifiez la méthode de contrôle des publicités bloquées. Rien Un encadré avec le mot «[PUB]» Un encadré où la publicité s'affiche lorsque je passe le curseur au-dessus Bloque les publicités sans aucune indication de leur existence. Affiche un encadré contenant le mot «[PUB]». Il s'agit du paramètre par défaut. Affiche une fenêtre dans laquelle la publicité s'affiche lorsque vous passez la souris au-dessus. 4. Cliquez sur OK. Guide de l utilisateur du logiciel de sécurité de Zone Labs 153
Chapitre 8 : Protection de la confidentialité Personnalisation du Contrôle du code mobile Le code mobile est un contenu de page Web actif ou exécutable. Les contenus actifs incluent, les applet Java, Contrôles ActiveX et JavaScript. Tous peuvent servir à rendre les pages Web plus interactives et plus dynamiques. En revanche, si le code mobile est malveillant, il peut copier des fichiers, effacer un disque dur, dérober des mots de passe ou envoyer des commandes à des serveurs. Le contrôle du code mobile empêche les pirates informatiques d'utiliser le contenu de la page Web active dans le but de mettre en péril votre sécurité ou d'endommager votre ordinateur. Le paramètre par défaut du contrôle du code mobile est Désactivé. Lorsqu'il est activé, tout le code mobile sauf JavaScript est bloqué. Vous pouvez personnaliser vos paramètres de contrôle du code mobile en spécifiant les types de code mobile qui doivent être bloqués lorsque le contrôle du code mobile est activé. Le groupe de fonctions de confidentialité qui inclut le contrôle du code mobile est disponible dans Zone Alarm Pro et ZoneAlarm Security Suite. Spécification des types de code mobile à bloquer Vous pouvez personnaliser le contrôle du code mobile en spécifiant les types de contenu actif à bloquer et à autoriser. Pour personnaliser le contrôle du code mobile 1. Sélectionnez Confidentialité Général. 2. Dans la zone Contrôle du code mobile, cliquez sur Personnaliser. La boîte de dialogue Paramètres personnalisés de confidentialité s'affiche. 3. Dans la zone Contrôle du code mobile, spécifiez les types de code mobile à bloquer. Bloquer les scripts Java Bloquer les scripts (vbscript, etc.) Bloquer les objets intégrés (java, ActiveX) Bloque le contenu JavaScript, y compris les fonctions JavaScript fréquemment utilisées comme les liens Précédent et Historique, les images réactives ainsi que l ouverture et la fermeture des fenêtres de navigateur. Bloque les scripts qui s'exécutent automatiquement, y compris ceux requis pour afficher des publicités bannières et popups et des menus dynamiques. Bloque les objets intégrés aux pages Web, y compris les fichiers sonores et vidéo. Guide de l utilisateur du logiciel de sécurité de Zone Labs 154
Chapitre 8 : Protection de la confidentialité Bloquer les objets intégrés de type MIME Bloquer les objets intégrés de type MIME Bloque les objets dont le type MIME indique qu'il s'agit d'applications. Remarque : Cette option bloque également des fichiers exécutables légitimes envoyés par l'intermédiaire du navigateur, y compris des téléchargements que vous souhaiter peut-être autoriser. Si cela se produit, vous verrez l'erreur «Cet objet a été bloqué» dans le navigateur. Pour les téléchargements que vous initialisez, vous pouvez sans risque désactiver la fonction Bloquer les objets intégrés de type MIME. Guide de l utilisateur du logiciel de sécurité de Zone Labs 155
Chapitre 8 : Protection de la confidentialité Comprendre le Nettoyage du cache A chaque fois que vous ouvrez un fichier, que vous consultez une page Web ou que vous remplissez un formulaire en ligne, des pages Web que vous consultez sont stockées dans le cache de votre navigateur, afin que les pages puissent être chargées plus rapidement. Si vous utilisez un ordinateur partagé, ces fichiers peuvent être visualisés par toute personne qui utilise cet ordinateur. De manière similaire, lorsque vous ouvrez ou supprimez des fichiers ou que vous en recherchez sur votre ordinateur, ces actions laissent une trace électronique pour vous aider à retracer, en cas de besoin, les opérations que vous avez effectuées. Même si ces éléments sont utiles, ils peuvent aussi engorger votre ordinateur et affecter ses performances. Et ici encore, si vous utilisez un ordinateur partagé, toute personne qui a accès à cet ordinateur peut déterminer les sites Web que vous avez consultés. Utilisez le Nettoyage du cache du logiciel de sécurité de Zone Labs pour éliminer périodiquement les fichiers inutiles, libérer de l'espace disque et assurer la confidentialité de vos données. Le groupe de fonctions de confidentialité qui inclut le nettoyage du cache est disponible dans Zone Alarm Pro et ZoneAlarm Security Suite. Utilisation du Nettoyage du cache Vous pouvez exécuter le Nettoyage du cache manuellement à n'importe quel moment. Si vous préférez planifier des nettoyages du cache, vous pouvez configurer le Nettoyage du cache pour qu'il s'exécute automatiquement à des intervalles réguliers quotidiennement ou à des intervalles allant jusqu'à 99 jours. Par défaut, un nettoyage du cache est effectué tous les 14 jours. Pour exécuter le nettoyage du cache manuellement : 1. Sélectionnez Confidentialité Nettoyage du cache. 2. Cliquez sur Nettoyer. Un message de vérification s'affiche. 3. Cliquez sur OK. Un indicateur de progression s'affiche pendant que le Nettoyage du cache s'exécute. Pour planifier une exécution automatique du Nettoyage du cache : 1. Sélectionnez Confidentialité Nettoyage du cache. 2. Cochez la case Nettoyer le cache automatiquement tous les. 3. Sous Nettoyer le cache automatiquement, spécifiez un intervalle de nettoyage compris entre 1 et 99. Les dates du dernier nettoyage et du prochain nettoyage planifié sont affichées sous la case à cocher. Guide de l utilisateur du logiciel de sécurité de Zone Labs 156
Chapitre 8 : Protection de la confidentialité Personnalisation des options de nettoyage de disque Par défaut, le Nettoyage du cache nettoie les fichiers suivants de votre disque dur : Contenu de la Corbeille Contenu des fichiers du répertoire Temp Fragments de Windows Scandisk Vous pouvez personnaliser ces paramètres en spécifiant des zones supplémentaires à nettoyer, y compris votre historique de document, votre historique de recherche ou votre historique Windows Media Player. Pour personnaliser les options de nettoyage pour votre disque dur : 1. Sélectionnez Confidentialité Nettoyage du cache et cliquez sur Personnaliser. 2. Sélectionnez Disque dur, puis spécifiez les options de nettoyage. Nettoyer l historique de document Nettoyer la Corbeille Nettoyer le répertoire des fichiers temporaires Nettoyer l historique de recherche Windows Nettoyer les fragments de fichier Windows Scandisk Nettoyer l'historique Windows Media Player Historique d'exécution Nettoie la liste des fichiers présentée sous Démarrer Documents. Ce paramètre ne s'applique qu'à l'historique de document de l'utilisateur actuellement connecté. Nettoie le contenu de la Corbeille Windows. Cette option est sélectionnée par défaut. Nettoie les répertoires temp de Windows. Cette option est sélectionnée par défaut. Nettoie les éléments d'historique de recherche de Windows. Nettoie les blocs de données perdus ou endommagés récupérés par le programme ScanDisk de Windows. Cette option est sélectionnée par défaut. Nettoie la liste des médias lus récemment dans Windows Media Player. Nettoie la liste déroulante Ouvrir, sous Démarrer Exécuter. 3. Cliquez sur Appliquer, puis sur OK. Personnalisation des options de nettoyage du navigateur Si vous utilisez Internet Explorer ou Netscape, vous pouvez configurer le Nettoyage du cache pour supprimer les fichiers cookies stockés dans votre ordinateur pendant que vous naviguez sur le Web. Le Nettoyage du cache identifie les cookies à supprimer selon la source des cookies, et selon le fichier cookie. Lorsque vous spécifiez une source de cookie à supprimer, le Nettoyage du cache supprime tous les cookies provenant de cette source. S'il y a des cookies sur votre ordinateur que vous ne souhaitez pas supprimer, vous pouvez configurer le Nettoyage du cache pour conserver ces cookies. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 157
Chapitre 8 : Protection de la confidentialité Pour personnaliser les options de nettoyage pour IE/MSN : 1. Sélectionnez Confidentialité Nettoyage du cache et cliquez sur Personnaliser. 2. Sélectionnez l'onglet IE/MSN. 3. Dans la zone Options Internet Explorer/MSN, spécifiez les zones à nettoyer. Nettoyer le cache Nettoie le cache du navigateur Internet Explorer. Cette option est sélectionnée par défaut. Nettoyer l historique des URL Nettoyer les formulaires AutoComplete Nettoyer les mots de passe AutoComplete Nettoyer les fichiers Index.dat verrouillés Nettoyer l historique des URL saisies 4. Pour supprimer les cookies, sélectionnez la case Nettoyer les cookies IE/MSN, puis sur Sélectionner. La boîte de dialogue Sélectionner les cookies IE/MSN à conserver s'affiche. La liste de gauche affiche les sites pour lesquels le navigateur détient actuellement des cookies. La liste de gauche affiche les sites pour lesquels le navigateur conserve actuellement des cookies. La liste de droite affiche les sites dont vous ne voulez pas nettoyer les cookies. 5. Pour conserver une source de cookie, sélectionnez une source de cookie, puis cliquez sur Conserver. 6. Pour supprimer les cookies restants, cliquez sur Supprimer, puis sur OK. Pour personnaliser les options de nettoyage pour Netscape : 1. Sélectionnez Confidentialité Nettoyage du cache et cliquez sur Personnaliser. 2. Sélectionnez l'onglet Netscape. Nettoie la liste des URL du champ Adresse. Cette option est sélectionnée par défaut. Nettoie les données que vous avez précédemment saisies dans les formulaires Web, y compris les mots de passe. Remarque : Si vous ne voulez pas que vos mots de passe soient effacés, désélectionnez la case à cocher «Nettoyer les formulaires AutoComplete». Nettoie les mots de passe pour lesquels vous avez sélectionné «Conserver le mot de passe». Nettoie les fichiers index.dat en cours d'utilisation par votre ordinateur. Cette option est sélectionnée par défaut. Nettoie la liste des URL que vous avez tapés dans le champ Adresse. Cette option est sélectionnée par défaut. 3. Dans la zone Options de nettoyage Netscape, spécifiez les zones à nettoyer. Nettoyer le cache Nettoie le cache du navigateur Netscape. Cette option est sélectionnée par défaut. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 158
Chapitre 8 : Protection de la confidentialité Nettoyer l historique des URL Nettoyer la corbeille des messages Nettoyer les données des formulaires Nettoie la liste des URL du champ Emplacement. Cette option est sélectionnée par défaut. Nettoie la corbeille des messages Netscape. Nettoie les données que vous avez précédemment saisies dans les formulaires Web. 4. Pour supprimer les cookies, cochez la case Nettoyer les cookies Netscape. La boîte de dialogue Sélectionner les cookies Netscape à conserver s'affiche. La liste de gauche affiche les sites pour lesquels le navigateur détient actuellement des cookies. La liste de gauche affiche les sites pour lesquels le navigateur conserve actuellement des cookies. La liste de droite affiche les sites dont vous ne voulez pas nettoyer les cookies. 5. Pour conserver une source de cookie, sélectionnez une source de cookie, puis cliquez sur Conserver. 6. Pour supprimer les cookies restants, cliquez sur Supprimer, puis sur OK. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 159
Chapitre 8 : Protection de la confidentialité Guide de l utilisateur du logiciel de sécurité de Zone Labs 160
Chapitre Alertes et historiques 9 Que vous souhaitiez savoir tout ce qui se passe sur votre ordinateur ou seulement s'il est fiable, le logiciel de sécurité de Zone Labs s'adapte à vos besoins. Vous pouvez être prévenu à chaque fois que le logiciel de sécurité de Zone Labs effectue une action pour vous protéger, ou être prévenu uniquement lorsque l'alerte est probablement provoquée par l'activité d'un pirate. Vous pouvez également consigner toutes les alertes, uniquement les alertes de niveau élevé, ou seulement les alertes liées à certains types de trafic que vous spécifiez. Rubriques : «Comprendre le fonctionnement des alertes et des historiques», page 162 «Configuration des options de base des alertes et des historiques», page 170 «Afficher/masquer des alertes spécifiques», page 171 «Configuration des options d historique des événements et des programmes», page 172 «Utilisation de SmartDefense Advisor et de Hacker ID», page 179 161
Chapitre 9 : Alertes et historiques Comprendre le fonctionnement des alertes et des historiques Comprendre le fonctionnement des alertes et des historiques Les fonctionnalités de mise en historique et d'alerte du logiciel de sécurité de Zone Labs vous indiquent ce qui se passe sur votre ordinateur, tout en n'étant pas trop intrusives, et vous permettent d'y revenir à tout moment pour consulter les alertes passées. Les options du mode Expert vous permettent de surveiller non seulement le trafic bloqué, mais aussi le trafic autorisé ; ce mode permet aux utilisateurs avancés de disposer d'un maximum d'options d'informations afin de personnaliser les règles de sécurité applicables à leur environnement. A propos des alertes du logiciel de sécurité de Zone Labs Les alertes du logiciel de sécurité de Zone Labs sont réparties en trois catégories principales : alertes informatives, alertes de programme et alertes de réseau. Selon la version du logiciel de sécurité Zone Labs que vous utilisez, des alertes supplémentaires peuvent survenir, notamment les alertes ID Lock et le pare-feu du SE. Pour en savoir plus sur les types d'alertes qui s'affichent et sur la façon d'y répondre, reportez-vous à l'annexe A, «Références des alertes» page 213. Alertes informatives Les alertes informatives vous préviennent lorsque le logiciel de sécurité de Zone Labs a bloqué une communication qui n'est pas conforme à vos paramètres de sécurité. L'alerte informative la plus courante est l'alerte de pare-feu. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 162
Chapitre 9 : Alertes et historiques A propos des alertes du logiciel de sécurité de Zone Labs Contient l'adresse IP de l'ordinateur qui a envoyé le paquet bloqué, le protocole utilisé et/ou le port de destination du paquet. Date et heure à laquelle l'alerte s'est produite. 28ème alerte sur Nombre d'alertes qui se sont produites depuis l'ouverture de la fenêtre d'alerte. Utilisez les flèches pour parcourir les alertes. Pour obtenir une sécurité plus discrète, cochez cette case avant de cliquer sur OK. Cliquez sur Autres infos pour envoyer les données de l'alerte à SmartDefense Advisor. Figure 9-1 : Alerte pare-feu Les alertes informatives n'impliquent pas de décision de votre part. Vous pouvez fermer l'alerte en cliquant sur le bouton OK situé en bas de l'alerte. Ainsi, vous bloquez tout trafic entrant ou sortant de votre ordinateur. Alertes de programme Les alertes de programme vous demandent si vous souhaitez autoriser un programme à accéder à Internet, à un réseau local ou à être utilisé en tant que serveur. Les alertes de programme nécessitent une réponse Autoriser ou Refuser. Les alertes de programme les plus courantes sont l'alerte Nouveau programme et l'alerte Programme connu. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 163
Chapitre 9 : Alertes et historiques A propos des alertes du logiciel de sécurité de Zone Labs Nom du programme qui sollicite des droits. Nom de fichier du programme ayant sollicité des droits et adresse IP et numéro de port de l'ordinateur que le programme tente de contacter. Lorsque cette zone est disponible, elle affiche les conseils sur le programme. Si aucun conseil n'est disponible, cliquez sur Autres infos pour envoyer les données de l'alerte à SmartDefense Advisor. Activez cette case à cocher avant de cliquer sur Autoriser ou Refuser afin d'éviter qu'une alerte relative au programme s'affiche de nouveau. Figure 9-2 : Alerte Nouveau programme Pour attribuer les droits d'accès au programme, cliquez sur le bouton Autoriser. Pour refuser les droits d'accès au programme, cliquez sur le bouton Refuser. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 164
Chapitre 9 : Alertes et historiques A propos des alertes du logiciel de sécurité de Zone Labs Alertes Nouveau réseau Les alertes Nouveau réseau se produisent lorsque vous vous connectez à un réseau quel qu'il soit. Il peut s'agir d'un réseau privé, d'un réseau local professionnel ou du réseau de votre FAI. Type de réseau (sans fil ou autre), adresse IP et masque de sous-réseau du réseau détecté. Tapez un nom de réseau ici. Ce nom s'affiche sous l'onglet Zones afin que vous puissiez reconnaître le réseau ultérieurement. Sélectionnez la zone dans laquelle vous voulez placer le nouveau réseau. Placez le réseau dans la zone sûre uniquement si vous êtes certain qu'il s'agit de votre réseau local privé ou professionnel et non de celui de votre fournisseur de services Internet. Cliquez sur OK pour placer le réseau dans la zone sélectionnée, puis fermez la fenêtre d'alerte. Pour obtenir plus d'aide pour configurer votre réseau, utilisez l Assistant Configuration réseau. Figure 9-3 : Alerte Nouveau réseau Alertes ID Lock Si les utilisateurs de ZoneAlarm Pro et de ZoneAlarm Security Suite ont activé la fonction ID Lock, ils peuvent voir les alertes ID Lock si les informations personnelles stockées dans Mon coffre-fort sont envoyées à une destination qui n'est pas répertoriée dans leur liste des sites sûrs. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 165
Chapitre 9 : Alertes et historiques A propos des alertes du logiciel de sécurité de Zone Labs Description des informations envoyées. Cette zone affiche l application qui tente d envoyer les informations et l adresse IP de l ordinateur auquel elles sont envoyées. Cliquez sur Autres infos pour envoyer les données de l'alerte à SmartDefense Advisor. Activez cette case à cocher pour ajouter cette destination à votre liste des sites sûrs. Figure 9-4 : Alerte ID Lock Cliquez sur le bouton Oui pour autoriser la transmission des informations à l adresse IP qui les demande. Si vous ne voulez pas être prévenu la prochaine fois que des données Mon coffre-fort seront envoyées à cette destination, activez la case à cocher «Voulezvous conserver...» pour ajouter la destination à votre liste des sites sûrs. Alertes OSFirewall Deux types d'alertes OSFirewall sont possibles : les alertes suspectes et de comportement malveillant. Ces deux alertes de OSFirewall vous informent que ZoneAlarm Security Suite a détecté un programme sur votre ordinateur effectuant une action susceptible d'endommager vos données ou votre ordinateur. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 166
Chapitre 9 : Alertes et historiques A propos des alertes du logiciel de sécurité de Zone Labs Description du comportement détecté. Nom du fichier de l'application essayant d'adopter ce comportement. Cliquez sur Autres infos pour envoyer les données de l'alerte à SmartDefense Advisor. Cochez cette case pour autoriser ou refuser l'exécution de cette action à l'avenir sans vous en avertir. Figure 9-5 : Alerte Comportement suspect Les alertes de comportement suspect vous informent des actions susceptibles de modifier le comportement normal d'un programme. Par exemple, si un programme modifie la page d'accueil de votre navigateur, une alerte de comportement suspect s'affiche. Les alertes de comportement dangereux vous informent des actions qui peuvent entraîner un fonctionnement anormal de vos programmes ou de votre système d'exploitation. Il peut également s'agir de logiciels espions contrôlant vos activités. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 167
Chapitre 9 : Alertes et historiques A propos des alertes du logiciel de sécurité de Zone Labs Description du comportement détecté. Nom du fichier de l'application essayant d'adopter ce comportement. Cliquez sur Autres infos pour envoyer les données de l'alerte à SmartDefense Advisor. Cochez cette case pour autoriser ou refuser l'exécution de cette action à l'avenir sans vous en avertir. Figure 9-6 : Alerte Comportement dangereux Pour obtenir plus d'informations sur les alertes du OSFirewall et les types de comportement détectés, voir Annexe D, «Comportement des programmes» page 263. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 168
Chapitre 9 : Alertes et historiques A propos de la mise en historique d'événements A propos de la mise en historique d'événements Par défaut, le logiciel de sécurité de Zone Labs crée une entrée d'historique chaque fois qu'un trafic est bloqué, qu'une alerte soit affichée ou pas. Les entrées d'historique enregistrent la source et la destination, les ports, les protocoles et d'autres détails du trafic. Ces informations sont enregistrées dans un fichier texte dénommé ZALOG.txt, stocké dans le dossier des historiques Internet. Tous les 60 jours, le fichier d'historique est archivé dans un fichier daté afin que sa taille ne devienne pas trop importante. Vous pouvez empêcher la mise en historique de catégories spécifiques d'événements (par exemple, vous pouvez ne créer des entrées d'historique que pour les alertes de parefeu ou supprimer les entrées correspondant à un type particulier d'alertes de programme.) le logiciel de sécurité de Zone Labs peut aussi consigner des types spécifiques de trafic que vous avez choisis d'autoriser, en créant des règles expertes et en activant les fonctions de suivi. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 169
Chapitre 9 : Alertes et historiques Configuration des options de base des alertes et des historiques Configuration des options de base des alertes et des historiques Les options de base des alertes et des historiques vous permettent de spécifier le type d'événement pour lequel le logiciel de sécurité de Zone Labs affiche une alerte et pour quels événements une entrée d'historique doit être créée. Configuration du niveau d'alerte La commande Alertes présentées située sous l'onglet Général du volet Alertes et historiques vous permet de contrôler l'affichage des alertes par niveaux. Les alertes de programme et ID Lock s'affichent toujours car elles vous demandent de spécifier si les droits d'accès doivent être accordés ou pas. Pour définir le niveau d'alerte : 1. Sélectionnez Alertes et historiques Général. 2. Dans la zone Alertes présentées, sélectionnez le paramètre souhaité. Elevé Moy Désactivé Affiche une alerte pour tous les événements de sécurité, qu'ils soient de niveau élevé ou moyen. Affiche uniquement les alertes de niveau élevé, qui ont probablement été provoquées par les activités d'un pirate informatique. Affiche uniquement les alertes de programme et ID Lock. Les alertes informatives ne s'affichent pas. Configuration des options d'historique des événements et des programmes Utilisez les zones Historique des événements et Historique des programmes pour choisir les types d'alertes informatives et d'alertes de programme qui seront consignés. Pour activer ou désactiver l'historique des événements et l'historique des programmes, procédez comme suit : 1. Sélectionnez Alertes et historiques Général. 2. Dans la zone Historique des événements, sélectionnez le paramètre souhaité. Activé Désactivé Crée une entrée d'historique pour tous les événements. Aucun événement n'est consigné. 3. Dans la zone Historique des programmes, spécifiez le niveau de l'historique. Elevé Moy. Désactivé Crée une entrée d'historique pour toutes les alertes de programme. Crée une entrée d'historique uniquement pour les alertes de programme de niveau élevé. Aucun événement de programme n'est enregistré. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 170
Chapitre 9 : Alertes et historiques Afficher/masquer des alertes spécifiques Afficher/masquer des alertes spécifiques Vous pouvez spécifier si vous souhaitez être prévenu de tous les événements de programme ou de sécurité ou uniquement des événements qui sont probablement le résultat de l'activité d'un pirate. Afficher/masquer les alertes de pare-feu L'onglet des alertes permet de contrôler plus précisément l'affichage des alertes, en spécifiant pour quels types de trafic bloqué les alertes de pare-feu et de programme doivent s'afficher. Pour afficher ou masquer les alertes de pare-feu ou de programme, procédez comme suit : 1. Sélectionnez Alertes et historiques Général, puis cliquez sur Avancé. La boîte de dialogue Paramètres des alertes et des historiques s'affiche. 2. Sélectionnez l'onglet Alertes. 3. Dans la colonne Alerte, sélectionnez le type de trafic bloqué pour lequel le logiciel de sécurité de Zone Labs doit afficher une alerte. 4. Cliquez sur Appliquer pour enregistrer vos modifications. Activation des alertes de la barre d'état système Lorsque vous décidez de masquer certaines ou toutes les alertes informatives, le logiciel de sécurité de Zone Labs peut continuer à vous signaler ces alertes à l'aide de la petite icône d'alerte qui s'affiche dans la barre d'état système. Pour activer les alertes de la barre d'état système, procédez comme suit : 1. Sélectionnez Alertes et historiques Général. 2. Cliquez sur Avancé, puis sur l'onglet Alerte de la barre système. 3. Activez la case à cocher Activer l'icône d'alerte de la barre système. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 171
Chapitre 9 : Alertes et historiques Configuration des options d historique des événements et des programmes Configuration des options d historique des événements et des programmes Vous pouvez spécifier si le logiciel de sécurité de Zone Labs doit créer un enregistrement des événements de programme et de sécurité en activant ou en désactivant la mise en historique de chaque type d'alerte. Formatage de l'apparence des historiques Utilisez ces contrôles pour déterminer le séparateur de champs utilisé dans vos fichiers d'historique. Pour formater les entrées d'historique, procédez comme suit : 1. Sélectionnez Alertes et historiques, puis cliquez sur Avancé. La boîte de dialogue Paramètres avancés des alertes et des historiques s'affiche. 2. Sélectionnez l'onglet Contrôle des historiques. 3. Dans la zone Présentation du fichier d'historique, sélectionnez le format à utiliser pour les historiques. Une tabulation Une virgule Un pointvirgule Sélectionnez une tabulation pour séparer les champs par une tabulation. Sélectionnez une virgule pour séparer les champs par une virgule. Sélectionnez un point-virgule pour séparer les champs par un pointvirgule. Personnalisation de la mise en historique d'événements Par défaut, le logiciel de sécurité de Zone Labs crée une entrée d'historique lorsqu'un événement de pare-feu de niveau élevé se produit. Vous pouvez personnaliser la mise en historique des alertes de pare-feu en supprimant ou en ajoutant des entrées d'historique pour des événements de sécurité spécifiques, comme les pièces jointes MailSafe en quarantaine, les paquets non IP bloqués ou les violations de verrouillage. Pour créer ou supprimer des entrées d'historique par type d'événement, procédez comme suit : 1. Sélectionnez Alertes et historiques Général. 2. Cliquez sur Avancé. La boîte de dialogue Paramètres avancés des alertes et des historiques s'affiche. 3. Sélectionnez Alertes. 4. Dans la colonne Historique, sélectionnez le type d'événement pour lequel le logiciel de sécurité de Zone Labs doit créer une entrée d'historique. 5. Cliquez sur Appliquer pour enregistrer vos modifications. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 172
Chapitre 9 : Alertes et historiques Personnalisation de la mise en historique de programmes 6. Pour fermer la boîte de dialogue Paramètres des alertes et des historiques, cliquez sur OK. Personnalisation de la mise en historique de programmes Par défaut, le logiciel de sécurité de Zone Labs crée une entrée d'historique pour tous les types d'alerte de programme. Vous pouvez personnaliser la mise en historique des alertes de programme en supprimant les entrées d'historique des types d'alerte de programme spécifiques, comme les alertes Nouveau programme, les alertes Programme connu ou Programme serveur. Pour créer ou supprimer des entrées d'historique par type d'événement, procédez comme suit : 1. Sélectionnez Alertes et historiques Général. 2. Dans la zone Historique des programmes, cliquez sur Personnaliser. 3. Dans la colonne Historiques des programmes, sélectionnez les types d'événement pour lesquels le logiciel de sécurité de Zone Labs doit créer une entrée d'historique. 4. Cliquez sur Appliquer pour enregistrer vos modifications. 5. Pour fermer la boîte de dialogue Paramètres des alertes et des historiques, cliquez sur OK. Affichage des entrées d'historique Vous pouvez afficher les entrées d'historique de deux manières : dans un fichier texte à l'aide d'un éditeur de texte ou sous l'onglet Consulter les historiques. Même si le format de chaque type d'historique diffère légèrement, les informations générales sont identiques. Pour afficher l'historique actuel dans l'onglet Consulter les historiques, procédez comme suit : 1. Sélectionnez Alertes et historiques Consulter les historiques. 2. Sélectionnez le nombre d'alertes à afficher (de 1 à 999) dans la liste des alertes. Vous pouvez trier la liste par champ en cliquant sur l'en-tête de la colonne. La flèche (^) située en regard de l'en-tête de colonne indique l'ordre de tri. Pour inverser l'ordre de tri, cliquez une nouvelle fois sur le même en-tête. 3. Sélectionnez le type d'alerte que vous souhaitez afficher : Antivirus Pare-feu Affiche les colonnes Date/Heure, Type, Nom du virus, Nom du fichier, Action entreprise, Mode et Infos sur le courrier électronique. Affiche les colonnes Niveau, Date/Heure, Type, Protocole, Programme, IP source, IP de destination, Direction, Action entreprise, Nombre, DNS source et DNS de destination. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 173
Chapitre 9 : Alertes et historiques Affichage des entrées d'historique IM Security OSFirewall programme Anti-espion Affiche les colonnes Date/Heure, Type, Source, Programme, Utilisateur local, Utilisateur distant et Action. Affiche les colonnes Niveau, Date/Heure, Type, Sous-type, Données, Programme, Direction, Action entreprise et Nombre. Affiche les colonnes Niveau, Date/Heure, Type, Programme, IP source, IP de destination, Direction, Action entreprise, Nombre, DNS source et DNS de destination. Affiche les colonnes Date, Type, Nom de l'espion, Nom de fichier, Action et Acteur. L'onglet Consulter les historiques affiche les événements de sécurité qui ont été enregistrés dans l'historique du logiciel de sécurité Zone Labs. Pour afficher les détails des champs Consulter les historiques pour chaque type d'alerte, consultez les chapitres Pare-feu, Contrôle des programmes, Antivirus et IM Security. Champ Informations Description Description de l'événement. Direction Direction du trafic bloqué. «Entrant» signifie que le trafic a été envoyé vers votre ordinateur. «Sortant» signifie que le trafic a été envoyé à partir de votre ordinateur. Type Type d'alerte : Pare-feu, Programme, ID Lock ou Verrouillage activé. DNS source Nom de domaine de l'ordinateur qui a envoyé les données à l'origine de l'alerte. IP source Adresse IP de l'ordinateur qui a envoyé le trafic bloqué par le logiciel de sécurité de Zone Labs. Niveau Chaque alerte est évaluée selon son importance (moyenne ou élevée). Les alertes de niveau élevé sont celles qui ont probablement été provoquées par des pirates informatiques. Les alertes de niveau moyen sont celles qui ont probablement été provoquées par du trafic réseau importun mais inoffensif. Protocole Protocole de communication utilisé par le trafic à l'origine de l alerte. Action entreprise Indique comment le trafic a été géré par le logiciel de sécurité de Zone Labs. Tableau 9-6 : Champs de l'onglet Consulter les historiques Guide de l'utilisateur du logiciel de sécurité de Zone Labs 174
Chapitre 9 : Alertes et historiques Affichage des entrées d'historique Champ DNS de destination IP de destination Nombre Date/heure Programme Informations Nom de domaine du destinataire des données qui a envoyé les données à l'origine de l'alerte. Adresse de l'ordinateur vers lequel le trafic bloqué a été envoyé. Nombre de fois qu'une alerte de même type et ayant la même source, destination et protocole s'est produite au cours d'une seule session. Date et heure à laquelle l'alerte s'est produite. Nom du programme qui a tenté d'envoyer ou de recevoir des données (applicable uniquement aux alertes Programme et ID Lock). Tableau 9-6 : Champs de l'onglet Consulter les historiques Guide de l'utilisateur du logiciel de sécurité de Zone Labs 175
Chapitre 9 : Alertes et historiques Affichage de l'historique texte Affichage de l'historique texte Par défaut, les alertes générées par le logiciel de sécurité de Zone Labs sont consignées dans le fichier ZAlog.txt. Sous Windows 95, Windows 98 ou Windows Me, le fichier se trouve dans le dossier suivant : (x):\windows\internet Logs. Sous Windows NT ou Windows 2000, ce fichier se trouve dans le dossier suivant : (x):\winnt\internet Logs. Pour afficher l'historique actuel en tant que fichier texte, procédez comme suit : 1. Sélectionnez Alertes et historiques Général. 2. Cliquez sur Avancé. La boîte de dialogue Paramètres avancés des alertes et des historiques s'ouvre. 3. Sélectionnez l'onglet Contrôle des historiques. Dans la zone Emplacement des fichiers d'historique, cliquez sur Afficher l'historique. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 176
Chapitre 9 : Alertes et historiques Affichage de l'historique texte Champs d'historique texte Les entrées d'historique comportent les champs décrits dans le tableau ci-après. Champ Description Exemple Type Type d'événement enregistré. FWIN Date Date de l'alerte sous la forme jj/mm/aaaa 31/12/2001 (31 décembre 2001) Temps Heure locale de l'alerte. Ce champ affiche également la différence entre l'heure locale et l'heure GMT. 17:48:00-8:00GMT (17:48, soit 8 heures de moins que l'heure GMT. L'heure GMT de l'alerte est 01:48.) Nom du virus Nom du virus qui a provoqué l'événement. Ce champ s'affiche uniquement pour les événements antivirus. iloveyou Nom du fichier Nom du fichier qui a provoqué l'événement. Ce champ s'affiche uniquement pour les événements antivirus. iloveyou.exe Action Catégorie Indique comment l'événement a été géré. La valeur de ce champ dépendra du type d'événement qui s'est produit. Catégorie ID Lock des informations qui ont été détectées dans l'événement. Ce champ s'affiche uniquement pour les événements ID Lock. Antivirus : Renommé IM Security : crypté MailSafe : placé en quarantaine ID Lock : Bloqué ID d accès Programme Programme qui envoie ou reçoit le message contenant les informations ID Lock. Ce champ s'affiche uniquement pour les événements ID Lock. Outlook.exe Source Adresse IP de l'ordinateur qui a envoyé le paquet bloqué et port utilisé ; OU programme de votre ordinateur ayant demandé les droits d'accès. 192.168.1.1:7138 Outlook.exe Destination Adresse IP et port de l'ordinateur auquel était adressé le paquet bloqué. 192.168.1.101:0 Guide de l'utilisateur du logiciel de sécurité de Zone Labs 177
Chapitre 9 : Alertes et historiques Archivage des entrées d'historique Champ Description Exemple Transport Protocole (type de paquet) utilisé. UDP Archivage des entrées d'historique Le contenu du fichier Zalog.txt est archivé régulièrement dans un fichier horodaté, par exemple, ZALog2004.06.04.txt (pour le 04 juin 2004). Cela permet d'éviter que le fichier ZAlog.txt devienne trop volumineux. Pour consulter les fichiers d'historique archivés, utilisez l'explorateur Windows pour naviguer jusqu'au répertoire dans lequel sont stockés vos fichiers d'historique. Pour définir la fréquence d'archivage, procédez comme suit : 1. Sélectionnez Alertes et historiques Général, puis cliquez sur Avancé. 2. Sélectionnez l'onglet Contrôle des historiques. 3. Activez la case à cocher Fréquence d'archivage des historiques. Si cette case à cocher n'est pas activée, le logiciel de sécurité de Zone Labs continue d'afficher les événements sous l'onglet Consulter les historiques, mais ne les archive pas dans le fichier ZAlog.txt. 4. Dans la zone Fréquence d'historique, spécifiez la fréquence de mise en historique (entre 1 et 60 jours), puis cliquez sur Appliquer. Spécification de l'emplacement d'archivage Le fichier ZAlog.txt file et tous les fichiers d'historique archivés sont stockés dans le même répertoire. Pour modifier l'emplacement d'historique et d'archivage, procédez comme suit : 1. Sélectionnez Alertes et historiques Général. 2. Cliquez sur Avancé. La boîte de dialogue Paramètres avancés des alertes et des historiques s'ouvre. 3. Sélectionnez l'onglet Contrôle des historiques. 4. Dans la zone Emplacement des fichiers d'historique, cliquez sur Parcourir. Sélectionnez un emplacement pour les fichiers d'historique et d'archivage. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 178
Chapitre 9 : Alertes et historiques Utilisation de SmartDefense Advisor et de Hacker ID Utilisation de SmartDefense Advisor et de Hacker ID Zone Labs SmartDefense Advisor est un service qui vous permet d'analyser instantanément les causes possibles d'une alerte et vous aide à choisir la réponse appropriée. Lorsqu'il est disponible, SmartDefense Advisor propose des conseils sur la façon de répondre aux alertes de programme. Si aucun conseil n'est disponible, cliquez sur Autres infos dans l'alerte afin de recevoir plus d'informations sur cette alerte. SmartDefense Advisor renvoie un article expliquant les causes de l'alerte et vous donne, le cas échéant, des conseils sur la manière de procéder pour garantir votre sécurité. Pour déterminer l'emplacement physique ainsi que d'autres informations sur l'adresse IP source ou l'adresse IP de destination dans une alerte, cliquez sur l'onglet Hacker ID. Cet onglet affiche les informations disponibles sur l'adresse IP qui a été soumise. Si vous visitez souvent ebay et que vous avez reçu une alerte ID Lock qui a bloqué votre mot de passe ebay, vous pouvez utiliser SmartDefense Advisor pour envoyer un rapport de fraude à ebay. Pour en savoir plus sur la façon dont le logiciel de sécurité de Zone Labs protège votre identité ebay, reportez-vous à la section «Création d'un profil en ligne de protection contre la fraude», page 26. Pour envoyer une alerte à SmartDefense Advisor, procédez comme suit : 1. Sélectionnez Alertes et historiques Consulter les historiques. 2. Cliquez avec le bouton droit de la souris sur l'enregistrement de l'alerte que vous souhaitez envoyer. 3. Sélectionnez Autres infos dans le menu contextuel. Un an ou deux d'accès aux mises à jour, support technique et service client est fourni avec l'achat de ZoneAlarm Anti-virus, ZoneAlarm Pro ou ZoneAlarm Security Suite ; un contrat annuel de maintenance est nécessaire pour un accès ultérieur. Zone Labs se réserve le droit de supprimer à tout moment les fonctionnalités et les services accessibles via ZoneAlarm. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 179
Chapitre 9 : Alertes et historiques Utilisation de SmartDefense Advisor et de Hacker ID Guide de l'utilisateur du logiciel de sécurité de Zone Labs 180
Chapitre Protection des données 10 Grâce à Internet, plusieurs transactions que vous deviez effectuer en personne ou par téléphone, comme le règlement des factures, la demande d un prêt ou la réservation d un billet d avion, peuvent se faire en ligne. Cette convivialité peut être vue par certains comme un risque inutile. Malheureusement, l émergence du commerce électronique a entraîné une recrudescence des usurpations d identité. Le logiciel de sécurité de Zone Labs La fonction ID Lock protège vos informations personnelles contre les pirates et les usurpateurs d identité. Rubriques : «Comprendre la fonction ID Lock», page 182 «A propos de Mon coffre-fort», page 185 «Utilisation de la liste des sites sûrs», page 188 181
Chapitre 10 : Protection des données Comprendre la fonction ID Lock Comprendre la fonction ID Lock Chaque fois que vous, ou toute personne qui utilise votre ordinateur, entrez des informations personnelles dans un courrier électronique ou un formulaire Web tels que votre numéro de carte de crédit, adresse ou numéro de sécurité sociale ces informations sont susceptibles d être la cible de voleurs. Pour remédier à cette situation, la fonction ID Lock s assure que vos informations personnelles ne sont envoyées qu à des sites que vous jugez fiables. La fonction ID Lock vous confère une zone sécurisée désignée Mon coffre-fort dans laquelle vous pouvez stocker les informations personnelles à protéger. Le contenu de Mon coffre-fort ne peut être transmis à des destinations non autorisées, que ce soit par vous, par toute personne utilisant votre ordinateur ou par un cheval de Troie qui tente d envoyer vos informations personnelles. La fonction ID Lock est disponible dans ZoneAlarm Pro et ZoneAlarm Security Suite. Comment vos informations personnelles sont-elles protégées? Le logiciel de sécurité de Zone Labs empêche la transmission de vos informations personnelles, que ce soit dans un courrier électronique ou sur le Web. Transmission par courrier électronique Lorsque vous ou une personne qui utilise votre ordinateur tentez de transmettre des données de Mon coffre-fort dans un courrier électronique, le logiciel de sécurité de Zone Labs affiche une alerte qui vous demande si vous souhaitez autoriser la transmission. Si vous voulez toujours autoriser ou empêcher le transfert des informations à cette destination, avant de cliquer sur Oui ou Non, cochez la case «Souhaitez-vous conserver cette réponse...» pour ajouter cette destination à votre liste de sites sûrs avec l'autorisation correspondante définie automatiquement. Par exemple, si vous cochez la case «Souhaitez-vous conserver cette réponse...» puis cliquez sur Oui, la destination sera ajoutée à votre liste de sites sûrs et l autorisation sera définie sur Autoriser. Inversement, si vous cochez la case Non, l autorisation sera définie sur Bloquer. Lorsque vous répondez à une alerte ID Lock qui résulte de la transmission d'un courrier électronique, l'activation de la case «Souhaitez-vous conserver cette réponse...» entraîne l'ajout du domaine du serveur de messagerie du destinataire prévu (et pas uniquement l'adresse électronique du destinataire) à la liste des sites sûrs. Par exemple, si vous autorisez la transmission des données de Mon coffre-fort à votre contact jean@exemple.com et décidez de conserver la réponse, la prochaine fois que des données de Mon coffre-fort seront envoyées à TOUT contact sur le serveur de messagerie de exemple.com, la transmission sera autorisée et vous ne recevrez pas d alerte. Guide de l utilisateur du logiciel de sécurité de Zone Labs 182
Chapitre 10 : Protection des données Comment vos informations personnelles sont-elles protégées? Transmission sur le Web Lorsque vous transmettez des données de Mon coffre-fort sur le Web, le logiciel de sécurité de Zone Labs autorise ou bloque la transmission conformément à l autorisation du domaine dans la liste des sites sûrs. A l instar des transmissions par courrier électronique du contenu de Mon coffre-fort, si vous choisissez de conserver votre réponse à une alerte ID Lock quant à un site Web particulier, ce dernier sera ajouté automatiquement à votre liste de sites sûrs avec l autorisation définie en conséquence. Transmission IM Lors de la transmission de données Mon coffre-fort dans une conversation de messagerie instantanée, le logiciel de sécurité de Zone Labs empêche la réception de informations. La figure 10-1 montre une conversation de messagerie instantanée dans laquelle les informations stockées dans Mon coffre-fort sont transmises. La description de l'élément stocké dans Mon coffre-fort (dans cet exemple, Ma Carte Visa) apparaît entre crochets. Figure 10-1 : Transmission du contenu de Mon coffre-fort La figure 10-2 montre comment le destinataire voit les informations transmises. Les informations protégées sont remplacées par des astérisques de façon à être illisibles. Figure 10-2 : Réception du contenu de Mon coffre-fort Guide de l utilisateur du logiciel de sécurité de Zone Labs 183
Chapitre 10 : Protection des données Définition du niveau de protection ID Lock Définition du niveau de protection ID Lock La fonction ID Lock est désactivée par défaut. En activant ID Lock, vous assurez la protection des données saisies dans Mon coffre-fort. 11. Sélectionnez ID Lock Général. 12. Dans la zone ID Lock, spécifiez le niveau de protection désiré. Elevé Moyen Désactivé Empêche le contenu de Mon coffre-fort d être transmis à des destinations non autorisées. Le logiciel de sécurité de Zone Labs bloque la transmission de vos données sans que vous en soyez averti. Si vous partagez un ordinateur, ce paramètre est recommandé pour optimiser votre sécurité. Vous êtes avisé lorsque des informations relatives à votre identité s apprêtent à être transmises à des destinations non indiquées sur la liste des sites sûrs. Il s'agit du paramètre par défaut. La protection d identité est désactivée. Le contenu de Mon coffre-fort peut être envoyé à n importe quelle destination, qu elle apparaisse ou non dans la liste des sites sûrs. Surveillance de l'état d'id Lock La zone Etat du logiciel de sécurité de Zone Labs assure le suivi du nombre d'éléments stockés dans Mon coffre-fort et affiche le nombre de fois où vos informations ont été protégées. Figure 10-3 : Zone d état d ID Lock Guide de l utilisateur du logiciel de sécurité de Zone Labs 184
Chapitre 10 : Protection des données A propos de Mon coffre-fort A propos de Mon coffre-fort La fonction Mon coffre-fort confère une zone sécurisée pour saisir vos données personnelles importantes que vous désirez protéger contre les pirates et les usurpateurs d identité. Lorsqu il détecte une tentative de transmission de données stockées dans Mon coffre-fort vers une destination, le logiciel de sécurité de Zone Labs détermine si la transmission doit être bloquée ou autorisée. Par défaut, le logiciel de sécurité de Zone Labs crypte les données de Mon coffre-fort lorsqu elles sont saisies. Seule la valeur de hachage des données est stockée et non les données elles-mêmes. Le cryptage des données assure leur sécurité car la valeur de hachage ne leur permet pas d être récupérées. Ajout de données à Mon coffre-fort Bien que vous puissiez stocker n importe quel type d informations dans Mon coffrefort, nous vous conseillons de ne stocker que des informations dont vous désirez assurer la confidentialité, telles que des numéros de carte de crédit et des renseignements sur l identification. Si vous stockez des informations telles que votre département (par exemple, Loire) dans Mon coffre-fort séparément du reste de votre adresse, chaque fois que vous inscrirez «Côte d'azur» dans un formulaire Web en ligne, le logiciel de sécurité de Zone Labs bloquera la transmission des données. Si vous n êtes pas certain du type d informations à saisir dans Mon coffre-fort, reportez-vous aux catégories prédéfinies. Pour accéder à la liste de catégories, sélectionnez ID Lock Mon coffre-fort, puis cliquez sur Ajouter. Ajouter des informations à Mon coffre-fort : 1. Sélectionnez ID Lock Mon coffre-fort. 2. Cliquez sur Ajouter. La boîte de dialogue Ajouter des informations à Mon coffre-fort s affiche. Pour une protection optimale, le logiciel de sécurité de Zone Labs crypte par défaut les données de Mon coffre-fort. Si vous ne voulez pas crypter les données à mesure que vous les saisissez, désactivez la case «Utiliser le cryptage à sens unique...». 3. Tapez une description de l élément que vous ajoutez. Le logiciel de sécurité de Zone Labs affiche la description de l élément dans les alertes ID Lock. Assurez-vous que la description et la valeur de l élément que vous entrez diffèrent. Si les informations à protéger et leur description contiennent certaines ou toutes les données, il se peut que vous receviez plusieurs alertes ID Lock. Guide de l utilisateur du logiciel de sécurité de Zone Labs 185
Chapitre 10 : Protection des données Ajout de données à Mon coffre-fort 4. Sélectionnez une catégorie dans la liste déroulante. ID d accès Adresse Carte American Express Compte bancaire Carte de crédit Permis de conduire Mot de passe ebay Adresse de courrier électronique ID fiscale internationale Nom de jeune fille de la mère Nom Numéro de passeport Mot de passe Téléphone Numéro de sécurité sociale Autre Code d accès personnel ou autre numéro d identification Maximum de 6 caractères. En guide de mesure de sécurité supplémentaire, les ID d accès sont toujours cryptés. Maximum de 30 caractères. En guise de mesure de sécurité supplémentaire, le logiciel de sécurité de Zone Labs n enregistre pas les cinq derniers chiffres de votre numéro de carte American Express. Maximum de 14 caractères. En guise de mesure de sécurité supplémentaire, le logiciel de sécurité de Zone Labs n enregistre pas les quatre derniers chiffres de votre numéro de carte de crédit. Maximum de 15 caractères. Le mot de passe que vous utilisez pour accéder au site Web ebay. Votre mot de passe ebay ne peut être envoyé qu à ebay. Maximum de 20 caractères. Maximum de 60 caractères. Maximum de 15 caractères. Maximum de 30 caractères. Maximum de 30 caractères. Numéro de passeport américain ou Numéro ID international Maximum de 30 caractères. Entrez le mot de passe à protéger. Maximum de 20 caractères. Les séparateurs tels que les parenthèses et les traits d union ne sont pas permis. Maximum de 13 caractères. Nécessite 9 chiffres. Servez-vous de ce champ pour saisir des éléments qui ne correspondent à aucune des catégories préconfigurées ou qui dépassent la limite de caractères pour la catégorie correspondante. Maximum de 30 caractères. Guide de l utilisateur du logiciel de sécurité de Zone Labs 186
Chapitre 10 : Protection des données Modification et suppression du contenu de Mon coffre-fort 5. Saisissez les données à protéger. Le cryptage des données est activé par défaut. Pour ne pas crypter vos données, désélectionnez la case «Utiliser le cryptage à sens unique». En raison de la nature sensible de ces données, les codes PIN, les mots de passe, les quatre derniers chiffres de votre numéro de sécurité sociale et les quatre derniers chiffres de vos numéros de carte de crédit s'afficheront toujours sous forme d'astérisques, que vous décidiez ou non de les crypter. Pour désactiver la confirmation de cryptage qui apparaît par défaut, sélectionnez ID Lock Mon coffre-fort, puis cliquez sur Options. Désélectionnez la case à cocher Afficher la confirmation de cryptage Des astérisques s afficheront à la place des données que vous avez saisies, lesquelles seront stockées dans Mon coffre-fort sous forme cryptée. Le logiciel de sécurité de Zone Labs comparera les données cryptées à vos messages sortants. 6. Spécifiez si vous voulez que les informations soient protégées lorsque vous utilisez le Web, la messagerie électronique et les Messageries instantanées (ZoneAlarm Security Suite uniquement). 7. Cliquez sur OK pour enregistrer vos modifications. Modification et suppression du contenu de Mon coffre-fort Dans l onglet Mon coffre-fort, vous pouvez modifier les paramètres de cryptage, supprimer du contenu de Mon coffre-fort et modifier des données non cryptées. Etant donné que les données cryptées s affichent sous forme d astérisques, elles sont illisibles et ne sont pas modifiables. Pour modifier le contenu de Mon coffre-fort : 1. Sélectionnez ID Lock Mon coffre-fort. 2. Sélectionnez l élément à modifier, puis cliquez sur Modifier. La boîte de dialogue Modifier les informations de Mon coffre-fort s affiche. 3. Modifiez les données comme il se doit, puis cliquez sur OK pour enregistrer vos modifications. Pour supprimer du contenu de Mon coffre-fort : Sélectionnez l élément à supprimer, puis cliquez sur Supprimer. Si vous supprimez le dernier élément de Mon coffre-fort, le niveau de protection ID Lock sera défini sur Off. Si par la suite, vous ajoutez des éléments à Mon coffre-fort, le niveau de protection sera réinitialisé au niveau Moyen. Guide de l utilisateur du logiciel de sécurité de Zone Labs 187
Chapitre 10 : Protection des données Utilisation de la liste des sites sûrs Utilisation de la liste des sites sûrs La fonction Mon coffre-fort confère une zone sécurisée pour saisir vos données personnelles importantes, lesquelles pourraient être utilisées par des pirates et des usurpateurs d identité. Lorsqu il détecte une tentative de transmission de données stockées dans Mon coffre-fort, le logiciel de sécurité de Zone Labs détermine si la transmission doit être bloquée ou autorisée en vérifiant si la destination fait partie de celles en qui vous avez confiance. Deux types de sites peuvent apparaître dans la liste des sites sûrs : Security Alliance et Personnalisé. Les sites Security Alliance sont des sites Web authentifiés par Zone Labs, Inc. comme n étant pas frauduleux. Les sites personnalisés sont des sites que vous avez ajoutés à la liste. Affichage de la liste des sites sûrs Outre les sites en qui vous avez confiance pour vos informations personnelles, vous pouvez ajouter des sites à la liste en qui vous n avez explicitement pas confiance, tels que les sites connus qui envoient des publicités agaçantes ou des sites de «chat», et ainsi empêcher votre système de leur envoyer des informations. La liste des sites sûrs vous permet également de spécifier quels sites sont autorisés à envoyer votre mot de passe en clair. Comme les mots de passe en clair ne sont pas cryptés, ils peuvent être lus facilement s ils sont interceptés pendant la transmission. Droit d'accès Site Type Autorisation des mots de passe en clair Figure 10-4 : Liste des sites sûrs Droit d'accès Spécifie si le logiciel de sécurité de Zone Labs va autoriser, bloquer ou vous aviser avant de transmettre le contenu de Mon coffre-fort aux destinations de la liste. Pour modifier l autorisation pour un site, cliquez dans la colonne Autorisation située en regard du site et sélectionnez Autoriser, Bloquer ou Demander. Site Affiche le domaine du site. Type Spécifie si le site est un partenaire Security Alliance ou un site Personnalisé. Guide de l utilisateur du logiciel de sécurité de Zone Labs 188
Chapitre 10 : Protection des données Ajouts à la liste des sites sûrs Mot de passe en clair Spécifie si le logiciel de sécurité de Zone Labs doit autoriser ou interdire l'envoi de votre mot de passe en clair aux destinations de la liste. Pour modifier l autorisation pour un site, cliquez dans la colonne Mot de passe en clair située en regard du site et sélectionnez Autoriser, Bloquer ou Demander. Détails de l entrée du site Outre le nom et le type du site, la zone Détails de l entrée affiche l adresse IP ainsi que la date et l heure à laquelle vous avez accédé au site la dernière fois. Ajouts à la liste des sites sûrs Deux types de sites apparaissent dans la liste des sites de confiance : Personnalisé et Security Alliance. Les sites personnalisés sont des sites que vous ajoutez à la liste. Les sites partenaires Security Alliance sont les sites dont Zone Labs a vérifié la légitimité et qu elle a ajouté automatiquement. Les sites personnalisés sont sûrs au niveau du domaine. Par conséquent, chaque sousdomaine auquel vous voulez faire confiance doit être ajouté séparément. Par exemple, www.msn.com et shopping.msn.com doivent être ajoutés séparément. Les sites Security Alliance font explicitement confiance à tous les sous-domaines. Ainsi, vous n avez pas à créer d entrée pour chaque sous-domaine auquel vous voulez faire confiance. Pour ajouter un site à la liste des sites sûrs : 1. Sélectionnez ID Lock Sites sûrs, puis cliquez sur Ajouter. La boîte de dialogue Ajouter un site sûr s'affiche. 2. Tapez l URL du site (omettez http://www), puis cliquez sur OK. Une fois que vous avez cliqué sur OK, le logiciel de sécurité de Zone Labs vérifie l adresse du site et enregistre l adresse IP. Cette opération peut prendre quelques secondes. 3. Vous pouvez modifier les autorisations du site, au besoin. Par défaut, les autorisations d accès et de mot de passe en clair sont définies sur Demander pour les sites personnalisés. Modification et suppression de sites sûrs Dans l onglet Sites sûrs, vous pouvez modifier les autorisations d accès à un site et modifier ou supprimer des sites personnalisés. Bien que vous puissiez modifier les autorisations des sites partenaires Security Alliance, vous ne pouvez ni modifier ni supprimer le site. Pour modifier un site personnalisé : 1. Double-cliquez sur le site que vous voulez modifier. La boîte de dialogue Modifier un site sûr s'affiche. Guide de l utilisateur du logiciel de sécurité de Zone Labs 189
Chapitre 10 : Protection des données Modification et suppression de sites sûrs 2. Modifiez le site comme il se doit, puis cliquez sur OK pour enregistrer vos modifications. Pour supprimer un site personnalisé : Cliquez avec le bouton droit de la souris sur le site que vous désirez modifier, puis cliquez sur Supprimer. Guide de l utilisateur du logiciel de sécurité de Zone Labs 190
Chapitre Contrôle parental 11 La fonction Contrôle parental permet de protéger votre famille contre les sites Web à caractère violent ou pornographique et dont le contenu est indésirable. Vous pouvez choisir les catégories de sites Web à bloquer et utiliser Smart Filtering pour classer et filtrer instantanément les sites qui n'ont pas encore été évalués. La fonctionnalité Contrôle parental n'est disponible que dans ZoneAlarm Security Suite. Rubriques : «Comprendre le contrôle parental», page 192 «Activation du contrôle parental et de Smart Filtering», page 193 «Sélection des catégories de contenu à bloquer», page 195 191
Chapitre 11 : Contrôle parental Comprendre le contrôle parental Comprendre le contrôle parental Lorsque votre navigateur est dirigé vers un site Web ou tout autre contenu de type Web, ZoneAlarm Security Suite contacte les serveurs de contrôle parental Blue Coat pour déterminer la catégorie dans laquelle ce site ou ce contenu a été classé. Si le site que votre navigateur essaie d'atteindre a été classé par Blue Coat dans une catégorie que vous avez décidé de bloquer, son accès vous est refusé. Ce processus prend généralement moins d une seconde. Une page de violation du contrôle parental s'affiche indiquant les raisons pour lesquelles le site a été bloqué. Si vous n'êtes pas d'accord avec le classement d'un site, vous pouvez demander une réévaluation du site en cliquant sur un lien de la page de violation du filtrage qui s'affiche lors du blocage d'un site. La fonctionnalité Contrôle parental n'est disponible que dans ZoneAlarm Security Suite. Guide de l utilisateur du logiciel de sécurité de Zone Labs 192
Chapitre 11 : Contrôle parental Activation du contrôle parental et de Smart Filtering Activation du contrôle parental et de Smart Filtering Lorsque vous activez le contrôle parental (Contrôle parental), vous bloquez immédiatement les sites Web pour lesquels Blue Coat a déterminé qu'ils contiennent des éléments de nudité, de pornographie, des informations concernant les drogues illégales, des textes et/ou images de nature raciste ou d'autres contenus auxquels vous ne voulez pas exposer vos enfants. Si vous activez Smart Filtering, les sites nouveaux et non évalués sont instantanément classés par catégories et filtrés, ce qui améliore votre protection. Pour empêcher vos enfants de modifier vos paramètres de contrôle parental, définissez un mot de passe pour le logiciel de sécurité de Zone Labs. Reportezvous à «Définition de votre mot de passe», page 22. La fonctionnalité Contrôle parental n'est disponible que dans ZoneAlarm Security Suite. Activation ou désactivation du contrôle parental Le contrôle parental permet de bloquer les sites marqués à bloquer dans la liste des catégories. Si le contrôle parental est désactivé, les paramètres de Catégorie et de Smart Filtering sont ignorés. Pour activer ou désactiver le contrôle parental : 1. Sélectionnez Contrôle parental Général. 2. Dans la zone Contrôle parental, sélectionnez Activé ou Désactivé. Activation ou désactivation de Smart Filtering La technologie Smart Filtering (Dynamic Real-Time Rating) vous permet de bloquer des sites indésirables, même s il s agit de nouveaux sites qui n ont pas encore été classés dans une catégorie. Lorsque cette fonction est activée et que votre ordinateur est dirigé vers un contenu non classé, Blue Coat analyse immédiatement le contenu de ce site Web et le classe dans une catégorie. Le site est ensuite bloqué ou autorisé, selon vos paramètres de contrôle parental. Ce processus prend généralement entre deux et quatre secondes. Pour activer ou désactiver Smart Filtering : 1. Sélectionnez Contrôle parental Général. 2. Dans la zone Smart Filtering, sélectionnez Activé ou Désactivé. Pour accéder à cette option, le contrôle parental doit être activé. Guide de l utilisateur du logiciel de sécurité de Zone Labs 193
Chapitre 11 : Contrôle parental Définition des options de temporisation Définition des options de temporisation Les options de temporisation déterminent le laps de temps pendant lequel le logiciel de sécurité de Zone Labs essaie d'obtenir l'évaluation d'un site Web, ainsi que les actions à entreprendre s'il ne parvient pas à l'obtenir. Pour définir les options de temporisation : 1. Sélectionnez Contrôle parental Général, puis cliquez sur Avancé. La boîte de dialogue Options du contrôle parental s'affiche. 2. Spécifiez vos préférences de temporisation. Temporisation du contrôle parental (en secondes) Temporisation si le filtrage DRTR est activé (en secondes) Lorsque l'évaluation n'est pas disponible L'intervalle, en secondes, pendant lequel le logiciel de sécurité de Zone Labs essaie d'obtenir une évaluation du contenu Web lorsque la technologie Smart Filtering est désactivée. L'intervalle, en secondes, pendant lequel le logiciel de sécurité de Zone Labs essaie d'obtenir une évaluation du contenu Web lorsque la technologie Smart Filtering est activée. Spécifie si le logiciel de sécurité de Zone Labs doit autoriser ou bloquer les sites pour lesquels il n'y a pas d'évaluation disponible. 3. Cliquez sur OK. Si l'option Lorsque l'évaluation n'est pas disponible est définie sur autoriser l'accès au site et que vous définissez les options de temporisation sur des valeurs très faibles, des sites indésirables peuvent être autorisés. Nous vous recommandons de conserver les options de temporisation par défaut. Guide de l utilisateur du logiciel de sécurité de Zone Labs 194
Chapitre 11 : Contrôle parental Sélection des catégories de contenu à bloquer Sélection des catégories de contenu à bloquer La fonctionnalité Contrôle parental n'est disponible que dans ZoneAlarm Security Suite. Le contrôle parental propose de nombreuses catégories pour le filtrage du contenu Web. Le tableau 11-1 ci-dessous fournit une description de chacune de ces catégories, avec son paramètre par défaut. Pour modifier le paramètre pour une catégorie : 1. Sélectionnez Contrôle parental Catégories. 2. Dans la colonne Catégories de sites à bloquer, cochez ou décochez la case à côté de la catégorie. Une coche rouge indique que le contenu de cette catégorie est bloqué. L'absence de coche indique que le contenu de cette catégorie est autorisé. Pour bloquer toutes les catégories de sites, cliquez sur Tout sélectionner. Pour autoriser toutes les catégories de sites, cliquez sur Effacer tout. Pour restaurer les paramètres par défaut, cliquez sur le lien Réinitialiser sur défaut. Catégorie Avortement Adulte : sousvêtements/ maillots de bain Adulte : nudité Définition Site qui fournit des informations ou des arguments en faveur ou contre l avortement, qui décrit le déroulement d un avortement, qui propose de l aide afin d avoir recours à un avortement ou de l éviter, qui fournit des informations sur les effets physiques, sociaux, mentaux, moraux ou émotionnels existants ou non de l avortement. Sites qui proposent des photos de mannequins portant de la lingerie, des maillots de bain ou d autres types de vêtements suggestifs. Cette catégorie n inclut pas les sites qui proposent à la vente une ligne de sous-vêtements parmi d autres lignes de produits différentes. Sites contenant des représentations ou des photos de nudité totale ou partielle du corps humain. Ces représentations ne sont pas nécessairement délibérément ou effectivement à connotation sexuelle, mais elles peuvent inclure des sites contenant des tableaux ou des galeries de photos de nu de nature artistique. Les sites de nudisme ou de naturisme contenant des photos de personnes nues sont également inclus dans cette catégorie. Paramètre par défaut Autorisé Autorisé Bloqué Tableau 11-1 : Catégories de contrôle parental Guide de l utilisateur du logiciel de sécurité de Zone Labs 195
Chapitre 11 : Contrôle parental Sélection des catégories de contenu à bloquer Catégorie Définition Paramètre par défaut Adulte : pornographie Adulte : éducation sexuelle Alcool/Tabac Salon de discussion/ Messagerie instantanée Techniques criminelles/ illégales/ frauduleuses Culte/Sciences occultes Rencontres et petites annonces Sites contenant des documents sexuellement explicites dont le but est de provoquer un intérêt sexuel ou lubrique. Sites qui fournissent des informations sur la reproduction, le développement sexuel, les maladies sexuellement transmissibles, la contraception, les pratiques sexuelles protégées, la sexualité et l orientation sexuelle. Cette catégorie n inclut pas les sites qui proposent des suggestions ou des conseils dans le but d améliorer les relations sexuelles. Sites qui font la promotion ou offrent à la vente des produits à base d alcool/de tabac ou proposent des moyens de les fabriquer. Cette catégorie peut également inclure les sites qui font l éloge et vantent les mérites de la consommation d alcool/de tabac ou l encouragent. Sites qui proposent des services de discussion et de messagerie instantanée. Sites qui donnent des conseils sur la réalisation d actes illégaux ou les recommandent, notamment les vols, le contournement des lois, la fraude, les techniques de cambriolage et le plagiat. Sites qui fournissent des instructions sur le crime, les comportements non éthiques ou malhonnêtes et la dérobade à des poursuites, ou en assurent la promotion. Groupes religieux modernes et organisés proéminents qui sont reconnues comme des «cultes» par au moins trois autorités. Sites promouvant ou offrant des méthodes, des moyens d'instruction ou d'autres ressources pour conditionner ou influencer des événements réels via l'utilisation de sortilèges, de malédictions, de pouvoirs magiques ou d'êtres surnaturels. Sites qui encouragent les relations entre les personnes. Cette catégorie n inclut pas les sites concernant les homosexuels. Bloqué Autorisé Bloqué Autorisé Bloqué Autorisé Autorisé Tableau 11-1 : Catégories de contrôle parental Guide de l utilisateur du logiciel de sécurité de Zone Labs 196
Chapitre 11 : Contrôle parental Sélection des catégories de contenu à bloquer Catégorie Définition Paramètre par défaut Drogues : drogues illégales Courrier électronique Téléchargement de logiciels/ graticiels Jeux d'argent Gay et lesbien Glamour/Style de vie Gouvernement : militaire Piratage/Système d'évitement proxy Humour/Blagues Enchères sur Internet Sites qui vantent, offrent, vendent, fournissent, encouragent ou recommandent l utilisation, la culture, la fabrication ou la distribution illégales de drogues, produits pharmaceutiques, plantes ou produits chimiques toxiques et de leur produits dérivés. Sites qui proposent des services de messagerie électronique de type Web. Sites qui mettent en avant ou offrent des produits ou des logiciels gratuits à des fins de téléchargement ou d évaluation général(e). Sites sur lesquels un utilisateur peut parier ou participer à un tirage au sort en ligne (y compris les loteries), obtenir des informations ou recommandations sur un pari, recevoir des instructions, de l'aide ou une formation pour participer à des jeux de hasard. Cette catégorie n inclut pas les sites qui vendent des produits et des machines associés aux jeux d argent. Sites qui fournissent des informations sur les styles de vie gay et lesbien ou traitent ces sujets. Cette catégorie n inclut pas les sites sexuellement orientés. Sites qui mettent l accent ou fournissent des informations sur la manière dont l utilisateur peut améliorer son pouvoir de séduction, son élégance, son charme, sa beauté ou son style grâce à son apparence physique. Sites qui mettent l accent ou fournissent des informations sur le domaine militaire ou les services de l armée. Sites qui fournissent des informations sur l accès illégal ou discutable aux équipements/logiciels de communication et sur leur utilisation ou qui fournissent des informations sur la manière de contourner des fonctions de serveur proxy ou d accéder à des URL en contournant d une façon ou d une autre un serveur proxy. Sites dont l accent porte sur le rire, les blagues, l amusement, etc. Cette catégorie n inclut pas les sites contenant des blagues réservées aux adultes. Sites qui traitent l offre et l achat de marchandises entre particuliers. Bloqué Autorisé Autorisé Bloqué Autorisé Autorisé Autorisé Bloqué Autorisé Autorisé Tableau 11-1 : Catégories de contrôle parental Guide de l utilisateur du logiciel de sécurité de Zone Labs 197
Chapitre 11 : Contrôle parental Sélection des catégories de contenu à bloquer Catégorie Définition Paramètre par défaut MP3/Flux audio Groupes de discussion Actualité et médias Jeux en ligne Sites payants Politique/ Activistes/ Groupes de défense Religion Sites qui permettent aux utilisateurs de télécharger de la musique et des fichiers multimédias, tels que des fichiers MP3, MPG, MOV, etc. Cette catégorie inclut également les sites diffusant des médias en continu (radio, film et TV). Sites qui permettent d accéder à des groupes de discussion Usenet ou à d autres sites similaires. Sites qui fournissent quotidiennement des informations, des analyses ou des reportages sur des événements d actualité ou des problèmes contemporains. Les éléments tels que la météo, l éditorial et les centres d'intérêts généraux sont traités par la plupart des sites d informations principaux. Sites qui décrivent et gèrent la participation à des jeux ou permettent leur téléchargement (jeux vidéos, jeux informatiques, jeux électroniques, conseils et astuces sur les jeux ou sur la manière de tricher pour obtenir des codes d accès, journaux et magazines dédiés aux jeux, jeux en ligne, ainsi que les sites qui gèrent ou hébergent des jeux en ligne, notamment des sweepstakes et des jeux dotés de prix). Sites qui rémunèrent les utilisateurs lorsqu ils cliquent sur des liens ou des emplacements spécifiques. Sites d informations parrainés par des partis ou groupes politiques particuliers. Sites parrainés par ou concernant des organisations qui encouragent le changement ou la réforme de la politique publique, de l opinion publique, des coutumes sociales, des activités et relations économiques. Cette catégorie exclut les sites parrainés consacrés aux politiques ou aux lois électorales. Sites qui encouragent et décrivent le bouddhisme, Baha'I, le christianisme, la science chrétienne, l'hindouisme, l'islam, le judaïsme, le mormonisme, le shintô, la religion sikhe, l'athéisme, d'autres sujets liées à la religion conventionnelle ou non conventionnelle, ainsi que les églises, les synagogues, les autres lieux de culte, les fois ou croyances religieuses, y compris les religions «alternatives», telles que Wicca et la sorcellerie. Autorisé Autorisé Autorisé Autorisé Bloqué Autorisé Autorisé Tableau 11-1 : Catégories de contrôle parental Guide de l utilisateur du logiciel de sécurité de Zone Labs 198
Chapitre 11 : Contrôle parental Sélection des catégories de contenu à bloquer Catégorie Définition Paramètre par défaut Moteurs de recherche/ Portails Achats en ligne Sports/Détente/ Loisirs Violence/Haine/ Racisme Armes Communication Web/Echange d'informations Sites qui permettent d effectuer des recherches sur le Web, dans des index et dans des répertoires. Sites qui permettent d acquérir des produits et des services répondant à la demande et aux besoins des consommateurs. Cette catégorie n inclut pas les produits ou services offerts principalement pour répondre aux besoins industriels ou commerciaux. Sites qui encouragent ou décrivent les sports. Sites qui recommandent ou décrivent des moyens de blesser physiquement des personnes ou de détruire leurs biens via l utilisation d armes, d explosifs ou de tout autre type de violence. Sites qui recommandent un comportement hostile ou agressif envers une personne ou un groupe en raison de sa race, sa religion, son sexe, sa nationalité, son origine ethnique ou d autres caractéristiques innées. Site qui dénigre autrui en raison de ces caractéristiques ou qui justifie une inégalité par ces caractéristiques. Site qui prétend utiliser des méthodes scientifiques ou officiellement reconnues pour justifier une telle agressivité, hostilité ou un tel dénigrement. Sites qui vendent, évaluent ou décrivent des armes, telles que des armes à feu, des armes blanches ou des dispositifs d arts martiaux ou qui fournissent des informations sur leur utilisation, leurs accessoires ou leur adaptation. Sites qui permettent ou offrent une communication de type Web à l aide de l un des moyens suivants : messagerie électronique (de type Web), discussion, messagerie instantanée, bulletins d'information, etc. Autorisé Autorisé Autorisé Bloqué Bloqué Autorisé Tableau 11-1 : Catégories de contrôle parental Guide de l utilisateur du logiciel de sécurité de Zone Labs 199
Chapitre 11 : Contrôle parental Sélection des catégories de contenu à bloquer Catégorie Définition Paramètre par défaut Hébergement Web/Pages Web personnelles Sites d'organisations proposant des pages de domaine de niveau supérieur de communautés Web ou de services d'hébergement. Sites hébergeant des services de chat en ligne, de salles de chat on-irc, de sites de chat via HTTP, des pages d'accueil dédiées à l'irc, ainsi que des sites offrant des forums ou des groupes de discussion. Sites promouvant ou offrant les moyens de pratiquer des actes illégaux ou non autorisés en recourant à des techniques de programmation informatique (piratage). Egalement des sites contenant TOUT type de contenu, tel que des villes GEO. Autorisé Tableau 11-1 : Catégories de contrôle parental Si vous utilisez ZoneAlarm Security Suite et que vous choisissez de bloquer de nouvelles catégories, il peut être utile de nettoyer le cache de votre navigateur pour en supprimer les pages des sites nouvellement bloqués qui pourraient y être encore stockées. Dans le cas contraire, toute personne utilisant votre ordinateur peut accéder au contenu bloqué se trouvant dans le cache de votre navigateur. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 200
Chapitre Sécurité de messagerie instantanée 12 IM Security de Zone Labs est votre ligne de défense principale contre les menaces liées à l'utilisation de messagerie instantanée. Les niveaux de sécurité par défaut d'im Security vous offrent une protection immédiate contre les pirates informatiques, le courrier indésirable et proposent des contrôles qui empêchent qu'un contenu Web inadéquat soit envoyé à votre client de messagerie instantané. La fonctionnalité IM Security n'est disponible que dans ZoneAlarm Security Suite. Rubriques : «Présentation d'im Security», page 202 «Définition des options de securité de messagerie instantanée», page 208 201
Chapitre 12 : Sécurité de messagerie instantanée Présentation d'im Security Présentation d'im Security Logiciel de sécurité de Zone Labs fournit une sécurité complète pour la messagerie instantanée avec la majorité des services les plus connus de messagerie instantanée, notamment MSN Messenger, Yahoo! Messenger, AOL Instant Messenger et ICQ. IM Security prend également en charge des programmes tiers qui s'exécutent sur se services, comme par exemple Trillian. IM Security respecte la confidentialité des conversations de messagerie instantanée et protège les ordinateurs des spammers de messagerie instantanée, des usurpateurs d'identité, des pirates et des prédateurs qui exploitent les connexions de messagerie instantanée vulnérables. IM Security comprend les fonctionnalités suivantes : Contrôle d'accès - contrôle à quels services de messagerie instantanée il est possible d'avoir accès en utilisant votre ordinateur. Bloqueur de courrier indésirable - bloque les messages envoyé par des individus qui ne figurent pas dans vos listes de contact. Contrôle de fonctionnalité - détermine les fonctionnalités de messagerie instantanée qui sont autorisées sur votre ordinateur. Protection des données entrantes - protège votre ordinateur contre les attaques en filtrant les messages invalides, les scripts dangereux et les URL exécutables. Cryptage des messages - empêche que les informations de vos conversations de messagerie instantanée soient interceptées et lues par d'autres. Les fonctionnalités de protection décrites ci-dessus ne s'appliquent qu'aux conversations un à un. Logiciel de sécurité de Zone Labs ne protège pas les conversations avec plus d'un participant (par exemple, des conversations en salon de discussion). Accès Le contrôle d'accès vous permet d'autoriser ou de bloquer le trafic pour un service de messagerie instantané particulier. Pour bloquer ou autoriser le trafic de messagerie instantanée pour un service particulier : 1. Sélectionnez Sécurité Paramètres. 2. Dans la colonne Accès, cliquez à côté de la messagerie instantanée pour laquelle vous souhaitez bloquer ou autoriser le trafic. 3. Sélectionnez Autoriser ou Bloquer. Blocage du courrier indésirable Le Bloqueur de courrier indésirable filtre les communications non sollicitées provenant d'expéditeurs qui ne figurent pas dans votre liste de contacts. Par défaut, le Bloqueur de Guide de l utilisateur du logiciel de sécurité de Zone Labs 202
Chapitre 12 : Sécurité de messagerie instantanée Blocage du courrier indésirable courrier indésirable n'est activé que lorsque le niveau d'im Security est défini sur Elevé. Toutefois, vous pouvez personnaliser vos paramètres pour activer le Bloqueur de courrier indésirable pour un service particulier quel que soit le niveau de protection. Vous ne recevrez aucun message confirmant que Logiciel de sécurité de Zone Labs a bloqué un message entrant. Toutefois, vous pouvez vous reporter à l'historique pour connaître l'identité de l'expéditeur. Si vous voulez recevoir des messages de cet expéditeur à l'avenir, veillez à ajouter l'id de l'expéditeur à votre liste de contacts pour chacun de vos programmes de messagerie instantanée. Les messages bloqués s'affichent dans l'onglet Consulter les historiques avec «Un message issu d'un expéditeur absent de votre liste de contacts a été bloqué» dans la colonne Type. Pour activer ou désactiver le Bloqueur de courrier indésirable pour un service particulier : 1. Sélectionnez Sécurité Paramètres. 2. Localisez le service de messagerie instantanée que vous voulez personnaliser, puis cliquez dans la colonne Bloqueur de courrier indésirable. 3. Choisissez Activé ou Désactivé. Guide de l utilisateur du logiciel de sécurité de Zone Labs 203
Chapitre 12 : Sécurité de messagerie instantanée Contrôle de fonctionnalité Contrôle de fonctionnalité Le Contrôle de fonctionnalité vous permet de restreindre les types de média que vous pouvez recevoir pendant une session de messagerie instantanée. Parce que du contenu inapproprié peut être envoyé sous de nombreuses formes, Logiciel de sécurité de Zone Labs permet aux parents de protéger leurs enfants en bloquant de types de média spécifique à partir de sessions de messagerie instantanée, notamment les transmissions audio, vidéo et vocales. Lorsqu'un message est bloqué, l'expéditeur est notifié, comme indiqué à la figure 12-1. Figure 12-1 : Envoi d'une transmission vocale bloquée Le destinataire est également notifié comme indiqué à la figure 12-2. Figure 12-2 : Blocage d'une transmission vocale entrante Pour personnaliser les paramètres du Contrôle de fonctionnalité : 1. Sélectionnez Sécurité Paramètres. 2. Localisez le service de messagerie instantanée que vous voulez personnaliser, puis cliquez dans la colonne Contrôles de fonctionnalité. 3. Cliquez sur Audio, Vidéo, ou Fichiers, puis choisissez Autoriser ou Bloquer. Guide de l utilisateur du logiciel de sécurité de Zone Labs 204
Chapitre 12 : Sécurité de messagerie instantanée Protection des données entrantes Protection des données entrantes Les paramètres de protection des données entrantes vous permettent de spécifier quels services de messagerie instantanée ont le droit de transmettre des liens actifs et des balises de formatage, tels que JavaScript, dans les messages entrants. Les liens actifs et les balises de formatage peuvent contenir des virus susceptibles d'attaquer votre ordinateur lorsque vous cliquez dans un message. Le paramètre «Balises» entrantes supprime tout formatage supplémentaire qui pourrait contenir des scripts et autre code potentiellement dangereux. Le paramètre de Balises supprime aussi le formatage inoffensif tel que gras, souligné, italique, etc. Le paramètre «Actif» bloque les liens qui pourraient exécuter du code ou télécharger des fichiers dangereux sur votre ordinateur lorsque vous cliquez dessus. Lorsque vous envoyez un lien actif à un contact, il s'affiche comme indiqué à la figure 12-3. Figure 12-3 : Envoi d'une URL exécutable à un contact Lorsqu'un lien actif est filtré à partir d'un message, le destinataire est notifié comme indiqué à la figure 12-4. Figure 12-4 : Lien potentiellement dangereux supprimé Guide de l utilisateur du logiciel de sécurité de Zone Labs 205
Chapitre 12 : Sécurité de messagerie instantanée Cryptage du trafic de messagerie instantané Pour personnaliser les paramètres de protection des données entrantes : 1. Sélectionnez Sécurité Paramètres. 2. Localisez le service de messagerie instantanée que vous voulez personnaliser, puis cliquez dans la colonne En entrée. 3. Cliquez sous Balises ou Active, puis choisissez Autoriser ou Bloquer. Cryptage du trafic de messagerie instantané Le cryptage empêche autrui d'intercepter et de lire vos conversations de messagerie instantanée. Pour crypter les conversations de messagerie instantanée, les deux parties doivent disposer de ZoneAlarm Security Suite et avoir un compter sur le même service de messagerie instantanée. Les conversations ne seront pas cryptées si les parties ne figurent pas dans la liste de contacts l'une de l'autre, même si chacune dispose de ZoneAlarm Security Suite. Lorsque vous initiez une conversation avec un autre utilisateur de ZoneAlarm Security Suite, et que les deux ont activé le cryptage pour le service de messagerie instantanée auquel vous êtes connecté, le mot cryptage s'affiche entre crochets après l'id de messagerie instantanée de votre contact. Si vous initiez une conversation avec un contact ne disposant pas de ZoneAlarm Security Suite ou n'ayant pas activé le cryptage, le mot non crypté s'affiche après l'id de messagerie instantanée du contact. La figure 12-5 présente une conversation cryptée. Figure 12-5 : Exemple de conversation cryptée. Guide de l utilisateur du logiciel de sécurité de Zone Labs 206
Chapitre 12 : Sécurité de messagerie instantanée Cryptage du trafic de messagerie instantané Voici la même conversation que celle présentée ci-dessus mais en mode non cryptée cette fois. Figure 12-6 : Exemple de conversation non cryptée. Pour activer ou désactiver le cryptage pour un service de messagerie instantanée particulier, procédez comme suit : 1. Sélectionnez Sécurité Paramètres. 2. Dans la colonne Crypter, cliquez à côté du service pour lequel vous voulez crypter le trafic. 3. Sélectionnez Autoriser ou Bloquer. Comment sont cryptés les messages instantanés ZoneAlarm Security Suite fonctionne sur la bibliothèque OpenSSL pour les services cryptographiques. Le texte de chaque message d'une session sécurisée est cryptée à l'aide du module de cryptage 3DES 168 bits. ZoneAlarm Security Suite crée de façon automatique et transparente un certificat auto-signé pour chacun des comptes de messagerie instantanée de l'utilisateur lors de la première connexion. Au début de la première conversation de messagerie instantanée entre deux utilisateurs de ZoneAlarm Security Suite après l'installation de ZoneAlarm Security Suite, les certificats sont échangés de façon transparente entre les utilisateurs et stockés sur leurs ordinateurs. La clé publique de l'un des certificats est utilisée pour crypter la clé de session à utiliser pendant la durée de la session. Guide de l utilisateur du logiciel de sécurité de Zone Labs 207
Chapitre 12 : Sécurité de messagerie instantanée Définition des options de securité de messagerie instantanée Définition des options de securité de messagerie instantanée Logiciel de sécurité de Zone Labs vous protège en appliquant des restrictions au logiciel de messagerie instantanée, en filtrant le courrier indésirable et en cryptant le trafic des messages instantanés. En association avec la fonctionnalité ID Lock, Logiciel de sécurité de Zone Labs empêche que vos données personnelles soient transmises pendant une session de messagerie instantanée sans votre autorisation. Vous pouvez spécifier votre niveau de protection souhaité en utilisant les options prédéfinie ou en personnalisant manuellement les paramètres de sécurité individuels. Définition du niveau de protection Affichage de l'état de la protection IM Security Personnalisation des paramètres de protection Définition des options avancées d'im Security Affichage des événements IM Security consignés dans l'historique Définition du niveau de protection Le niveau de protection Moyen par défaut équilibre la sécurité par la commodité en permettant des fonctions de messagerie instantanée tout en s'assurant que vos communications de messagerie instantanée sont sécurisées. Pour définir le niveau global de protection : 1. Sélectionnez IM Security Principal. 2. Dans la zone Niveau de protection, cliquez sur le curseur et déplacez-le jusqu'au paramètre souhaité. Elevé Moyen Désactivé Empêche vos programmes de messagerie instantanée d'envoyer des fichiers de média de tous types, filtre les messages de courrier indésirable, les URL exécutables et crypte le trafic de messagerie instantanée. Il s'agit du paramètre par défaut. Crypte le trafic de messagerie instantanée et filtre les URL exécutables. La protection de messagerie instantanée est désactivée. Affichage de l'état de la protection IM Security Vous pouvez voir l'état de la protection d'im Security à partir de l'onglet Principal. La zone d'etat de la protection fournit des statistiques concernant le nombre de messages qui ont été bloqués ayant violé les paramètres de sécurité pour les options En entrée, Bloqueur de courrier indésirable et Contrôle de fonctionnalité. Guide de l utilisateur du logiciel de sécurité de Zone Labs 208
Chapitre 12 : Sécurité de messagerie instantanée Personnalisation des paramètres de protection La liste Historiques des programmes répertorie tous les programmes de messagerie instantanée actifs et affiche les dernières date et heure d'utilisation des programmes. Si vous démarrez un programme de messagerie instantanée avant d'avoir démarré Logiciel de sécurité de Zone Labs, le programme de messagerie instantanée n'apparaîtra pas dans la liste Historiques. Pour refléter fidèlement l'activité de tous les programmes de messagerie instantanée, lancez les programmes de messagerie instantanée après avoir démarré Logiciel de sécurité de Zone Labs. Personnalisation des paramètres de protection En définissant le niveau de protection sur Elevé, Moyen ou Désactivé, vous spécifiez de façon générale si les programmes de messagerie instantanée peuvent envoyer des fichiers, du JavaScript et des liens à votre client de messagerie instantanée. Dans certains cas, vous pouvez spécifier des paramètres pour un service individuel qui sont différents des paramètres globaux. Pour personnaliser les paramètres de protection : 1. Sélectionnez IM Security Paramètres. 2. Localisez le service que vous voulez modifier puis cliquez avec le bouton droit dans la colonne du contenu que vous voulez personnaliser. Accès bloqueur de courrier indésirable contrôle de fonctionnalité Entrant Crypter Si le paramétrage est défini sur Bloquer, le trafic de messagerie instantanée de tout programme qui utilise le service sélectionné est arrêté. Si le paramétrage est défini sur Activé, les messages d'individus ne figurant pas sur votre liste de contacts sont bloqués. Si le paramètre est défini sur Bloquer, la transmission audio, vidéo ou de fichiers est bloquée. Spécifie si des balises de formatage, telles que JavaScript ou des liens exécutables, peuvent être contenues dans des messages entrants. Spécifie si un trafic de messagerie instantanée est crypté. Pour revenir au niveau de protection Moyen par défaut, sélectionnez IM Security Principal, puis cliquez sur Réinitialiser sur défaut. Définition des options avancées d'im Security Par défaut, Logiciel de sécurité de Zone Labs vous alerte lorsque du contenu dangereux est filtré à partir d'une conversation de messagerie instantanée et vous dit si vos sessions sont cryptées ou non. A l'aide de la boîte de dialogue Avancés, vous pouvez modifier ces paramètres et d'autres. Guide de l utilisateur du logiciel de sécurité de Zone Labs 209
Chapitre 12 : Sécurité de messagerie instantanée Définition des options avancées d'im Security Pour définir les options avancées d'im Security : 1. Sélectionnez IM Security Paramètres, puis cliquez sur Avancés. 2. Spécifiez vos paramètres. Prévenir mes contacts que je suis protégé par IM Security de Zone Labs Me prévenir de l'état du cryptage de chaque session IM Marquer les messages cryptés comme Marquer les messages non cryptés comme Me prévenir lors du contenu malveillant est filtré Bloquer IRC Bloquer tous les liens Lorsque vous entamez une conversation avec un contact après avoir installé Logiciel de sécurité de Zone Labs, votre contact recevra une notification lui indiquant que vous êtes protégé. Remarque : Cette notification n'a lieu qu'au cours de la première session qui suit l'installation. Vos contacts ne seront pas notifiés au cours des sessions suivantes. Logiciel de sécurité de Zone Labs marque le début de chaque session de messagerie instantanée de l'identification «crypté» ou «non crypté» par défaut. Relie l'identification spécifiée aux messages entrants cryptés. L'identification par défaut est «crypté». Relie l'identification spécifiée aux messages entrants non cryptés. L'identification par défaut est «non crypté». Logiciel de sécurité de Zone Labs affichera un message dans votre fenêtre de messagerie instantanée lorsque du contenu potentiellement dangereux est filtré à partir d'une conversation de messagerie instantanée. Si la sécurité de votre ordinateur était compromise, cette fonction bloque les tentatives visant à établir une connexion avec des canaux IRC. Cela empêche les ordinateurs infectés d'établir des connexions malveillantes. Si vous êtes un utilisateur d'irc et que vous souhaitez utiliser les applications d'irc, désactivez cette option. Filtre toutes les URL, qui peuvent être utilisées pour diffuser des vers. 3. Cliquez sur OK pour enregistrer vos modifications. Guide de l utilisateur du logiciel de sécurité de Zone Labs 210
Chapitre 12 : Sécurité de messagerie instantanée Affichage des événements IM Security consignés dans l'historique Affichage des événements IM Security consignés dans l'historique Par défaut, tous les événements IM Security sont enregistrés dans l'onglet Consulter les historiques. Bien que vous ne recevrez aucune notification lorsque Logiciel de sécurité de Zone Labs bloque du courrier indésirable, vous serez en mesure de consulter les détails de tout message bloqué dans l'onglet Consulter les historiques. Pour voir les événements IM Security enregistrés dans l'historique : 1. Sélectionnez Alertes et historiques Consulter les historiques. 2. Sélectionnez IM Security, dans la liste déroulante des types d'alerte. Le tableau 12-6 fournit une explication des champs de l'historique disponible pour IM Security. Champ Explication Niveau Date/heure Type Service Programme Utilisateur local Niveau des événements s appuyant sur le Niveau de protection de l option de sécurité. Date et heure auxquelles s'est produit l'événement. Brève description de l'événement. Selon les paramètres de sécurité qui ont été violés (par exemple, Bloqueur de courrier indésirable, ID Lock, etc.), ce champ peut contenir l'une des descriptions suivantes : Connexion bloquée Un message issu d'un expéditeur absent de votre liste de contacts a été bloqué Transmissions de média Contenu potentiellement dangereux supprimé Lien vers un contenu actif supprimé Session cryptée établie Session non cryptée Données confidentielles supprimées Le service sur lequel s'est produit l'événement. Le programme de messagerie instantané (affiché comme le fichier d'application) qui était connecté lorsque l'événement s'est produit. L'ID utilisateur du contact de messagerie instantanée qui a reçu le message. Tableau 12-6 : Explication des champs de l'onglet Consulter les historiques Guide de l utilisateur du logiciel de sécurité de Zone Labs 211
Chapitre 12 : Sécurité de messagerie instantanée Affichage des événements IM Security consignés dans l'historique Utilisateur distant Action Champ Explication ID d'utilisateur du contact de messagerie instantanée qui a déclenché l'événement. Décrit l'action entreprise. Les valeurs communes de cette colonne sont cryptées, cryptage désactivé, audio/vidéo/fichier bloqué, script bloqué. Tableau 12-6 : Explication des champs de l'onglet Consulter les historiques Guide de l'utilisateur du logiciel de sécurité de Zone Labs 212
Annexe Références des alertes A Ce chapitre contient des informations détaillées concernant les différents types d'alertes que vous pouvez voir apparaître lorsque vous utilisez le logiciel de sécurité de Zone Labs. Ce chapitre vous permettra de savoir pourquoi les alertes s'affichent, ce qu'elles signifient et ce que vous devez faire. Rubriques : «Alertes informatives», page 214 «Alertes de programme», page 219 «Alertes OSFirewall», page 228 «Alertes ID Lock», page 230 «Alerte Nouveau réseau», page 231 «Alertes Messagerie instantanée», page 233 213
Annexe A : Références des alertes Alertes informatives Alertes informatives Les alertes informatives vous préviennent lorsque le logiciel de sécurité de Zone Labs a bloqué une communication qui n'est pas conforme à vos paramètres de sécurité. Elles n'impliquent pas de réponse de votre part. Alertes pare-feu/de protection Les alertes pare-feu sont le type d'alerte informative le plus courant. Les alertes pare-feu vous informent que le logiciel de sécurité de Zone Labs a bloqué un trafic selon les restrictions de ports et de protocoles définies ou selon d'autres règles du pare-feu. Pourquoi ces alertes se produisent-elles? Les alertes pare-feu comprenant une bande rouge dans la partie supérieure indiquent des alertes de niveau élevé. Les alertes de niveau élevé sont souvent provoquées par l'activité d'un pirate informatique. Les alertes pare-feu comportant une bande orange dans la partie supérieure sont des alertes de niveau moyen. Les alertes de niveau moyen sont souvent provoquées par un trafic réseau inoffensif, par exemple, si votre fournisseur de services Internet utilise une commande Ping pour vérifier que vous êtes toujours connecté. Cependant, elles peuvent également être provoquées par un pirate informatique qui recherche des ports non protégés sur votre ordinateur. Solution Si vous utilisez un réseau privé ou professionnel et que le niveau de sécurité de la zone sûre est défini sur Elevé, le trafic du réseau local normal, tel que les diffusions NetBIOS, peut provoquer des alertes pare-feu. Réduisez le niveau de sécurité de la zone sûre à Moy. Par défaut, le logiciel de sécurité de Zone Labs affiche uniquement les alertes pare-feu de niveau élevé. Si des modifications ont été apportées à vos paramètres par défaut, de nombreuses alertes de niveau moyen pourront s'afficher. Essayez de définir les paramètres d'affichage des alertes sur Moyen. Si de nombreuses alertes pare-feu s'affichent et que vous travaillez sur un réseau local professionnel ou privé, il se peut que les communications réseau normales soient bloquées. Si c'est le cas, vous pouvez supprimer ces alertes en plaçant votre réseau dans la zone sûre. Comment limiter le nombre de ces alertes? La multiplication des alertes peut indiquer qu'une ressource que vous considérez comme sûre, mais pas encore classée comme telle, tente de vous contacter de manière répétée. Si de nombreuses alertes pare-feu s'affichent, mais que vous ne pensez pas pour autant faire l'objet d'une attaque, effectuez les étapes de dépannage suivantes : Déterminez si la source des alertes est fiable. Soumettez les alertes répétées à SmartDefense Advisor pour connaître l'adresse IP de la source à l'origine des alertes. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 214
Annexe A : Références des alertes Alertes MailSafe Si les alertes sont provoquées par une source que vous considérez comme fiable, ajoutez-la à la zone sûre. Déterminez si votre FAI vous envoie des messages de détection. Effectuez les procédures conseillées pour gérer le signal de détection du fournisseur de services Internet. Reportez-vous à «Autorisation des messages de détection FAI», page 251. Alertes MailSafe Les alertes MailSafe s'affichent lorsque le logiciel de sécurité de Zone Labs place en quarantaine une pièce jointe potentiellement dangereuse d'un courrier électronique entrant. Pour interdire le trafic entrant sur votre ordinateur, cliquez sur OK. Pourquoi ces alertes se produisent-elles? Les alertes MailSafe peuvent survenir à la suite de violations des paramètres de protection MailSafe en entrée ou en sortie. Par exemple, une violation en entrée se produit lorsque vous ouvrez la pièce jointe d'un message et que l'extension de son nom de fichier figure dans la liste des extensions à placer en quarantaine sous l'onglet Pièces jointes du volet Protection des courriers électroniques. Dans ce cas, l'alerte vous indique que le logiciel de sécurité de Zone Labs a modifié l'extension pour empêcher l'ouverture de la pièce jointe sans avertissement. Une violation des paramètres de protection MailSafe en sortie, comme lorsqu'un message a trop de destinataires ou qu'il y a trop de courriers électroniques envoyés en peu de temps, peut également déclencher une alerte MailSafe. Solution La manière de répondre à une alerte MailSafe varie selon que l'alerte a été provoquée par la violation des paramètres de protection MailSafe en entrée ou en sortie. Si l'alerte a été provoquée par une violation MailSafe en entrée, effectuez les opérations suivantes : Examinez attentivement le message. Etes-vous certain que l'expéditeur est fiable? Gardez à l'esprit que les pirates peuvent falsifier les courriers électroniques et vous faire croire que ces messages proviennent d'un ami. De même, si un ami a malencontreusement ouvert un fichier contenant un ver, ce dernier risque de vous contaminer par l'intermédiaire du programme de messagerie électronique de votre ami. Contactez l'expéditeur par téléphone ou envoyez-lui un courrier électronique avant d'ouvrir la pièce jointe suspecte pour vous assurer que le message est légitime. Ouvrez la pièce jointe uniquement si vous êtes certain qu'elle est inoffensive. Vous pouvez ouvrir la pièce jointe en cliquant sur l'icône de quarantaine (qui remplace l'icône de fichier normale). Lorsque vous essayez d'ouvrir une pièce jointe placée en quarantaine, le logiciel de sécurité de Zone Labs affiche un message d'avertissement pour vous rappeler que cette pièce jointe est potentiellement dangereuse. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 215
Annexe A : Références des alertes Alerte Programme bloqué Si l'alerte a été provoquée par une violation MailSafe en sortie, effectuez les opérations suivantes : Examinez attentivement l'alerte. L'activité décrite correspond-t-elle à des actions que vous avez effectuées récemment? Si c'est le cas, vous devez modifier vos paramètres MailSafe en sortie pour qu'ils correspondent à vos besoins. Reportez-vous à «Protection MailSafe en sortie», page 121. Sinon, l'alerte peut être la conséquence de la présence d'un virus dans votre ordinateur. Dans ce cas, refusez les envois de courrier électronique, puis analysez votre ordinateur avec un programme antivirus. Vérifiez que votre adresse électronique est répertoriée dans la liste des expéditeurs approuvés. Si vous avez sélectionné l'option Si l'adresse de l'expéditeur n'est pas dans la liste et que votre adresse ne se trouve pas dans la liste ou est incorrecte, ajoutez-la à la liste. Comment limiter le nombre de ces alertes? La protection des courriers électroniques sortants représente une part important de votre système de sécurité Internet et nous recommandons de laisser cette fonctionnalité activée. Cependant, si vous recevez beaucoup de ces messages par erreur, vous pouvez ajuster le degré de protection de cette fonctionnalité ou même la désactiver. Reportezvous à la section «Protection MailSafe en sortie», page 121 Alerte Programme bloqué Les alertes Programme bloqué vous indiquent qu'une application de votre ordinateur s'est vu refuser l'accès à Internet ou aux ressources de la zone sûre par le logiciel de sécurité de Zone Labs. En cliquant sur OK, vous indiquez que vous avez pris connaissance de l'alerte, mais vous n'autorisez en aucun cas l'accès au programme. Pourquoi ces alertes se produisent-elles? Les alertes Programme bloqué se produisent lorsqu'un programme tente d'accéder à Internet ou à la zone sûre alors que vous lui avez refusé explicitement les droits d'accès. Solution Si vous souhaitez que le programme bloqué puisse accéder à la zone Internet ou la zone sûre, utilisez l'onglet Programmes pour lui attribuer les droits d'accès. Comment limiter le nombre de ces alertes? Pour désactiver les alertes Programme bloqué, effectuez l'une des opérations suivantes : Lorsqu'une alerte Programme bloqué s'affiche, sélectionnez Ne plus afficher cette boîte de dialogue et cliquez sur OK. Ainsi, toutes les alertes Programme bloqué seront masquées. Remarque : les alertes Nouveau programme, Programme connu ou Programme serveur ne sont pas concernées. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 216
Annexe A : Références des alertes Alertes Verrouillage Internet Dans le volet Contrôle des programmes, cliquez sur Avancé pour accéder à l'onglet Alertes et fonctions, puis désactivez la case à cocher Afficher une alerte lorsque l'accès à Internet est refusé. Remarque : la désactivation des alertes Programme bloqué n'a pas d'incidence sur votre niveau de sécurité. Alertes Verrouillage Internet Les alertes Verrouillage Internet indiquent que le logiciel de sécurité de Zone Labs a bloqué un trafic entrant ou sortant car la fonction de verrouillage Internet (ou le bouton Stop) est activée. En cliquant sur OK, vous ne désactivez pas la fonction de verrouillage, vous indiquez seulement que vous avez pris connaissance de l'alerte. Si le verrouillage Internet a été activé automatiquement (ou accidentellement), désactivez-le pour l'empêcher d'afficher d'autres alertes. Reportez-vous à «Principes de base des zones», page 18. Pourquoi ces alertes se produisent-elles? Ces alertes se produisent uniquement lorsque le verrouillage Internet est activé. Solution Cliquez sur OK pour fermer le message d'alerte. Si le verrouillage Internet a été activé automatiquement (ou accidentellement), désactivez-le pour l'empêcher d'afficher d'autres alertes. Reportez-vous à «Principes de base des zones», page 18. Vous pouvez attribuer à certains programmes (par exemple, votre navigateur) des autorisations pour contourner le verrouillage Internet afin de continuer à utiliser certaines fonctions de base tout en bénéficiant du niveau de sécurité le plus élevé. Reportez-vous à la section «Définition de l'autorisation d'ignorer le verrouillage à un programme», page 89. Comment limiter le nombre de ces alertes? Si de nombreuses alertes Verrouillage Internet s'affichent, cela est probablement dû au fait que les paramètres du verrouillage Internet automatique activent le verrouillage Internet après une brève période d'inactivité. Pour limiter le nombre de ces alertes, effectuez l'une des opérations suivantes : Désactivez le verrouillage Internet automatique. Augmentez l'intervalle d'inactivité déclenchant le Verrouillage Internet automatique. Pour plus d'informations, reportez-vous à «Activation du verrouillage automatique», page 75. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 217
Annexe A : Références des alertes Alertes distantes Alertes distantes Les alertes distantes s'affichent sur un ordinateur client ICS lorsque le logiciel de sécurité de Zone Labs a bloqué le trafic au niveau de la passerelle ICS. Si vous utilisez un ordinateur client sur réseau ICS, vous ne serez jamais concerné par ces alertes. Pourquoi ces alertes se produisent-elles? Les alertes distantes se produisent lorsque : Le logiciel de sécurité de Zone Labs démarre sur la passerelle ICS. L'alerte affiche alors le message «Le pare-feu distant a démarré». Le logiciel de sécurité de Zone Labs se ferme sur la passerelle ICS. L'alerte affiche alors le message «Le pare-feu distant s'est arrêté». Le verrouillage Internet s'est activé sur la passerelle ICS. Cela risque d'empêcher l'ordinateur client d'effectuer certaines tâches. L'alerte affiche alors le message «Le pare-feu distant a activé le verrouillage Internet». Le verrouillage Internet n'est pas activé sur la passerelle ICS. L'alerte affiche alors le message «Le pare-feu distant a désactivé le verrouillage Internet». Solution Cliquez sur OK pour fermer la fenêtre d alerte. Aucun autre opération n'est nécessaire pour garantir votre sécurité. Comment limiter le nombre de ces alertes? Pour désactiver l'affichage des alertes distantes sur l'ordinateur client ICS, procédez comme suit : 1. Sélectionnez Pare-feu Général, puis cliquez sur Avancé. 2. Dans la zone Partage de connexion Internet, désactivez la case à cocher Transmettre les alertes de la passerelle vers cet ordinateur. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 218
Annexe A : Références des alertes Alertes de programme Alertes de programme Les alertes de programme se produisent la plupart du temps lorsque vous utilisez un programme. Par exemple, si vous venez d'installer le logiciel de sécurité de Zone Labs et que vous ouvrez immédiatement Microsoft Outlook pour envoyer un courrier électronique, une alerte de programme vous demande si vous souhaitez laisser Outlook accéder à Internet. Cependant, des alertes de programme peuvent également survenir si un cheval de Troie ou un ver sur votre ordinateur essaie de contaminer d'autres fichiers ou qu'un programme de votre ordinateur tente de modifier votre système d'exploitation. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 219
Annexe A : Références des alertes Alertes Nouveau programme Alertes Nouveau programme Les alertes Nouveau programme vous permettent de définir les droits d'accès d'un programme qui demande pour la première fois l'accès à la zone Internet ou à la zone sûre. Si vous cliquez sur Autoriser, le programme obtient le droit d'accès. Si vous cliquez sur Refuser, l'accès lui est refusé. Pourquoi ces alertes se produisent-elles? Les alertes Nouveau programme se produisent lorsqu'un programme de votre ordinateur tente d'établir une connexion avec un ordinateur de la zone Internet ou de la zone sûre et que vous ne lui avez pas encore attribué de droits d'accès. Lorsque vous commencez à utiliser le logiciel de sécurité de Zone Labs, une ou plusieurs alertes Nouveau programme peuvent se produire. Solution Cliquez sur Autoriser ou sur Refuser dans le message d'alerte après avoir répondu aux questions suivantes : Avez-vous lancé un programme ou un processus nécessitant l'utilisation de droits d'accès? Si c'est le cas, vous pouvez probablement cliquer sur Autoriser en toute sécurité. Si ce n'est pas le cas, continuez. Reconnaissez-vous le nom du programme dans la fenêtre de l'alerte? Si oui, vous semble-t-il justifié que ce programme nécessite une autorisation? Si c'est le cas, vous pouvez probablement cliquer sur Autoriser en toute sécurité. Dans le cas contraire ou en cas de doute, continuez. Cliquez sur le bouton Autres infos dans le message d'alerte. Les informations sur l'alerte (par exemple, le nom du programme et l'adresse qu'il a tenté d'atteindre) sont alors envoyées à l'utilitaire SmartDefense AlertAdvisor qui affiche une page Web regroupant les informations sur l'alerte et le programme. Utilisez ces informations de SmartDefense Advisor pour décider si vous pouvez répondre Autoriser en toute sécurité. Si votre navigateur n'a pas l'autorisation d'accéder à Internet, vous serez redirigé vers ce fichier d'aide. Pour accéder à SmartDefense Advisor, autorisez votre navigateur à accéder à Internet. Si vous avez des doutes sur la procédure à suivre, il est préférable de cliquer sur Refuser. Vous pourrez toujours autoriser l'accès ultérieurement sous l'onglet Programmes. «Définition des droits d'accès pour les nouveaux programmes», page 79. Comment limiter le nombre de ces alertes? Ne soyez pas surpris si plusieurs alertes Nouveau programme s'affichent aussitôt après avoir installé le logiciel de sécurité de Zone Labs. Vous verrez le nombre d'alertes diminuer à mesure que vous attribuerez des droits à chaque nouveau programme. Pour Guide de l'utilisateur du logiciel de sécurité de Zone Labs 220
Annexe A : Références des alertes Alerte Programme connu empêcher l'affichage des alertes Programme connu, sélectionnez Conserver cette réponse avant de cliquer sur Autoriser ou Refuser. Alerte Programme connu Les alertes Programme connu se produisent lorsqu'un programme de votre ordinateur tente d'établir une connexion avec un ordinateur de la zone Internet ou de la zone sûre et que ce programme a déjà demandé des droits d'accès. Pourquoi ces alertes se produisent-elles? Si vous répondez Autoriser ou Refuser à une alerte Nouveau programme sans cocher la case Conserver cette réponse, une alerte Programme connu s'affichera la prochaine fois que le programme demandera les droits d'accès. Solution Vous devez répondre aux alertes Programme connu que de la même façon qu'aux alertes Nouveau programme. Reportez-vous à «Alertes Nouveau programme», page 220. Comment limiter le nombre de ces alertes? Pour éviter l'affichage d'alertes Programme connu, sélectionnez Conserver cette réponse lors de la prochaine utilisation de ce programme avant de cliquer sur Autoriser ou Refuser dans l'alerte Nouveau programme ou Programme connu. La sélection de cette option permet de définir les droits d'accès attribués au programme sur Autoriser ou Bloquer sous l'onglet Programmes. Alerte Programme modifié Les alertes Programme modifié vous indiquent qu'un programme ayant sollicité des droits d'accès ou des droits de serveur par le passé a depuis subi des modifications. Si vous cliquez sur Autoriser, le programme modifié obtient le droit d'accès. Si vous cliquez sur Refuser, l'accès lui est refusé. Pourquoi ces alertes se produisent-elles? Les alertes Programme modifié se produisent lorsqu'un programme qui vient d'être mis à jour tente d'accéder à Internet. Elles se produisent également si un pirate informatique a réussi à falsifier un programme. Rappelez-vous que certains programmes sont configurés pour accéder régulièrement à Internet afin de rechercher les mises à jour disponibles. Consultez la documentation de vos programmes ou reportez-vous aux sites Web de support de leurs éditeurs pour déterminer s'ils disposent d'une fonctionnalité de mise à jour automatique. Solution Pour déterminer comment répondre à une alerte Programme modifié, posez-vous les questions suivantes : Avez-vous (ou, si vous travaillez dans un environnement professionnel, votre administrateur système a t-il) récemment mis à jour le programme qui requiert des droits d'accès? Guide de l'utilisateur du logiciel de sécurité de Zone Labs 221
Annexe A : Références des alertes Alerte Composant de programme Vous semble-t-il justifié que ce programme nécessite une autorisation? Si vous pouvez répondre «oui» à ces deux questions, vous pouvez probablement cliquer sur Autoriser en toute sécurité. En cas de doute, il est plus sûr de cliquer sur Refuser. Vous pourrez toujours autoriser l'accès ultérieurement sous l'onglet Programmes. Reportez-vous à «Définition des autorisations pour des programmes spécifiques», page 81. Comment limiter le nombre de ces alertes? Les alertes Programme modifié s'affichent toujours car vous devez répondre à leur question par Autoriser ou Refuser. Si vous utilisez un programme dont le total de contrôle change fréquemment, vous pouvez empêcher la répétition d'alertes en configurant le logiciel de sécurité de Zone Labs pour vérifier le nom de fichier du programme uniquement. «Ajout d'un programme à la liste des programmes», page 84. Alerte Composant de programme L'alerte Composant de programme permet d'autoriser ou de refuser l'accès à Internet à un programme qui utilise un ou plusieurs composants qui n'ont pas encore été sécurisés par le logiciel de sécurité de Zone Labs. Cette alerte vous protège contre les pirates qui tentent d'utiliser des composants modifiés ou falsifiés pour contourner les restrictions de contrôle de votre programme. Si vous cliquez sur Autoriser, vous autorisez le programme à accéder à Internet à l'aide des composants nouveaux ou modifiés. Si vous cliquez sur Refuser, vous empêchez le programme d'accéder à Internet à l'aide de ces composants. Pourquoi ces alertes se produisent-elles? Les alertes Composant de programme se produisent lorsqu'un programme accédant à Internet ou au réseau local utilise un ou plusieurs composants qui n'ont pas encore été sécurisés par le logiciel de sécurité de Zone Labs ou qui ont été modifiés depuis leur sécurisation. Le logiciel de sécurité de Zone Labs sécurise automatiquement les composants utilisés par un programme au moment où vous lui attribuez les droits d'accès. De ce fait, aucune alerte Composant ne s'affichera pour chaque composant chargé par votre navigateur. Pour plus d'informations sur la sécurisation des composants d'un programme par le logiciel de sécurité de Zone Labs, reportez-vous à la section «Gestion des composants de programme», page 90. Solution La réponse appropriée à une alerte Composant de programme dépend de la situation dans laquelle vous vous trouvez. Posez-vous les questions suivantes : Vous trouvez-vous dans l'une des situations suivantes? Vous venez d'installer ou de réinstaller le logiciel de sécurité de Zone Labs. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 222
Annexe A : Références des alertes Alertes Programme serveur Vous avez récemment mis à jour l'application qui charge le composant. (Pour connaître le nom de l'application, reportez-vous aux informations techniques du message d'alerte.) L'application qui charge le composant dispose d'une fonction de mise à jour automatique. Une tierce personne (par exemple, un administrateur système sur votre poste de travail) a peut-être mis à jour un programme sur votre ordinateur à votre insu. Utilisez-vous vraiment l'application qui a chargé le composant? Si vous êtes en mesure de répondre «oui» à ces deux questions, le logiciel de sécurité de Zone Labs a alors probablement détecté des composants légitimes dont votre navigateur ou d'autres programmes ont besoin. Vous pouvez probablement répondre Autoriser en toute sécurité à l'alerte Composant de programme. Si vous cliquez sur Autoriser, vous autorisez le programme à accéder à Internet à l'aide des composants nouveaux ou modifiés. Si vous ne pouvez pas répondre par l'affirmative à ces deux questions ou si vous avez un doute sur le composant, il est alors plus sûr de cliquer sur Refuser. Si vous cliquez sur Refuser, vous empêchez le programme d'accéder à Internet à l'aide de ces composants. En cas de doute ou si vous décidez de cliquer sur Refuser, analysez le composant pour déterminer s'il peut être utilisé en toute sécurité. Comment limiter le nombre de ces alertes? L'affichage d'un grand nombre d'alertes de composant est normale si vous avez défini le niveau d'authentification des programmes sur Elevé aussitôt après avoir installé le logiciel de sécurité de Zone Labs. Si c'est le cas, le logiciel de sécurité de Zone Labs ne peut pas sécuriser automatiquement les nombreuses DLL et autres composants couramment utilisés par les navigateurs et les autres programmes. Pour réduire le nombre d'alertes, réduisez le niveau d'authentification sur Moyen pendant les premiers jours qui suivent l'installation du logiciel de sécurité de Zone Labs. Si vous utilisez le logiciel de sécurité de Zone Labs depuis plusieurs jours, vous ne devriez plus obtenir qu'un nombre limité d'alertes de programme. Alertes Programme serveur Les alertes Programme serveur permettent d'accorder les droits de serveur d'un programme de votre ordinateur. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 223
Annexe A : Références des alertes Alertes Programme serveur Pourquoi ces alertes se produisent-elles? Les alertes Programme serveur se produisent lorsqu'un programme de votre ordinateur demande des droits de serveur pour accéder à la zone Internet ou à la zone sûre et que vous ne lui avez pas encore attribué de tels droits. Peu de programmes sur votre ordinateur nécessitent des droits de serveur. Les plus courants sont les suivants : Programme de conversation Programme d'appel en attente Internet Partage de fichiers musicaux (Napster, par exemple) Diffusion multimédia (RealPlayer, par exemple) Transmission vocale sur Internet Conférence sur le Web Si vous utilisez les types de programmes mentionnés ci-dessus et qu'ils nécessitent des droits de serveur pour fonctionner correctement, commencez par leur attribuer ces droits avant de les utiliser. Reportez-vous à «Accorder à un programme l autorisation d agir en tant que serveur», page 85. Si votre navigateur n'a pas l'autorisation d'accéder à Internet, vous serez renvoyé à l'aide en ligne. Pour accéder à SmartDefense Advisor, autorisez votre navigateur à accéder à Internet. Reportez-vous à «Accorder à un programme l'autorisation d'accéder à Internet», page 85. Solution Avant de répondre à l'alerte Programme serveur, vous devez tenir compte des éléments suivants : Avez-vous lancé un programme ou un processus nécessitant l'utilisation de droits d'accès? Si c'est le cas, vous pouvez probablement cliquer sur Autoriser en toute sécurité. Si ce n'est pas le cas, continuez. Reconnaissez-vous le nom du programme dans le message d'alerte, et si oui, vous semble-t-il justifié que ce programme nécessite une autorisation? Si c'est le cas, vous pouvez probablement cliquer sur Autoriser en toute sécurité. Cliquez sur le bouton Autres infos dans le message d'alerte. Les informations sur l'alerte (par exemple, le nom du programme et l'adresse qu'il a tenté d'atteindre) sont alors envoyées à l'utilitaire SmartDefense AlertAdvisor qui affiche une page Web regroupant les informations sur l'alerte et le programme. Utilisez ces informations de SmartDefense Advisor pour décider si vous pouvez répondre Autoriser en toute sécurité. Pour plus d'informations, reportez-vous à «Utilisation de SmartDefense Advisor et de Hacker ID», page 179. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 224
Annexe A : Références des alertes Alerte Programme avancée Si vous n'êtes pas persuadé de la légitimité de ce programme et de la nécessité des droits de serveur, il est plus sûr de répondre Refuser. Si ces droits deviennent nécessaires par la suite, vous pouvez les attribuer ultérieurement au programme à l'aide de l'onglet Programmes. Reportez-vous à «Accorder à un programme l autorisation d agir en tant que serveur», page 85. Comment limiter le nombre de ces alertes? Si vous utilisez un des programmes mentionnés précédemment et que celui-ci nécessite des droits de serveur pour fonctionner correctement, commencez par lui attribuer des droits dans l'onglet Programmes du logiciel de sécurité de Zone Labs avant de l'utiliser. Si vous rencontrez de nombreuses alertes de programme, téléchargez et exécutez un logiciel antivirus ou anti-espion comme précaution supplémentaire. Alerte Programme avancée Les alertes Programme avancée sont semblables aux autres alertes Programme (Nouveau Programme, Programme connu et Programme modifié) : elles vous informent qu un programme essaie d accéder au réseau. Cependant, elles diffèrent des autres alertes Programme en ce sens que le programme essaie d utiliser un autre programme pour se connecter à Internet, ou tente de détourner les fonctionnalités d'un autre programme. Pourquoi ces alertes se produisent-elles? Les alertes Programme avancée peuvent s'afficher dans deux situations : lorsqu'un programme de votre ordinateur essaie d'initier une connexion avec un ordinateur de la zone Internet ou de la zone sûre en donnant à un autre programme l'instruction de se connecter, ou lorsqu'un programme tente de détourner les processus d'un autre programme en appelant la fonction OpenProcess. Certains programmes légitimes associés à votre système d'exploitation peuvent nécessiter l'accès à un autre programme. Par exemple, si vous arrêtez Internet Explorer à l'aide du Gestionnaire des tâches de Windows, ce dernier doit appeler la fonction OpenProcess et l'appliquer sur le programme Internet Explorer afin de le fermer. Solution La manière de répondre à une alerte Programme avancée dépend de la cause de l'alerte. Si elle a été provoquée par un appel à la fonction OpenProcess, vous devez déterminer si la fonction a été appelée par un programme légitime ou par un programme malveillant. Vérifiez que le programme mentionné dans l'alerte est fiable pour effectuer cette fonction. Par exemple, si vous étiez en train d'essayer d'arrêter un programme à l'aide du Gestionnaire des tâches de Windows au moment où l'alerte Programme avancée s'est affichée, il est probablement plus sûr de répondre Autoriser. De même, si l'alerte a été provoquée par un programme utilisant un autre programme pour accéder à Internet et que ce programme demande régulièrement cette autorisation, il est probablement plus sûr de répondre Autoriser. Si vous n'êtes pas certain de la cause de l'alerte ou du comportement normal du programme qui effectue la demande, il est alors plus sûr de répondre Refuser. Après avoir refusé l autorisation avancée au programme, effectuez une recherche sur le nom de fichier du programme sur Internet. S il s agit d un Guide de l'utilisateur du logiciel de sécurité de Zone Labs 225
Annexe A : Références des alertes Alerte Configuration automatique de VPN programme malveillant, des informations seront probablement disponibles, notamment la procédure permettant de le supprimer de votre ordinateur. Comment limiter le nombre de ces alertes? L'affichage d'un grand nombre d'alertes Programme avancé est anormal. Si des alertes répétées s'affichent, effectuez une recherche sur le(s) nom(s) du programme, puis envisagez de le supprimer de votre ordinateur ou de lui accorder les droits d'accès requis. Alerte Configuration automatique de VPN Une alerte Configuration automatique de VPN survient lorsque le logiciel de sécurité de Zone Labs détecte une activité VPN. Selon le type d'activité VPN détectée et si le logiciel de sécurité de Zone Labs a pu configurer votre connexion VPN automatiquement, vous pouvez voir s'afficher l'une des trois alertes de Configuration automatique de VPN. Pourquoi ces alertes se produisent-elles? Une alerte Configuration automatique de VPN survient lorsque le logiciel de sécurité de Zone Labs détecte une activité VPN qu'il n'est pas configuré pour autoriser. Solution La manière de répondre à une alerte Configuration automatique de VPN dépend de son type, du fait que vous exécutiez ou non un logiciel VPN et du fait que vous souhaitez configurer le logiciel de sécurité de Zone Labs pour autoriser votre connexion VPN. Si vous avez créé une règle experte de pare-feu qui bloque le trafic VPN, vous devrez la modifier pour qu'elle autorise le trafic VPN. Reportez-vous à «Création de règles expertes de pare-feu», page 58. Si vous exécutez un logiciel VPN sur votre ordinateur et que vous voulez configurer la connexion, choisissez l'une des options suivantes : Configurer le logiciel de sécurité Zone Labs pour prendre en charge cette connexion VPN, ou J exécute un logiciel VPN et je souhaite configurer le logiciel de sécurité de Zone Labs pour le prendre en charge Si vous exécutez un logiciel VPN sur votre ordinateur mais que vous ne voulez pas que le logiciel de sécurité de Zone Labs configure votre connexion, choisissez Ne pas configurer le logiciel de sécurité de Zone Labs pour prendre en charge cette connexion VPN. Si vous n'exécutez pas de logiciel VPN, sélectionnez Je n'exécute pas de logiciel VPN. Comment limiter le nombre de ces alertes? Si vous exécutez un logiciel VPN sur votre ordinateur, la seule manière de diminuer le nombre d'alertes est de configurer correctement le logiciel de sécurité de Zone Labs pour qu'il autorise votre logiciel VPN et les ressources dont il a besoin. Reportez-vous à «Configuration manuelle de votre connexion VPN», page 38. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 226
Annexe A : Références des alertes Action manuelle requise Action manuelle requise Une alerte Action manuelle requise vous informe que des actions supplémentaires doivent être effectuées avant que le logiciel de sécurité de Zone Labs soit correctement configuré pour prendre en charge votre connexion VPN. Pourquoi ces alertes se produisent-elles? Une alerte Action manuelle requise vous informe que des actions supplémentaires doivent être effectuées avant que le logiciel de sécurité de Zone Labs soit correctement configuré pour prendre en charge votre connexion VPN. Solution Les alertes Action manuelle requise n'impliquent pas de réponse de votre part. Pour configurer une connexion VPN manuellement, reportez-vous à la section «Configuration manuelle de votre connexion VPN», page 38 et suivez les instructions de configuration manuelle. Comment limiter le nombre de ces alertes? Il est inhabituel de voir un grand nombre d'alertes Action manuelle requise. Si de nombreuses alertes s'affichent, suivez les instructions requises pour configurer correctement le logiciel de sécurité de Zone Labs pour prendre en charge votre connexion VPN ou supprimez le logiciel VPN de votre ordinateur. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 227
Annexe A : Références des alertes Alertes OSFirewall Alertes OSFirewall Les alertes OSFirewall sont des alertes qui apparaissent lorsque des programmes on un processus de votre ordinateur tentent de modifier les paramètres ou programmes de votre ordinateur. Deux types d'alertes OSFirewall nécessitent une réponse de votre part : les alertes suspectes ou dangereuses et de comportement malveillant. La protection OSFirewall n'est disponible que dans ZoneAlarm Pro et ZoneAlarm Security Suite. Alertes de comportements suspects Une alerte Comportement suspect vous informe qu'un programme de votre ordinateur tente de réaliser des opérations considérées comme suspectes. Si vous cliquez sur Autoriser, le programme est autorisé à effectuer des opérations. Si vous cliquez sur Refuser, le programme est interdit de réaliser des opérations et des droits d'accès limités lui sont accordés, ce qui signifie que tout comportement suspect et dangereux futur sera refusé. Pourquoi ces alertes se produisent-elles? Les pirates informatiques utilisent souvent des programmes sécurisés pour en modifier d'autres, tels que les paramètres du navigateur ou pour endommager le système d'exploitation de votre ordinateur. Solution Cliquez sur Autoriser ou sur Refuser pour répondre. Si vous n'êtes pas certain de vouloir autoriser ou refuser l'action, cliquez sur le bouton Autres infos dans le message d'alerte. Les informations sur l'alerte (par exemple, le nom du programme et l'opération qu'il a tentée d'effectuer) sont alors envoyées à l'utilitaire SmartDefense Advisor qui affiche une page Web regroupant les informations sur l'alerte et le comportement. Utilisez les informations sur SmartDefense Advisor pour vous permettre de déterminer l'autorisation ou le refus de l'action. Pour de plus amples informations sur les causes des alertes Comportement suspect, reportez-vous à «Comportement suspect», page 264. Si vous cochez la case Conserver ce paramètre avant de cliquer sur Autoriser ou refuser, le programme ou le composant pourra exercer TOUTE fonction suspecte à l'avenir sans que vous en soyez averti. Alerte Comportement dangereux Une alerte Comportement dangereux vous informe qu'un programme de votre ordinateur tente de réaliser des opérations considérées comme dangereuses. Si vous cliquez sur Autoriser, le programme est autorisé à effectuer des opérations. Si vous cliquez sur Refuser, le programme est interdit de réaliser des opérations et des droits d'accès limités lui sont accordés, ce qui signifie que tout comportement suspect et dangereux futur sera refusé. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 228
Annexe A : Références des alertes Alertes de comportements suspects Pourquoi ces alertes se produisent-elles? Ces alertes se produisent lorsqu'un programme ou un composant de votre ordinateur qui tente de détourner un processus ou programme ou de modifier les paramètres par défaut de votre système ou l'un de ses programmes a été détecté. Solution En raison de la nature des actions provoquant l'affichage d'une alerte de comportement dangereux, il est recommandé de cliquer sur le bouton Refuser du message d'alerte. Si vous n'en êtes pas sûr(e), cliquez sur le bouton Autres infos du message d'alerte. Les informations sur l'alerte (par exemple, le nom du programme et l'opération qu'il a tentée d'effectuer) sont alors envoyées à l'utilitaire SmartDefense Advisor qui affiche une page Web regroupant les informations sur l'alerte et le comportement. Utilisez les informations sur SmartDefense Advisor pour vous permettre de déterminer l'autorisation ou le refus de l'action. Pour de plus amples informations sur les causes des alertes de comportement dangereux, reportez-vous à «Comportement dangereux», page 265. Si vous cochez la case Conserver ce paramètre avant de cliquer sur Autoriser ou refuser, le programme ou le composant pourra exercer TOUTE fonction suspecte à l'avenir sans que vous en soyez averti. Alertes de comportements suspects Une alerte Comportement malveillant vous informe qu'un programme malveillant essaie de s'exécuter sur votre ordinateur. Les programmes désignés par les experts en sécurité de Zone Labs sont souvent des vers, des virus, des chevaux de Troie et autres logiciels destructeurs connus. Pourquoi ces alertes se produisent-elles? Ces alertes vous informent qu'un programme de votre ordinateur va être terminé (fermé). Solution Les alertes Comportement malveillant n'impliquent pas de réponse de votre part. Leur seul objectif est de vous informer qu'une action est en cours. Si un programme fiable est terminé par mégarde, vous pouvez l'activer à partir de la liste des programmes. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 229
Annexe A : Références des alertes Alertes ID Lock Alertes ID Lock Une alerte ID Lock vous avertit que des informations stockées dans Mon coffre-fort seront bientôt envoyées à une destination qui ne fait pas partie de votre liste des sites sûrs. Pourquoi ces alertes se produisent-elles? Une alerte ID Lock se produit lorsque des informations stockées dans Mon coffre-fort sont entrées dans une page Web ou un courrier électronique, ou lorsque votre mot de passe est envoyé à une destination en clair (non cryptée) sans votre autorisation. Solution Vous devez déterminer si vous pouvez faire confiance au site qui demande les informations. Votre décision d autoriser ou de bloquer l envoi d informations repose sur la confidentialité de ces informations, du bien-fondé de la demande et de l authenticité du site. Si vous vous apprêtez à faire un achat en ligne auprès d un fournisseur fiable lorsque l alerte s affiche, vous pouvez probablement envoyer les informations en toute sécurité. Si cette alerte s affiche alors que vous n êtes pas en train d effectuer une telle transaction, nous vous conseillons de bloquer la transmission. De plus, certains sites transmettent les mots de passe en clair. Si vous bloquez les mots de passe en clair pour un site, puis que vous visitez ce site et entrez votre mot de passe, une alerte ID Lock s affichera. Comment limiter le nombre de ces alertes? De nombreuses alertes ID Lock peuvent s'afficher si vous envoyez fréquemment du contenu Mon coffre-fort à des sites que vous n avez pas répertoriés dans votre liste des sites sûrs, ou bien si vous avez bloqué les mots de passe en clair pour un site qui utilise de tels mots de passe. Vous pouvez réduire le nombre d alertes ID Lock en ajoutant à votre liste des sites sûrs les sites avec lesquels vous échangez fréquemment vos informations personnelles, ainsi qu en autorisant les mots de passe en clair pour les sites qui les utilisent. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 230
Annexe A : Références des alertes Alerte Nouveau réseau Alerte Nouveau réseau Une alerte Nouveau réseau se produit lorsque le logiciel de sécurité de Zone Labs détecte que vous êtes connecté à un nouveau réseau. Vous pouvez utiliser le message d'alerte pour activer le partage d'imprimantes et de fichiers avec ce réseau. Les alertes Nouveau réseau se produisent lorsque vous vous connectez à un réseau quel qu'il soit. Il peut s'agir d'un réseau privé, d'un réseau local professionnel ou du réseau de votre FAI. La première fois que vous utilisez le logiciel de sécurité de Zone Labs, il est presque certain qu'une alerte Nouveau réseau s'affichera. Ne vous inquiétez pas. Cette alerte est un outil pratique conçu pour vous aider à configurer le logiciel de sécurité de Zone Labs. Pourquoi ces alertes se produisent-elles? Les alertes Nouveau réseau se produisent lorsque vous vous connectez à un réseau quel qu'il soit. Il peut s'agir d'un réseau privé, d'un réseau local professionnel ou du réseau de votre FAI. Solution La manière de répondre à une alerte Nouveau réseau dépend de votre configuration réseau particulière. Si vous êtes connecté à un réseau local privé ou professionnel et que vous voulez partager des ressources avec d'autres ordinateurs du réseau, placez le réseau dans la zone sûre. Pour ajouter le nouveau réseau à la zone sûre, procédez comme suit : 1. Dans le message d'alerte Nouveau réseau, saisissez un nom pour le réseau (par exemple «RES privé») dans le champ Nom. 2. Sélectionnez Zone sûre dans la liste déroulante Zone. 3. Cliquez sur OK. Si vous n'êtes pas certain du réseau que le logiciel de sécurité de Zone Labs a détecté, notez l'adresse IP qui s'affiche dans la fenêtre d'alerte. Consultez ensuite la documentation relative à votre réseau privé, ou contactez votre administrateur système ou votre fournisseur de services Internet pour identifier le réseau. Attention : lorsque le logiciel de sécurité de Zone Labs détecte un réseau sans fil, il se peut que votre carte réseau sans fil capte un réseau autre que le vôtre. Assurez-vous que l'adresse IP affichée dans l'alerte Nouveau réseau correspond à celle de votre réseau avant de l'ajouter à la zone sûre. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 231
Annexe A : Références des alertes Alerte Nouveau réseau Si vous êtes connecté à Internet via une connexion par modem classique, ADSL ou modem câble, cliquez sur OK dans le message d'alerte Nouveau réseau. Si vous cliquez sur Annuler, le logiciel de sécurité de Zone Labs bloquera votre connexion Internet. N'ajoutez pas le réseau de votre fournisseur de services Internet à votre zone sûre. Comment limiter le nombre de ces alertes? Il est tout à fait inhabituel de recevoir de nombreuses alertes Nouveau réseau. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 232
Annexe A : Références des alertes Alertes Messagerie instantanée Alertes Messagerie instantanée Cette section décrit les types de messages d'alerte qui peuvent s'afficher pendant une session de messagerie instantanée protégée par le logiciel de sécurité de Zone Labs. Le tableau suivant répertorie les messages d'alerte qui peuvent s'afficher lors de l'utilisation du logiciel de sécurité de Zone Labs. Consultez ce tableau pour savoir pourquoi ces alertes s'affichent et si vous devez intervenir. Tous les messages d'alerte s'affichent entre crochets [ ] dans votre fenêtre de messagerie instantanée. Texte de l'alerte Session non cryptée car [ID IM du contact] a désactivé le cryptage Session non cryptée car [ID IM du contact] n'est pas protégé par ZoneAlarm Security Suite. Des informations sur [description] ont été supprimées de votre message précédent, en conformité avec vos paramètres ID Lock Lien supprimé Session cryptée Un contenu potentiellement dangereux a été supprimé de ce message Votre message a été bloqué car vous n'êtes pas dans la liste de contacts de [ID IM du contact] Un transfert de fichiers sur le PC de [ID IM du contact] a été bloqué La transmission vidéo sur le PC de [ID IM du contact] a été bloquée Explication Cette alerte s'affiche lorsque le cryptage est activé, mais que vos contacts ont désactivé le leur. Cette alerte s'affiche dans votre fenêtre de messagerie instantanée lorsque vous avez une conversation avec un contact qui n'utilise pas ZoneAlarm Security Suite Cette alerte s'affiche lorsque vous tentez de transmettre des informations qui sont stockées dans Mon coffre-fort. La description de l'élément présent dans Mon coffre-fort s'affiche entre parenthèses. Cette alerte s'affiche dans la fenêtre du destinataire du message à la place d'un lien supprimé. Cette alerte s'affiche au début d'une conversation de messagerie instantanée cryptée. Cette alerte est annexée au message filtré. Cette alerte s'affiche lorsque vous tentez d'envoyer un message à quelqu'un qui a activé le Bloqueur de courrier indésirable, et sur la liste de contacts duquel vous ne figurez pas. Cette alerte s'affiche lorsque vous tentez d'envoyer un fichier à un contact, mais que ce dernier a bloqué les transferts de fichiers dans ZoneAlarm Security Suite. Cette alerte s'affiche lorsque vous tentez d'envoyer une vidéo à un contact, mais que ce dernier a bloqué les transmissions vidéo. Tableau A-1 : Messages d'alerte IM Guide de l'utilisateur du logiciel de sécurité de Zone Labs 233
Annexe A : Références des alertes Alertes Messagerie instantanée Texte de l'alerte Un formatage ou un script potentiellement dangereux a été supprimé de votre dernier message Un lien potentiellement dangereux a été supprimé de votre dernier message Explication Cette alerte s'affiche lorsque votre contact a activé le blocage des balises en entrée et que vous tentez d'envoyer à ce contact un message contenant un formatage ou un script. Cette alerte s'affiche lorsque votre contact a activé le blocage des données actives en entrée et que vous tentez d'envoyer à ce contact un message contenant un lien exécutable. Tableau A-1 : Messages d'alerte IM Guide de l'utilisateur du logiciel de sécurité de Zone Labs 234
Annexe Raccourcis clavier B De nombreuses fonctionnalités du logiciel de sécurité de Zone Labs sont accessibles via des raccourcis clavier. «Raccourcis de navigation», page 236 «Raccourcis généraux de fonction», page 238 «Commandes des boîtes de dialogue», page 240 «Raccourcis de boutons», page 241 235
Annexe B : Raccourcis clavier Raccourcis de navigation Raccourcis de navigation Utilisez ces raccourcis clavier pour naviguer dans les volets, les onglets et les boîtes de dialogue du logiciel de sécurité de Zone Labs. La touche F6 permet d'atteindre l'élément de navigation souhaité. Utilisez ensuite les flèches HAUT, BAS, DROITE et GAUCHE pour aller jusqu'à l'élément voulu dans le groupe. Par exemple : Pour accéder à l'onglet Zones du volet Pare-feu, procédez comme suit : 1. Appuyez sur la touche F6 jusqu'à ce que la barre de menus de gauche soit sélectionnée. 2. Appuyez sur la flèche BAS jusqu'à ce que le volet pare-feu soit sélectionné. 3. Appuyez sur F6 jusqu'à ce que les onglets soient sélectionnés. 4. Appuyez sur les flèches BAS, GAUCHE ou DROITE jusqu'à ce que l'onglet Zones soit sélectionné. Raccourci clavier F1 F6 TAB Flèches HAUT et BAS Fonction Ouvre l'aide en ligne correspondant au volet actuellement consulté. Permet de naviguer dans les zones de l'interface, dans l'ordre suivant : sélection du volet, sélection de l'onglet, zone du volet, commandes d'arrêt et de verrouillage. Permet de naviguer dans les zones de l'interface dans le même ordre que la touche F6. Toutefois, en appuyant sur la touche TAB lorsqu'un volet est actif, vous pouvez également naviguer dans les groupes de commandes de ce volet. Permet de naviguer d'une commande à l'autre dans un groupe de commandes. Tableau B-1 : Raccourcis de navigation Guide de l'utilisateur du logiciel de sécurité de Zone Labs 236
Annexe B : Raccourcis clavier Raccourcis de navigation Raccourci clavier Flèches DROITE et GAUCHE ALT+ESPACE Fonction Permet également de naviguer d'une commande à l'autre dans un groupe de commandes. Dans les vues de liste, permet de contrôler le défilement horizontal. Ouvre le menu Système de Windows (Agrandissement, Réduction, Fermeture). Tableau B-1 : Raccourcis de navigation Guide de l'utilisateur du logiciel de sécurité de Zone Labs 237
Annexe B : Raccourcis clavier Raccourcis généraux de fonction Raccourcis généraux de fonction Utilisez les raccourcis clavier suivants pour activer des fonctions depuis de nombreux endroits de l'interface. Notez que certains raccourcis clavier peuvent avoir d'autres fonctions dans des volets spécifiques. Ils sont répertoriés dans la liste Raccourcis de boutons ci-dessous. Raccourci clavier CTRL+S CTRL+L ALT+T ALT+D ALT+C ALT+U ALT+A ALT+BAS Fonction Active ou désactive le bouton d'arrêt (verrouillage d'urgence). Active ou désactive le verrouillage Internet. Affiche ou masque un texte explicatif. Rétablit les paramètres par défaut. Ouvre une boîte de dialogue Personnaliser (dans les zones où elles sont disponibles). Ouvre une seconde boîte de dialogue Personnaliser présentant deux boutons Personnaliser (par exemple, dans l'onglet Général du volet Contrôle des programmes). Ouvre une boîte de dialogue Avancé (dans les zones où elles sont disponibles). Ouvre la zone de liste déroulante active. Dans les vues de liste, ouvre le menu contextuel habituellement disponible en cliquant avec le bouton gauche de la souris (à condition qu'un menu soit disponible). Tableau B-2 : Raccourcis généraux Guide de l'utilisateur du logiciel de sécurité de Zone Labs 238
Annexe B : Raccourcis clavier Raccourcis généraux de fonction Raccourci clavier MAJ+F10 ECHAP ENTREE ALT+P Supprimer ALT+F4 ALT+K ALT+A ALT+R ALT+E ALT+M Fonction Dans les vues de liste, ouvre le menu contextuel habituellement disponible en cliquant avec le bouton droit de la souris (à condition qu'un menu soit disponible). Equivaut à cliquer sur un bouton Annuler. Equivaut à cliquer sur le bouton actif. Equivaut à cliquer sur un bouton Appliquer. Supprime un élément sélectionné dans une vue de liste. Ferme le logiciel de sécurité de Zone Labs. Masque tout excepté le tableau de bord. Equivaut à cliquer sur un bouton Ajouter (dans les zones où il est disponible). Equivaut à cliquer sur un bouton Supprimer. Equivaut à cliquer sur un bouton Modifier. Equivaut à cliquer sur un bouton Autres infos (dans les zones où il est disponible). Tableau B-2 : Raccourcis généraux Guide de l'utilisateur du logiciel de sécurité de Zone Labs 239
Annexe B : Raccourcis clavier Commandes des boîtes de dialogue Commandes des boîtes de dialogue Utilisez les raccourcis clavier ci-après lorsqu'une boîte de dialogue est ouverte. Raccourci clavier Une tabulation MAJ+TAB CTRL+TAB CTRL+MAJ+TAB ALT+BAS ESPACE ENTREE ECHAP Fonction Active la commande suivante de la boîte de dialogue. Active la commande précédente de la boîte de dialogue. Ouvre l'onglet suivant dans une boîte de dialogue comportant plusieurs onglets. Ouvre l'onglet précédent dans une boîte de dialogue comportant plusieurs onglets. Ouvre la zone de liste déroulante active. Equivaut à cliquer sur le bouton actif. Permet de cocher ou de désélectionner une case à cocher active. Equivaut à cliquer sur le bouton actif. Equivaut à cliquer sur le bouton Annuler. Tableau B-3 : Raccourcis de boîte de dialogue Guide de l'utilisateur du logiciel de sécurité de Zone Labs 240
Annexe B : Raccourcis clavier Raccourcis de boutons Raccourcis de boutons Utilisez les raccourcis clavier ci-après pour activer les boutons de commande disponibles dans les fenêtres actives. Volet Une tabulation Raccourci clavier Equivaut à cliquer sur Présentation Onglet Etat Alt+R Didacticiel Présentation Onglet Etat Alt+M Nouveautés Zone Labs Présentation Infos sur le produit Alt+I Modifier Lic. Présentation Présentation Présentation Infos sur le produit Infos sur le produit Infos sur le produit Alt+B Alt+N Alt+R J'achète Renouveler Modif enreg. Présentation Préférences Alt+P Définir le mot de passe Présentation Préférences Alt+B Sauvegarder Présentation Préférences Alt+R Restaurer Présentation Préférences Alt+O Connexion/Déconnexion. Présentation Préférences Alt+U Vérifier les mises à jour Pare-feu Général Alt + C Personnaliser la Zone Internet Pare-feu Général Alt+U Personnaliser la zone sûre Pare-feu Général Alt+A Avancé Pare-feu zones Alt+A Ajouter Pare-feu zones Alt+R Supprimer Pare-feu zones Alt+E Modifier Pare-feu zones Alt+P Appliquer Pare-feu Expert Alt+A Ajouter Pare-feu Expert Alt+R Supprimer Pare-feu Expert Alt+E Modifier Pare-feu Expert Alt+P Appliquer Pare-feu Expert Alt + G Groupes Contrôle des programmes Tableau B-4 : Touches d'activation des boutons Général Alt + C Personnaliser le contrôle des programmes Guide de l'utilisateur du logiciel de sécurité de Zone Labs 241
Annexe B : Raccourcis clavier Raccourcis de boutons Volet Une tabulation Raccourci clavier Equivaut à cliquer sur Contrôle des programmes Contrôle des programmes Contrôle des programmes Contrôle des programmes Contrôle des programmes Général Alt+U Personnaliser le verrouillage automatique Général Alt+A Avancé Programmes Alt+A Ajouter Programmes Alt+O Options Composants Alt+M Autres infos Antivirus/anti-espion Général Alt+S Recherche des virus/ logiciels espions Antivirus/anti-espion Général Alt+U Mettre à jour Antivirus/anti-espion Général Alt+A Options avancées Antivirus/anti-espion Général ALT+V Rechercher les virus Antivirus/anti-espion Général ALT+W Rechercher les logiciels espions Antivirus/anti-espion Quarantaine Alt+D Supprimer Antivirus/anti-espion Quarantaine Alt+E Restaurer Antivirus/anti-espion Quarantaine Alt+M Autres infos Protection des courriers électroniques Général Alt+A Avancé Protection des courriers électroniques Protection des courriers électroniques Protection des courriers électroniques Protection des courriers électroniques Pièces jointes Alt+C Tout sélectionner Pièces jointes Alt+R Effacer tout Pièces jointes Alt+A Ajouter Pièces jointes Alt+P Appliquer Confidentialité Général Alt + C Personnaliser le contrôle des cookies Confidentialité Général Alt+U Personnaliser le blocage des publicités Confidentialité Général Alt + S Personnaliser le contrôle du code mobile Confidentialité Liste des sites Alt+A Ajouter Confidentialité Liste des sites Alt+O Options Tableau B-4 : Touches d'activation des boutons Guide de l'utilisateur du logiciel de sécurité de Zone Labs 242
Annexe B : Raccourcis clavier Raccourcis de boutons Volet Une tabulation Raccourci clavier Equivaut à cliquer sur Confidentialité Confidentialité Confidentialité Confidentialité Confidentialité nettoyage du cache nettoyage du cache Disque dur IE/MSN Netscape Disque dur IE/MSN Netscape IE/MSN Netscape Alt+N Alt+U Alt+D Alt+P Alt + S Nettoyer Personnaliser Réinitialiser sur défaut Appliquer Sélectionner ID Lock mon coffre-fort Alt+A Ajouter ID Lock mon coffre-fort Alt+O Options ID Lock mon coffre-fort Alt+N Crypter ID Lock mon coffre-fort Alt+E Modifier ID Lock mon coffre-fort Alt+R Supprimer ID Lock Sites de confiance Alt+A Ajouter ID Lock Sites de confiance Alt+R Supprimer Contrôle parental Général Alt+A Avancé Contrôle parental Catégories Alt + C Tout sélectionner Contrôle parental Catégories Alt+R Effacer tout Alertes et historiques Général Alt+D Réinitialiser sur défaut Alertes et historiques Général Alt + C Personnaliser Alertes et historiques Général Alt+A Avancé Alertes et historiques consulter les historiques Alt+M Autres infos Alertes et historiques Alertes et historiques Alertes et historiques consulter les historiques consulter les historiques Contrôle de l'historique Tableau B-4 : Touches d'activation des boutons Alt+D Alt+A Alt+B Effacer la liste Ajouter à la zone Parcourir Guide de l'utilisateur du logiciel de sécurité de Zone Labs 243
Annexe B : Raccourcis clavier Raccourcis de boutons Volet Une tabulation Raccourci clavier Equivaut à cliquer sur Alertes et historiques Contrôle de l'historique Alt+E Supprimer l'historique Tableau B-4 : Touches d'activation des boutons Guide de l'utilisateur du logiciel de sécurité de Zone Labs 244
Annexe Dépannage C Ce chapitre vous guide dans le dépannage des problèmes que vous pourriez rencontrer avec le logiciel de sécurité de Zone Labs. Rubriques : «VPN», page 246 «Mise en réseau», page 248 «Connexion Internet», page 250 «IM Security», page 253 «Antivirus», page 254 «Logiciel tiers», page 256 245
Annexe C : Dépannage VPN VPN Si vous rencontrez des difficultés dans l'utilisation de votre logiciel VPN avec le logiciel de sécurité de Zone Labs, reportez-vous au tableau des conseils de dépannage de cette section. Si Vous ne pouvez pas vous connecter à votre réseau privé virtuel (VPN) Vous avez créé des règles expertes de parefeu Vous utilisez un client VPN pris en charge et le logiciel de sécurité de Zone Labs ne le détecte pas automatiquement la première fois que vous vous connectez Reportez-vous à «Configuration du logiciel de sécurité de Zone Labs pour le trafic VPN», page 246 «Configuration automatique du VPN et des règles expertes», page 246 «Délai de détection automatique de VPN», page 247 Tableau C-1 : Dépannage des problèmes VPN Configuration du logiciel de sécurité de Zone Labs pour le trafic VPN Si vous ne parvenez pas à vous connecter à votre VPN, vous devrez peut-être configurer le logiciel de sécurité de Zone Labs pour qu'il accepte le trafic provenant de votre VPN. Pour configurer le logiciel de sécurité de Zone Labs afin d'autoriser le trafic VPN, procédez comme suit : 1. Ajoutez les ressources réseau liées au VPN à la zone sûre. Reportez-vous à «Ajout à la zone sûre», page 50. 2. Accordez les droits d accès au client VPN et à tous les autres programmes liés au VPN installés sur votre ordinateur. Reportez-vous à «Définition des autorisations pour des programmes spécifiques», page 81. 3. Autorisez les protocoles VPN. Reportez-vous à «Ajout d'une passerelle VPN et d'autres ressources à la zone sûre», page 39. Configuration automatique du VPN et des règles expertes Si vous avez créé des règles expertes de pare-feu qui bloquent le trafic VPN, le logiciel de sécurité de Zone Labs ne pourra pas détecter votre VPN lorsque vous initiez une connexion. Pour configurer votre connexion VPN, vous devrez vous assurer que votre client VPN et les composants liés au VPN se trouvent dans la zone sûre et qu'ils disposent des droits d'accès à Internet. Reportez-vous à «Configuration de la connexion VPN», page 37. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 246
Annexe C : Dépannage Délai de détection automatique de VPN Délai de détection automatique de VPN Le logiciel de sécurité de Zone Labs interroge périodiquement votre ordinateur afin de déterminer si les protocoles VPN pris en charge sont activés. En cas de détection positive, le logiciel de sécurité de Zone Labs vous propose de configurer votre connexion automatiquement. Si vous avez récemment installé un client VPN et essayé de vous connecter, le logiciel de sécurité de Zone Labs peut ne pas avoir détecté votre configuration VPN. Si vous préférez que le logiciel de sécurité de Zone Labs configure votre connexion automatiquement, vous pouvez attendre dix minutes puis réessayer. Si vous préférez vous connecter immédiatement, vous pouvez configurer votre connexion manuellement. Reportez-vous à «Configuration de la connexion VPN», page 37. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 247
Annexe C : Dépannage Mise en réseau Mise en réseau Si vous rencontrez des difficultés pour vous connecter à votre réseau ou pour utiliser des services réseau, reportez-vous au tableau des conseils de dépannage de cette section. Si Vous ne pouvez pas voir les autres ordinateurs de votre Voisinage réseau, ou ils ne peuvent pas vous voir Vous ne pouvez pas partager de fichiers ou d'imprimantes sur votre réseau local professionnel ou privé Votre ordinateur se trouve sur réseau local et met beaucoup de temps à démarrer lorsque le logiciel de sécurité de Zone Labs est installé Reportez-vous à «Rendre votre ordinateur visible sur votre réseau local», page 248 «Partage des fichiers et des imprimantes sur un réseau local», page 248 «Résolution des problèmes de démarrage lent», page 249 Tableau C-2 : Dépannage des problèmes réseau Rendre votre ordinateur visible sur votre réseau local Si vous ne pouvez pas voir les autres ordinateurs sur votre réseau local ou si ces ordinateurs ne peuvent pas voir votre ordinateur, cela peut être dû au logiciel de sécurité de Zone Labs qui bloque le trafic NetBIOS nécessaire à la visibilité du réseau Windows. Pour rendre votre ordinateur visible sur le réseau local, procédez comme suit : 1. Ajoutez à la zone sûre le sous-réseau du réseau (ou sur un petit réseau, l'adresse IP de chaque ordinateur avec lequel vous voulez partager vos ressources). Reportez-vous à «Ajout à la zone sûre», page 50. 2. Définissez le niveau de sécurité de la zone sûre sur Moyen et celui de la zone Internet sur Elevé. Ainsi, les ordinateurs sûrs peuvent accéder à vos fichiers partagés tout en bloquant l'accès aux autres ordinateurs. Reportez-vous à «Définition des options de sécurité avancées», page 45. Le logiciel de sécurité de Zone Labs détectera automatiquement votre réseau et affichera l'alerte Nouveau réseau. Vous pouvez utiliser cette alerte pour ajouter votre sous-réseau de réseau à la zone sûre. Pour plus d'informations, reportezvous à «Alerte Nouveau réseau», page 231. Partage des fichiers et des imprimantes sur un réseau local Le logiciel de sécurité de Zone Labs vous permet de partager facilement et rapidement votre ordinateur afin que les ordinateurs sûrs auxquels vous êtes connecté en réseau Guide de l'utilisateur du logiciel de sécurité de Zone Labs 248
Annexe C : Dépannage Résolution des problèmes de démarrage lent puissent accéder à vos ressources partagées, tout en refusant l'accès à ces partages aux intrus afin de les empêcher d'endommager votre système. Pour configurer le logiciel de sécurité de Zone Labs pour un partage sécurisé, procédez comme suit : 1. Ajoutez à la zone sûre le sous-réseau du réseau (ou sur un petit réseau, l'adresse IP de chaque ordinateur avec lequel vous voulez partager vos ressources). Reportez-vous à «Ajout à la zone sûre», page 50. 2. Définissez le niveau de sécurité de la zone sûre sur Moyen. Les ordinateurs sûrs pourront accéder à vos fichiers partagés. Reportez-vous à «Choix des niveaux de sécurité», page 43. 3. Définissez le niveau de sécurité de la zone Internet sur Elevé. Ainsi, votre ordinateur sera invisible pour les ordinateurs non sûrs. Reportez-vous à «Définition du niveau de sécurité pour une zone», page 43. Résolution des problèmes de démarrage lent Si le logiciel de sécurité de Zone Labs est configuré pour se charger au démarrage, certains utilisateurs connectés au réseau local peuvent trouver le démarrage lent. Dans la plupart des cas, cela est dû au fait que votre ordinateur a besoin d accéder au contrôleur de domaine de votre réseau pour achever son processus de démarrage et de connexion et que le logiciel de sécurité de Zone Labs bloque l accès car le contrôleur n a pas été ajouté à la zone sûre. Pour résoudre ce problème, ajoutez le nom d'hôte ou l'adresse IP du contrôleur de domaine de votre réseau à la zone sûre. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 249
Annexe C : Dépannage Connexion Internet Connexion Internet Si vous avez des problèmes pour vous connecter à Internet, reportez-vous au tableau des conseils de dépannage de cette section. Si Vous ne parvenez pas vous connecter à Internet Vous pouvez vous connecter à Internet, mais vous êtes déconnecté peu de temps après Votre ordinateur est un client ICS (partage de connexion Internet) et vous ne parvenez pas vous connecter à Internet Votre ordinateur utilise un serveur proxy pour se connecter à Internet et vous ne parvenez pas vous connecter à Internet Le message Impossible de contacter le serveur de programme automatique s'affiche dans l'alerte de programme. Reportez-vous à «La connexion à Internet échoue après l'installation», page 250 «Autorisation des messages de détection FAI», page 251 «Connexion via un client ICS», page 252 «Connexion via un serveur proxy», page 252 «Connexion au serveur impossible pour obtenir des conseils sur le programme», page 252 Tableau C-3 : Dépannage des problèmes de connexion Internet La connexion à Internet échoue après l'installation Si vous ne parvenez pas à vous connecter à Internet après avoir installé le logiciel de sécurité de Zone Labs, la première étape du dépannage consiste à déterminer si le logiciel de sécurité de Zone Labs en est la cause. Si vous ne parvenez pas à effectuer les opérations décrites ci-dessous (par exemple, si vous ne pouvez pas désactiver la case à cocher Charger le logiciel de sécurité de Zone Labs au démarrage), contactez le support technique de Zone Labs Pour déterminer si le logiciel de sécurité de Zone Labs est la cause des problèmes de connexion. 1. Sélectionnez Présentation Préférences. 2. Dans la zone Général, désactivez la case à cocher Charger le logiciel de sécurité de Zone Labs au démarrage. Une boîte de dialogue d'avertissement intitulée Service TrueVector de Zone Labs s'affiche. 3. Cliquez sur Autoriser. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 250
Annexe C : Dépannage Autorisation des messages de détection FAI 4. Redémarrez votre ordinateur et essayez une nouvelle fois de vous connecter à Internet. Si vous parvenez à vous connecter Si vous ne parvenez pas à vous connecter Vos paramètres le logiciel de sécurité de Zone Labs peuvent être la cause de vos problèmes de connexion. Assurez-vous que votre navigateur dispose des droits d'accès. Vos paramètres du logiciel de sécurité de Zone Labs ne sont pas la cause de vos problèmes de connexion. Autorisation des messages de détection FAI Les fournisseurs de services Internet envoient régulièrement des Messages de détection à leurs clients connectés par modem afin de s'assurer qu'ils sont toujours présents. Si le FAI ne parvient pas à déterminer la présence du client, il peut le déconnecter pour que l'adresse IP de cet utilisateur soit attribuée à quelqu'un d'autre. Par défaut, le logiciel de sécurité de Zone Labs bloque les protocoles les plus utilisés pour ces messages de détection, et vous pouvez être déconnecté d'internet. Pour éviter que cette situation ne se produise, vous pouvez identifier le serveur qui envoie ces messages et l'ajouter à la zone sûre ou configurer la zone Internet pour autoriser les messages ping. Identification de la source des messages de détection Cette solution est idéale car elle fonctionne, que votre fournisseur de services Internet utilise NetBIOS ou ICMP (Internet Control Message Protocol) pour vérifier votre connexion. Elle permet en outre de maintenir un niveau élevé de sécurité dans la zone Internet. Pour identifier le serveur utilisé par votre FAI afin de vérifier votre connexion, procédez comme suit : 1. Lorsque le FAI vous déconnecte, cliquez sur Alertes et historiques Consulter les historiques. 2. Dans la liste des alertes, repérez celle qui correspond à l'heure à laquelle vous avez été déconnecté. 3. Dans la zone Détails de l'entrée, notez le DNS source détecté. Si vous ne parvenez pas à identifier le serveur de cette façon, contactez votre FAI pour déterminer quels serveurs doivent avoir les droits d'accès. 4. Après avoir identifié le serveur, ajoutez-le à la zone sûre. Reportez-vous à «Ajout à la zone sûre», page 50. Configuration du logiciel de sécurité de Zone Labs pour qu'il autorise les messages ping Si votre FAI utilise les messages d'écho ICMP (ou ping) pour vérifier votre connexion, configurez le logiciel de sécurité de Zone Labs de façon à autoriser les messages ping dans la zone Internet. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 251
Annexe C : Dépannage Connexion via un client ICS Pour configurer le logiciel de sécurité de Zone Labs afin qu'il autorise les messages ping, procédez comme suit : 1. Sélectionnez Pare-feu Général. 2. Sous Zone Internet, cliquez sur Personnaliser. 3. Cochez la case Autoriser ping entrant (écho ICMP). 4. Cliquez sur OK. 5. Définissez le niveau de sécurité de la zone Internet sur Moyen. Reportez-vous à «Choix des niveaux de sécurité», page 43. Connexion via un client ICS Si vous utilisez l'option de partage de connexion Internet (ICS) de Windows ou un programme de partage de connexion tiers, et que vous ne parvenez pas à vous connecter à Internet, assurez-vous que le logiciel de sécurité de Zone Labs est configuré correctement pour les machines clientes et passerelles. Reportez-vous à «Activation du partage de connexion Internet (ICS)», page 36. Ne configurez pas le logiciel de sécurité de Zone Labs pour ICS si vous utilisez un matériel tel qu'un serveur ou un routeur plutôt qu'un PC hôte. Connexion via un serveur proxy Si vous vous connectez à Internet via un serveur proxy et que vous ne parvenez pas à vous connecter à Internet, assurez-vous que l'adresse IP de votre serveur proxy se trouve dans la zone sûre. Reportez-vous à «Ajout à la zone sûre», page 50. Connexion au serveur impossible pour obtenir des conseils sur le programme Si une alerte de programme s'affiche avec le message «Impossible de contacter le serveur de programme automatique», dans la zone SmartDefense Advisor, assurezvous que votre connexion Internet fonctionne correctement. Vérifiez que votre ordinateur est correctement connecté au réseau ou au modem. Si vous êtes connecté à Internet via un modem câble ou l'adsl, vous avez peut-être déjà rencontré une interruption temporaire du service. Souvent, il suffit que l'utilisateur essaie ultérieurement s'il dispose d'une configuration de travail. Démarrez votre navigateur. Si vous ne parvenez pas à vous connecter à un site sur Internet, c'est peut-être que le logiciel de sécurité Zone Labs est configuré pour bloquer l'accès à Internet. En attribuant les droits d'accès corrects à votre navigateur, vous pourrez résoudre le problème. Si aucun de ces scénarios ne s'appliquent, les serveurs sont peut-être temporairement indisponibles. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 252
Annexe C : Dépannage IM Security IM Security Si vous rencontrez des difficultés avec la fonctionnalité IM Security, reportez-vous au tableau des conseils de dépannage de cette section. Si Un programme actif IM ne s'affiche pas dans le tableau Etat de la protection Reportez-vous à «Les programmes IM ne s'affichent pas dans l'état», page 253 Tableau C-4 : Dépannage des problèmes liés à IM Security Les programmes IM ne s'affichent pas dans l'état Si votre programme de messagerie instantanée est en cours d'exécution, mais qu'il ne s'affiche pas dans le tableau Etat de la protection dans le volet IM Security, quittez le programme de messagerie instantanée, puis redémarrez-le. Ce problème peut se produire si vos programmes de messagerie instantanée et le logiciel de sécurité de Zone Labs sont définis pour s'ouvrir lors du démarrage. Pour l'empêcher, modifiez les paramètres de vos programmes de messagerie instantanée afin d'autoriser un démarrage manuel. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 253
Annexe C : Dépannage Antivirus Antivirus Si vous ne parvenez pas à vous connecter à l'aide du logiciel antivirus, reportez-vous au tableau des conseils de dépannage de cette section. Si La fonctionnalité antivirus est indisponible La fonctionnalité Surveillance de l'antivirus est indisponible Une alerte sur les produits en conflit s'affiche Vous ne parvenez pas à activer les fonctionnalités de sécurité antivirus ou de messagerie instantanée Reportez-vous à «Problème d'installation de la fonctionnalité antivirus», page 254 «Alerte de surveillance de l'antivirus», page 254 «Résolution des conflits avec des produits antivirus», page 255 «L'analyse des courriers électroniques ou IM Security sont indisponibles», page 255 Tableau C-5 : Dépannage des problèmes liés à l'antivirus Zone Labs Problème d'installation de la fonctionnalité antivirus Dans certains cas, la fonctionnalité antivirus n'est pas disponible une fois l'installation terminée, si des problèmes sont survenus au cours de cette installation. Ce problème peut se produire si le fichier av.dll n'est pas enregistré correctement pendant l'installation ou si une erreur se produit au cours de la mise à jour de l'antivirus. Dans ce cas, vous verrez s'afficher «Action requise : réinstallez ZoneAlarm Security Suite (ou ZoneAlarm avec antivirus)». Pour résoudre ce problème, quittez le logiciel de sécurité Zone Labs et exécutez de nouveau le programme d'installation. Au cours de l'installation et à l'invite de commandes, sélectionnez Mise à niveau plutôt que Nouvelle installation. Si après la réinstallation du produit, le volet Antivirus ne fonctionne toujours pas correctement, vous pouvez essayer de désinstaller le produit et d'effectuer une nouvelle installation. Si vous ne parvenez pas à résoudre ce problème avec ces mesures, contactez le support clients de Zone Labs. Alerte de surveillance de l'antivirus L'alerte de surveillance de l'antivirus est destinée à vous prévenir lorsque la protection antivirus de votre ordinateur ne vous protège pas complètement contre les virus. Cette alerte peut s'afficher lorsque votre antivirus est désactivé, lorsque les signatures de votre antivirus ne sont pas à jour ou lorsque vous n'exécutez aucun logiciel antivirus. Notez que tous les produits antivirus ne proposent pas d'analyse : ainsi, l'absence d'alerte ne signifie pas forcément que vous êtes protégé. Pour garantir votre protection, ouvrez votre logiciel antivirus (s'il est installé) et effectuez une mise à jour ou renouvelez votre abonnement s'il a expiré. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 254
Annexe C : Dépannage Résolution des conflits avec des produits antivirus Résolution des conflits avec des produits antivirus Si vous utilisez ZoneAlarm Security Suite et que vous disposez d'un autre produit antivirus, il est possible que vous receviez une alerte de conflit indiquant la désinstallation nécessaire de ce produit avant d'utiliser l'antivirus de Zone Labs. L'alerte va répertorier les produits du logiciel antivirus qui ont été détectés, puis spécifier si ZoneAlarm Security Suite peut les désinstaller automatiquement ou s'ils doivent être désinstallés manuellement. Si les produits répertoriés ne peuvent pas être désinstallés automatiquement, reportez-vous à la documentation de votre fournisseur pour obtenir des instructions sur la désinstallation de ces produits. L'analyse des courriers électroniques ou IM Security sont indisponibles Si vous essayez d'activer l'option d'analyse des courriers électroniques du logiciel antivirus Zone Labs ou la fonctionnalité IM Security et que vous n'y parvenez pas, il est possible qu'un produit installé et utilisant la technologie LSP (Layered Service Provider) soit incompatible avec ZoneAlarm Security Suite. Pour remédier à cette situation, vous devrez désinstaller le ou les produit(s) en conflit. Lorsqu'un conflit se produit, un fichier appelé lspconflict.txt est créé et placé dans le répertoire C:/Windows/Internet Logs. Ce fichier contient le nom du ou des produit(s) qui sont à l'origine du conflit. Vous pouvez supprimer manuellement le ou les produit(s) ou envoyer un message à lsupport@zonelabs.com en joignant le fichier. Reportezvous à la documentation de vos fournisseurs pour obtenir des instructions sur la désinstallation du ou des produit(s). Guide de l'utilisateur du logiciel de sécurité de Zone Labs 255
Annexe C : Dépannage Logiciel tiers Logiciel tiers Un grand nombre de vos programmes les plus utilisés peuvent être configurés automatiquement pour l'accès à Internet. Bien que l'accès à Internet puisse être configuré automatiquement dans certains cas, de nombreux programmes nécessitent également des droits de serveur. Si vous utilisez des programmes que le logiciel de sécurité de Zone Labs est incapable de reconnaître et de configurer automatiquement, il se peut que vous deviez configurer manuellement des autorisations. Le logiciel de sécurité de Zone Labs Reportez-vous aux sections qui suivent pour savoir comment configurer vos programmes afin de les utiliser avec le logiciel de sécurité de Zone Labs. Antivirus Pour que votre logiciel antivirus puisse recevoir des mises à jour, il doit disposer des droits d'accès à la zone sûre. Mises à jour automatiques Pour recevoir des mises à jour automatiques de la part du fournisseur de votre logiciel antivirus, ajoutez le domaine contenant les mises à jour (par exemple, miseajour.miseajourav.com) à la zone sûre. Reportez-vous à «Ajout à la zone sûre», page 50. Protection des courriers électroniques Dans certains cas, la fonctionnalité MailSafe du logiciel de sécurité de Zone Labs peut entrer en conflit avec les fonctionnalités de protection des courriers électroniques du logiciel. Si c'est le cas, vous pouvez ajuster les paramètres du logiciel de sécurité de Zone Labs et ceux du logiciel antivirus de façon à bénéficier de la double protection du logiciel antivirus et du logiciel de sécurité de Zone Labs. Pour configurer votre logiciel antivirus, procédez comme suit : 1. Configurez votre programme antivirus de façon à ce qu'il analyse tous les fichiers lors de l'accès et désactivez l'option d'analyse des courriers électroniques. 2. Dans le logiciel de sécurité de Zone Labs, activez la protection MailSafe en entrée. Reportez-vous à «Activation de la protection MailSafe en entrée», page 121. 3. Désactivez l'affichage des alertes pour les pièces jointes MailSafe en quarantaine. Reportez-vous à «Afficher/masquer des alertes spécifiques», page 171. Avec cette configuration, MailSafe place toujours en quarantaine les pièces jointes suspectes et vous avertit lorsque vous essayez de les ouvrir. Si vous décidez d'ouvrir tout de même la pièce jointe, elle sera analysée par le logiciel antivirus. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 256
Annexe C : Dépannage Navigateurs Navigateurs Pour fonctionner correctement, votre navigateur doit disposer des droits d'accès à la zone Internet et à la zone sûre. Avant de donner cette autorisation, veillez à configurer les paramètres de sécurité de votre navigateur pour une protection optimale et vérifiez que vous disposez des dernières mises à jour. Pour accorder à votre navigateur les droits d'accès, effectuez l'une des opérations suivantes : Donnez les droits d'accès au programme directement. Reportez-vous à «Accorder à un programme l'autorisation d'accéder à Internet», page 85. Sélectionnez Autoriser lorsqu'une alerte de programme relative au navigateur s'affiche. Internet Explorer Si vous utilisez Windows 2000, vous devrez certainement attribuer les droits d'accès à Internet aux applications Services et Contrôleur (le nom de fichier est généralement services.exe). Pour accorder l'autorisation d'accès à Internet aux applications Services et Contrôleur: 1. Sélectionnez Contrôle des programmes Programmes. 2. Dans la colonne Programmes, localisez Applications Services et Contrôleur : 3. Dans la colonne Accès, sélectionnez Autoriser dans le menu contextuel. Netscape Le fonctionnement conjoint du logiciel de sécurité de Zone Labs et des versions de Netscape Navigator ultérieures à la version 4.73 ne pose généralement pas de problème. Si vous utilisez Netscape Navigator version 4.73 ou ultérieure et que vous rencontrez des difficultés pour accéder à Internet lorsque le logiciel de sécurité de Zone Labs est en fonctionnement, vérifiez les préférences du navigateur afin de vous assurer que celui-ci n'est pas configuré pour l'accès par proxy. Programmes de conversation et de messagerie instantanée Les programmes de conversation et de messagerie instantanée (par exemple, AOL Instant Messenger) peuvent nécessiter des droits de serveur pour fonctionner correctement. Pour accorder le droit de serveur à votre programme de conversation : Répondez Accepter à l'alerte de programme serveur provoquée par le programme. Accorder les droits de serveur au programme. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 257
Annexe C : Dépannage Programmes de messagerie Reportez-vous à «Accorder à un programme l autorisation d agir en tant que serveur», page 85. Il est vivement recommandé de configurer votre logiciel de conversation de manière à refuser les transferts de fichiers sans demande préalable. Le transfert de fichiers via des programmes de conversation permet de diffuser des logiciels destructeurs tels que vers, virus et chevaux de Troie. Reportez-vous aux fichiers d'aide du fournisseur de votre logiciel de conversation pour savoir comment configurer votre programme de façon à garantir une sécurité maximale. Si vous utilisez ZoneAlarm Security Suite, définissez le niveau d IM Security sur Elevé pour bloquer le transfert de fichiers. Programmes de messagerie Pour que votre programme de messagerie (par exemple, Microsoft Outlook) puisse envoyer et recevoir des courriers électroniques, il doit disposer des droits d'accès à la zone dans laquelle se trouve le serveur de messagerie. De plus, certains logiciels clients de messagerie peuvent comporter plusieurs composants nécessitant des droits de serveur. Par exemple, Microsoft Outlook a besoin des droits de serveur pour l'application de base (OUTLOOK.EXE) et pour le spouleur du sous-système de messagerie (MAPISP32.exe). Vous pouvez attribuer l'accès à la zone Internet à votre programme de messagerie et laisser le serveur de messagerie dans cette zone, mais il vaut mieux placer le serveur de messagerie dans la zone sûre et limiter les droits d'accès du programme à cette zone uniquement. Lorsque votre client de courrier électronique a accès à la zone sûre, ajoutez le serveur de messagerie distant (hôte) à la zone sûre. Pour savoir comment accorder à un programme les droits d'accès ou de serveur pour la zone sûre, reportez-vous à la section «Réglage d autorisations de programme manuellement», page 71. Pour plus d'informations sur l'ajout d'un hôte à la zone sûre, reportez-vous à la section «Gestion des sources de trafic», page 49. Répondeurs Internet Pour utiliser un répondeur Internet (tel que CallWave) avec le logiciel de sécurité de Zone Labs, procédez comme suit : Attribuez au programme les droits de serveur et d'accès pour la zone Internet. Ajoutez l'adresse IP des serveurs du fournisseur à la zone sûre. Pour obtenir l'adresse IP de ces serveurs, contactez le support technique du fournisseur. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 258
Annexe C : Dépannage Programmes de partage de fichiers Définissez le niveau de sécurité de la zone Internet sur Moyen. Programmes de partage de fichiers Les programmes de partage de fichiers, tels que Napster, Limewire, AudioGalaxy ou les logiciels clients Gnutella, doivent disposer des droits de serveur pour la zone Internet afin de pouvoir fonctionner avec le logiciel de sécurité de Zone Labs. Programmes FTP Pour utiliser un programme de FTP (File Transfer Protocol), vous pouvez avoir à définir les paramètres suivants dans votre client FTP et dans le logiciel de sécurité de Zone Labs : Activez le mode passif ou le mode PASV dans votre client FTP. Cette opération indique au client qu'il doit utiliser le même port pour les communications dans les deux directions. Si le mode PASV n'est pas activé, le logiciel de sécurité de Zone Labs risque de bloquer les tentatives du serveur FTP visant à contacter un nouveau port pour effectuer un transfert de données. Ajoutez les sites FTP que vous utilisez à la zone sûre. Attribuez au client FTP les droits d'accès à la zone sûre. Pour plus d'informations sur l'ajout d'un programme à la zone sûre et sur l'attribution de droits d'accès à un programme, reportez-vous à la section «Définition des options de sécurité avancées», page 45. Jeux Pour pouvoir jouer en ligne sur Internet en passant par le logiciel de sécurité de Zone Labs, vous devrez peut-être ajuster les paramètres suivants: Autorisations des programmes Pour fonctionner correctement, de nombreux jeux en ligne ont besoin de droits d'accès et/ou de droits de serveur pour la zone Internet. La méthode la plus simple pour autoriser l'accès consiste à répondre «Autoriser» à l'alerte de programme provoquée par le programme de jeu. Toutefois, de nombreux jeux s'exécutent en mode plein écran «exclusif», ce qui vous empêche de voir la fenêtre d'alerte. Pour résoudre ce problème, appliquez l'une des méthodes suivantes. Configurez le jeu de manière à l'exécuter dans une fenêtre. Vous pouvez ainsi voir l'alerte si la résolution du jeu est inférieure à celle de votre bureau. Si l'alerte s'affiche mais que vous ne pouvez pas y répondre parce que votre souris est bloquée par le jeu, appuyez sur la touche de votre clavier marquée du logo Windows. Après avoir attribué le droit d'accès à Internet au programme de jeu, rétablissez le mode plein écran. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 259
Annexe C : Dépannage Programmes de contrôle à distance Utiliser le mode de rendu logiciel En définissant le mode de rendu sur «Rendu logiciel», vous pouvez autoriser Windows à afficher l'alerte par-dessus votre écran de jeu. Après avoir attribué le droit d'accès à Internet au programme de jeu, vous pouvez rétablir votre mode de rendu habituel. Utilisez les touches ALT+TAB. Appuyez sur Alt+Tab pour revenir sous Windows. Ainsi, le jeu continue de s'exécuter mais vous pouvez répondre à l'alerte. Une fois le droit d'accès à Internet attribué, appuyez de nouveau sur Alt+Tab pour rétablir votre fenêtre de jeu. La dernière méthode risque de provoquer le blocage de certaines applications, en particulier lorsque vous utilisez Glide ou OpenGL ; toutefois, ce problème ne se présentera plus la prochaine fois que vous exécuterez le jeu. Vous pouvez parfois utiliser Alt+Entrée au lieu de Alt+Tab. Niveau de sécurité/zone Certains jeux en ligne, notamment ceux qui font appel au langage java, à des applets ou à d'autres fonctionnalités de portail Web, peuvent ne pas fonctionner correctement lorsque le niveau de sécurité de la zone Internet est défini sur Elevé. Un niveau de sécurité élevé empêche également les serveurs de jeux distants de «voir» votre ordinateur. Pour résoudre ces problèmes, vous pouvez : modifier le niveau de sécurité de la zone Internet en le définissant sur Moyen, ou ajouter à la zone sûre l adresse IP du serveur de jeux auquel vous vous connectez. La documentation du fabricant de jeux doit indiquer l'adresse IP ou le nom d'hôte du serveur. Pour plus d'informations sur l'ajout d'un hôte ou d'une adresse IP à la zone sûre, reportez-vous à la section «Ajout à la zone sûre», page 50. Faire confiance à un serveur de jeux signifie faire confiance aux autres participants du jeu. Même dans un environnement sûr, le logiciel de sécurité de Zone Labs ne vous protège pas des attaques venant des autres participants aux jeux. Veillez à bien configurer les paramètres de sécurité de votre navigateur pour une protection optimale et vérifiez que vous disposez des dernières mises à jour de navigateur. Programmes de contrôle à distance Si votre ordinateur est l'hôte ou le client d'un système d'accès à distance tel que PCAnywhere ou Timbuktu : Guide de l'utilisateur du logiciel de sécurité de Zone Labs 260
Annexe C : Dépannage Programmes VNC Ajoutez à la zone sûre les adresses IP des hôtes ou clients auxquels vous vous connectez. Reportez-vous à «Ajout à la zone sûre», page 50. Ajoutez à la zone sûre le sous-réseau du réseau auquel vous accédez à distance. Reportez-vous à «Ajout à la zone sûre», page 50. Si une adresse IP dynamique est attribuée à l'ordinateur distant, ajoutez l'adresse ou l'ensemble des adresses de serveur DHCP à la zone sûre. Si votre client ou hôte de contrôle à distance appartient à un réseau qui n'est pas sous votre contrôle (par exemple, un réseau local professionnel ou universitaire), il se peut que des pare-feu ou d'autres fonctionnalités du réseau vous empêchent de vous connecter. Si vous rencontrez toujours des problèmes de connexion après avoir suivi les instructions ci-dessus, contactez votre administrateur réseau afin d'obtenir de l'aide. Programmes VNC Pour utiliser conjointement VNC et le logiciel de sécurité de Zone Labs, procédez comme suit : 1. Sur les postes serveur et client, effectuez l'une des opérations suivantes : Si vous connaissez l'adresse IP ou le sous-réseau du client (viewer) que vous utiliserez pour l'accès à distance, et que cette adresse IP ou ce sous-réseau ne change pas, vous pouvez l'ajouter à la zone sûre. Reportez-vous à «Ajout à la zone sûre», page 50. Si vous ne connaissez pas l'adresse IP du client ou si elle est destinée à changer, attribuez au programme les droits d'accès et de serveur pour la zone Internet et la zone sûre. Reportez-vous à «Définition des droits d'accès pour les nouveaux programmes», page 79. Lorsqu'un message de VNC Viewer vous y invite sur le poste du client, saisissez le nom ou l'adresse IP du serveur, éventuellement suivi du mot de passe. Vous devriez être en mesure de vous connecter. Si vous autorisez l'accès via VNC en lui attribuant les droits d'accès et les droits de serveur, veillez à définir et utiliser votre mot de passe VNC afin de maintenir la sécurité. Dans la mesure du possible, nous vous recommandons d'ajouter les adresses IP du serveur et du client à la zone sûre plutôt que d'accorder les droits pour la zone Internet à l'application. 2. Sur le poste du client (VNC Viewer), exécutez VNC Viewer pour vous connecter au serveur. N'exécutez pas le programme en «mode écoute». Telnet Pour accéder à un serveur distant via Telnet, ajoutez l'adresse IP de ce serveur à la zone sûre. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 261
Annexe C : Dépannage Programmes de médias en continu Programmes de médias en continu Les applications qui transmettent les flux de données audio et vidéo en continu, telles que RealPlayer, Windows Media Player, QuickTime, etc., doivent disposer des droits de serveur pour la zone Internet pour pouvoir fonctionner avec le logiciel de sécurité de Zone Labs. Pour plus d'informations sur l'attribution de droits de serveur à un programme, reportez-vous à la section «Accorder à un programme l autorisation d agir en tant que serveur», page 85. Programmes VoIP Pour utiliser un programme VoIP avec le logiciel de sécurité de Zone Labs, vous devez appliquer l'une des méthodes suivantes ou les deux, en fonction du programme : 1. Attribuez les droits de serveur et d'accès à l'application VoIP. 2. Ajoutez les serveurs de votre fournisseur VoIP à la zone sûre. Pour obtenir les adresses IP de ces serveurs, contactez le support clientèle de votre fournisseur VoIP. Programmes de conférence Web Si vous rencontrez des difficultés lors de l'utilisation d'un programme de conférence Web tel que Microsoft NetMeeting, procédez comme suit : 1. Ajoutez à la zone sûre le domaine ou l'adresse IP à laquelle vous vous connectez pour participer aux conférences. Reportez-vous à «Ajout à la zone sûre», page 50. 2. Désactivez l'option «Partage de Bureau à distance» du programme de conférence. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 262
Annexe Comportement des programmes D Cette annexe contient des instructions pour déterminer si des programmes peuvent être autorisés ou non à effectuer des opérations suspectes ou potentiellement dangereuses. «Comportement suspect», page 264 «Comportement dangereux», page 265 263
Annexe D : Comportement des programmes Comportement suspect Comportement suspect Les informations contenues dans le tableau ci-dessous vous permettront de savoir comment réagir face aux alertes de comportement suspicieux. Les informations contenues dans le tableau sont données à titre de référence uniquement. Important : certains programmes légitimes doivent effectuer les actions répertoriées ci-dessous. L'autorisation ou le refus de programmes suspicieux doivent être déterminés selon votre propre situation. Comportement détecté Modifications du répertoire de démarrage Modification des paramètres de recherche par défaut du navigateur Modification des paramètres par défaut de la page du navigateur Déchargement du pilote Signification Un programme essaie de s'exécuter automatiquement à chaque démarrage de l'ordinateur. La fonction de recherche par défaut de votre navigateur est en cours de modification. La page d'accueil par défaut de votre navigateur est actuellement modifiée. Un programme tente de décharger un autre pilote de programme. Action Si vous n'installez pas de programme, rejetez cette action, car il pourrait s'agir d'un logiciel destructeur. Si vous n'envisagez pas actuellement de modifier la fonction de recherche du navigateur, rejetez cette action. Si vous n'envisagez pas de modifier la page d'accueil, rejetez cette action. Il n'existe aucune raison à ce comportement. Rejetez cette action. Tableau D-1 : Guide des comportements suspects Guide de l'utilisateur du logiciel de sécurité de Zone Labs 264
Annexe D : Comportement des programmes Comportement dangereux Comportement dangereux Les informations contenues dans le tableau ci-dessous vous permettront de savoir comment réagir face aux alertes de comportement dangereux. Les informations contenues dans le tableau sont données à titre de référence uniquement. Important : certains programmes légitimes doivent effectuer les actions répertoriées ci-dessous. Comportement détecté Transmission d'entrée DDE (Dynamic Data Exchange) Envoi de messages Windows Un programme tente d'en supprimer un autre. Invocation du processus/ thread ouvert Signification Un programme tente d'envoyer une entrée DDE à un autre programme, ce qui lui permettrait d'accéder à Internet ou de transmettre des informations. Un programme tente d'envoyer un message à un autre programme. Un programme tente d'en terminer un autre. Un programme tente d'en contrôler un autre. Une application système à droit de le faire. Action Ce comportement est souvent utilisé pour accéder à des URL dans Internet Explorer. Si ce comportement émane d'un programme de confiance et connu, vous pouvez accepter cette action. Sinon, cliquez sur Refuser. Un programme tente de forcer un autre programme à exécuter certaines fonctions. Si vous n'installez pas de logiciel qui doit communiquer avec un autre programme, rejetez cette action. Un programme tente peut être de supprimer un programme de confiance. Si vous n'utilisez pas le Gestionnaire des tâches pour terminer un programme ou processus ou que vous ne venez pas d'installer un logiciel qui nécessite un redémarrage de votre ordinateur, rejetez cette action. Si ce comportement n'émane pas d'un programme de confiance, rejetez cette action. Tableau D-2 : Guide des comportements dangereux Guide de l'utilisateur du logiciel de sécurité de Zone Labs 265
Annexe D : Comportement des programmes Comportement dangereux Comportement détecté Surveillance de l'entrée du clavier et de la souris Contrôle à distance de l'entrée du clavier et de la souris Installation du pilote Modification de mémoire physique Injection de code dans un programme ou un service système Modification des paramètres réseau Lancement d'un programme inconnu ou malveillant à partir d'un programme sûr Signification Un programme tente de surveiller votre activité clavier et souris. Un programme tente de contrôler votre clavier et souris à distance. Un programme essaie de charger un pilote. Le chargement d'un pilote permet à un programme d'effectuer toutes les opérations désirées sur votre ordinateur. Un programme tente de modifier ou de lire les informations détenues par un autre programme. Un programme tente d'injecter du code dans un autre programme que vous pouvez utiliser pour désactiver le programme ou le service. Un programme tente de modifier vos paramètres réseau, de vous réacheminer éventuellement vers des sites Web dangereux et de surveiller votre trafic Web. Un programme tente d'en modifier un autre. Action Si vous n'exécutez pas de programme spécialisé dans la surveillance de cette activité pour assurer un bon fonctionnement, tel qu'un logiciel de narration, rejetez cette action. Si vous n'exécutez pas de logiciel d'accès distant, tel que PC Anywhere ou VNC, rejetez cette action. Si vous n'installez pas d'antivirus, d'anti-espion, de pare-feu, de VPN ou d'autres outils système, rejetez cette action. Si vous n'exécutez pas de logiciel de jeux, de vidéo ou d'utilitaire système, rejetez cette action. Si vous n'exécutez pas de logiciel hautement spécialisé pour modifier l'apparence ou le comportement d'un programme, rejetez cette action. Si vous n'exécutez pas de logiciel de syntonisation TCP/IP, rejetez cette action. Si le programme utilisé n'a pas de raison de lancer un autre programme (tel qu'un document Word contenant un lien vers un navigateur, ou un programme IM contenant des liens renvoyant à d'autres programmes), rejetez cette action. Tableau D-2 : Guide des comportements dangereux Guide de l'utilisateur du logiciel de sécurité de Zone Labs 266
Annexe D : Comportement des programmes Comportement dangereux Comportement détecté Accès au registre système Suppression de la clé de démarrage Modification du programme ZoneAlarm Signification Le processus tente de modifier la valeur de registre. Un programme tente de supprimer une entrée de clé de démarrage. Un programme tente de modifier le programme ZoneAlarm, probablement pour l'empêcher de fonctionner ou d'effectuer des mises à jour. Action Ce comportement est généralement bloqué de façon automatique. Si vous avez défini le contrôle du programme sur Manuel, rejetez cette action. Si le programme a été défini pour être exécuté au démarrage mais a été annulé, il supprimera la clé de démarrage. Sinon, rejetez cette action. Si vous n'effectuez pas de mise à jour du client ZoneAlarm, rejetez cette action. Tableau D-2 : Guide des comportements dangereux Guide de l'utilisateur du logiciel de sécurité de Zone Labs 267
Annexe D : Comportement des programmes Comportement dangereux Guide de l'utilisateur du logiciel de sécurité de Zone Labs 268
Annexe Erratum de la documentation E Cette annexe décrit les modifications apportées à la version anglaise de la documentation de la version 6.1, qui n'étaient pas incluses dans la partie principale des versions localisées du manuel. Modification apportées aux alertes OSFirewall, page267 L'analyse du courrier électronique prend en charge IMAP dans Outlook, page270 Interruption de la recherche de virus, page270 Activation du contrôle des composants, page 271 Modifications apportées à la fonction de contrôle des programmes, page272 Modifications diverses, page 272 266
Annexe E : Erratum de la documentation Modification apportées aux alertes OSFirewall Modification apportées aux alertes OSFirewall Les alertes de comportement dangereux OSFirewall ont été renommées en alertes de comportement très suspicieux. Ces alertes comportent une bannière rouge. La raison pour laquelle ces alertes apparaissent reste inchangée. Elles sont déclenchées par tout programme inconnu affichant un comportement semblable à celui d'un logiciel malveillant. Toutefois, certains logiciels légitimes peuvent avoir un comportement douteux dans le cadre de leurs activités régulières. C'est pourquoi, vous devrez décider si vous autorisez ou refusez les comportements douteux selon votre connaissance de l'application et la confiance que vous accordez à votre fournisseur. Les tableaux suivants de l'annexe D ont été modifiés dans les versions afin de refléter la modification de Comportement dangereux en Comportement extrêmement suspicieux. Les informations contenues dans le tableau ci-dessous vous permettront de savoir comment réagir face aux alertes de comportement suspicieux de niveau moyen (bannière jaune). Comportement détecté Modifications du répertoire de démarrage Modification des paramètres de recherche par défaut du navigateur Modification des paramètres par défaut de la page du navigateur Déchargement du pilote Signification Un programme essaie de s'exécuter automatiquement à chaque démarrage de l'ordinateur. La fonction de recherche par défaut de votre navigateur est en cours de modification. La page d'accueil par défaut de votre navigateur est actuellement modifiée. Un programme tente de décharger un autre pilote de programme. Action Si vous n'installez pas de programme, rejetez cette action, car il pourrait s'agir d'un logiciel espion. Si vous n'envisagez pas actuellement de modifier la fonction de recherche du navigateur, rejetez cette action. Si vous n'envisagez pas de modifier la page d'accueil, rejetez cette action. Il n'existe aucune raison à ce comportement. Rejetez cette action. Tableau E-1 : Manuel des comportements suspicieux de niveau moyen Les informations contenues dans le tableau ci-dessous vous permettront de savoir comment réagir face aux alertes de comportement suspicieux de niveau élevé (bannière rouge). Les informations contenues dans le tableau sont données à titre de référence Guide de l'utilisateur du logiciel de sécurité de Zone Labs 267
Annexe E : Erratum de la documentation Modification apportées aux alertes OSFirewall uniquement. Important : certains programmes légitimes doivent effectuer les actions répertoriées ci-dessous. Comportement détecté Transmission d'entrée DDE (Dynamic Data Exchange) Envoi de messages Windows Un programme tente d'en supprimer un autre. Invocation du processus/ thread ouvert Surveillance de l'entrée du clavier et de la souris Signification Un programme tente d'envoyer une entrée DDE à un autre programme, ce qui lui permettrait d'accéder à Internet ou de transmettre des informations. Un programme tente d'envoyer un message à un autre programme. Un programme tente d'en terminer un autre. Un programme tente d'en contrôler un autre. Une application système à droit de le faire. Un programme tente de surveiller votre activité clavier et souris. Action Ce comportement est souvent utilisé pour accéder à des URL dans Internet Explorer. Si ce comportement émane d'un programme de confiance et connu, vous pouvez accepter cette action. Sinon, cliquez sur Refuser. Un programme tente de forcer un autre programme à exécuter certaines fonctions. Si vous n'installez pas de logiciel qui doit communiquer avec un autre programme, rejetez cette action. Un programme tente peut être de supprimer un programme de confiance. Si vous n'utilisez pas le Gestionnaire des tâches pour terminer un programme ou processus ou que vous ne venez pas d'installer un logiciel qui nécessite un redémarrage de votre ordinateur, rejetez cette action. Si ce comportement n'émane pas d'un programme de confiance, rejetez cette action. Si vous n'exécutez pas de programme spécialisé dans la surveillance de cette activité pour assurer un bon fonctionnement, tel qu'un logiciel de narration, rejetez cette action. Tableau E-2 : Manuel des comportements suspicieux de niveau élevé Guide de l'utilisateur du logiciel de sécurité de Zone Labs 268
Annexe E : Erratum de la documentation Modification apportées aux alertes OSFirewall Comportement détecté Contrôle à distance de l'entrée du clavier et de la souris Installation du pilote Modification de physical memory Injection de code dans un programme ou un service système Modification des paramètres réseau Lancement d'un programme inconnu ou malveillant à partir d'un programme sûr Accès au registre système Signification Un programme tente de contrôler votre clavier et souris à distance. Un programme essaie de charger un driver. Le chargement d'un pilote permet à un programme d'effectuer toutes les opérations désirées sur votre ordinateur. Un programme tente de modifier ou de lire les informations détenues par un autre programme. Un programme tente d'injecter du code dans un autre programme que vous pouvez utiliser pour désactiver le programme ou le service. Un programme tente de modifier vos paramètres réseau, de vous réacheminer éventuellement vers des sites Web dangereux et de surveiller votre trafic Web. Un programme tente d'en modifier un autre. Le processus tente de modifier la valeur de registre. Action Si vous n'exécutez pas de logiciel d'accès distant, tel que PC Anywhere ou VNC, rejetez cette action. A moins d'installer un antivirus, anti-espion, parefeu, VPN ou d'autres outils système, rejetez cette action. Si vous n'exécutez pas de logiciel de jeux, vidéo ou d'utilitaire système, rejetez cette action. Si vous n'exécutez pas de logiciel hautement spécialisé pour modifier l'apparence ou le comportement d'un programme, rejetez cette action. Si vous n'exécutez pas de logiciel de syntonisation TCP/IP, rejetez cette action. Si le programme utilisé n'a pas de raison de lancer un autre programme (tel qu'un document Word contenant un lien vers un navigateur, ou un programme IM contenant des liens renvoyant à d'autres programmes), rejetez cette action. Ce comportement est généralement bloqué de façon automatique. Si vous avez défini le contrôle du programme sur Manuel, rejetez cette action. Tableau E-2 : Manuel des comportements suspicieux de niveau élevé Guide de l'utilisateur du logiciel de sécurité de Zone Labs 269
Annexe E : Erratum de la documentation L'analyse du courrier électronique prend en charge Comportement détecté Suppression de la clé de démarrage Modification du programme ZoneAlarm Signification Un programme tente de supprimer une entrée de clé de démarrage. Un programme tente de modifier le programme ZoneAlarm, probablement pour l'empêcher de fonctionner ou d'effectuer des mises à jour. Action Si le programme a été défini pour être exécuté au démarrage mais a été annulé, il supprimera la clé de démarrage. Sinon, rejetez cette action. Si vous n'effectuez pas de mise à jour du client ZoneAlarm, rejetez cette action. Tableau E-2 : Manuel des comportements suspicieux de niveau élevé L'analyse du courrier électronique prend en charge IMAP dans Outlook Avant, IMAP n'était pas pris en charge dans Outlook lors de l'analyse des comptes de messagerie électronique. Ce protocole est désormais pris en charge. Interruption de la recherche de virus Dans la documentation actuelle de la version 6.1, le texte indique que si vous cliquez sur pause pendant la recherche de virus, celle-ci est interrompue et l'analyse lors de l'accès est désactivée. C'est faux. La recherche en cours est certes interrompue, mais la fonction d'analyse lors de l'accès n'est en rien affectée. Vous pouvez poursuivre la recherche actuelle en cliquant une seconde fois sur Pause. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 270
Annexe E : Erratum de la documentation Activation du contrôle des composants Activation du contrôle des composants Les instructions permettant d'activer le contrôle des composants n'ont pas été fournies dans la documentation de la version 6.1. Elles ont été ajoutées par la suite à la documentation de la version de maintenance pour l'anglais. Pour activer le contrôle des composants : S :1. Sélectionnez Contrôle des programmes Général. S :2. Dans la zone Contrôle des programmes, cliquez sur Personnaliser. La boîte de dialogue Paramètres de contrôle des programmes personnalisés s'affiche. S :3. Sous Contrôle des composants, cochez la case Activer le contrôle des composants. S :4. Cliquez sur OK. Modifications apportées au filtre de courrier électronique indésirable Deux cases à cocher ont été ajoutées à la fonction de filtre de courrier indésirable. Une case à cocher permettant d'autoriser la recherche dans plusieurs boîtes de réception dans Outlook et une permettant d'autoriser la création de rapports automatiques de courrier frauduleux. Pour activer la création de rapports automatiques du courrier frauduleux, procédez comme suit : S :1. Lancez votre programme de messagerie Outlook ou Outlook Express. S :2. Sur la barre d'outils du filtre de courrier indésirable, cliquez sur Options ZoneAlarm Configurer les préférences Paramètres. S :3. Dans la fenêtre Rapport automatique de courriers électroniques frauduleux, cochez la case Activer le rapport automatique.... S :4. Cliquez sur Fermer. Pour autoriser la recherche dans plusieurs boîtes de réception : S :1. Lancez votre programme de messagerie Outlook ou Outlook Express. S :2. Sur la barre d'outils du filtre de courrier indésirable, cliquez sur Options ZoneAlarm Configurer les préférences Paramètres. S :3. Dans la zone de support de boîtes de réception multiples, cochez la case Prendre en charge l'analyse de plusieurs boîtes de réception dans Microsoft Outlook. Cette fonction est uniquement prise en charge pour Outlook 2000, 2002 (XP) et 2003 et est activée par défaut. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 271
Erratum de la documentation Modifications apportées à la fonction de contrôle des Modifications apportées à la fonction de contrôle des programmes Dans la rubrique "Définition du niveau de contrôle des programmes" (chapitre sur le contrôle des programmes), les définitions de ELEVE, MOY et BAS ont été modifiées et sont désormais les suivantes : Définition Description ELEVE MOY BAS Le programme avancé est activé. Lorsque c'est le cas, de nombreuses alertes peuvent s'afficher. Les programmes doivent demander des droits d'accès à Internet et de serveur. OSFirewall surveille les comportements suspects et potentiellement dangereux. Il s'agit du paramètre par défaut. Les programmes doivent demander des droits d'accès à Internet et de serveur. OSFirewall surveille les comportements suspects et potentiellement dangereux. Le contrôle des composants est désactivé. Le contrôle des programmes est en mode Apprentissage(aucune alerte n'est affichée). OSFirewall est désactivé. Le contrôle des composants est désactivé. Tableau E-1 : Modifications apportées aux niveaux de contrôle des programmes Une option de contrôle de programmes personnalisée a été ajoutée : Activer OSFirewall, ce paramètre permet d'activer la protection OSFirewall, qui surveille si les programmes ont un comportement suspicieux pouvant endommager le système d'exploitation de votre ordinateur. Modifications diverses Les modifications non critiques suivantes ont été apportées à la documentation : La description suivante de ZoneAlarm Anti-Spyware a été ajoutée à la préface à la place de ZoneAlarm Wireless Security : Comprend les mêmes fonctions disponibles dans la version gratuite de ZoneAlarm, plus la protection anti-espion, la protection MailSafe en entrée et sortie, le contrôle des programmes avec SmartDefense Advisor et la protection OSFirewall. Protection de la messagerie électronique en sortie a été renommée en Protection MailSafe en sortie. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 272
Erratum de la documentation Modifications diverses La capture d'ecran affichant les resultats de l'analyse de virus a ete remplacee par l'image suivante : Guide de l'utilisateur du logiciel de sécurité de Zone Labs 273
Glossaire 3DES Acronyme de Triple Data Encryption Standard, une méthode standard de cryptage par clé symétrique qui utilise une clé 168 bits. 3DES est une version plus fiable de l'ancienne méthode de cryptage DES 56 bits. ADRESSE IP Numéro qui identifie votre ordinateur sur Internet, de la même façon qu'un numéro de téléphone identifie votre téléphone sur un réseau téléphonique. L'adresse IP est une adresse numérique, généralement représentée par quatre nombres compris entre 0 et 255, et séparés par des points. Par exemple, 172.16.100.100. Votre adresse IP peut être toujours la même. Cependant, votre fournisseur d'accès à Internet (FAI) peut utiliser le protocole DHCP (Dynamic Host Configuration Protocol) pour attribuer une adresse différente à votre ordinateur chaque fois que vous vous connectez à Internet. AGIR EN TANT QUE SERVEUR Un programme agit en tant que serveur lorsqu'il «écoute» les demandes de connexion émises par d'autres ordinateurs. Différents types d'applications courantes, telles que les programmes de conversation, les clients de courrier électronique et les programmes d'appel en attente Internet, peuvent avoir besoin d'agir en tant que serveurs pour fonctionner correctement. Cependant, certains programmes pirates agissent en tant que serveurs pour «écouter» les instructions données par leurs créateurs. Le logiciel de sécurité de Zone Labs empêche les programmes de votre ordinateur d'agir en tant que serveurs sauf si vous leur accordez les droits de serveur. ALERTE DE NIVEAU MOYEN Alerte probablement provoquée par une activité réseau inoffensive plutôt que par une attaque de pirates informatiques. ALERTES DE NIVEAU ÉLEVÉ Alerte probablement provoquée par un pirate. Ces alertes comprennent une bande rouge dans la partie supérieure du message d'alerte. Dans l'onglet Consulter les historiques, la colonne Niveau vous indique si une alerte était de niveau élevé. ALERTES INFORMATIVES Les alertes informatives s'affichent lorsque le logiciel de sécurité de Zone Labs bloque une communication qui n'est pas conforme à vos paramètres de sécurité. Les alertes informatives n'impliquent pas de réponse de votre part. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 269
Glossaire ANALYSE DE PORT Technique utilisée par les pirates informatiques afin d'identifier les ordinateurs non protégés sur Internet. A l'aide d'outils automatisés, les pirates analysent systématiquement les ports de tous les ordinateurs d'un ensemble d'adresses IP pour rechercher des ports non protégés ou «ouverts». Une fois un port ouvert localisé, le pirate informatique peut l'utiliser comme point d'accès pour pénétrer dans l'ordinateur non protégé. APPLET JAVA Une applet Java est un petit programme Internet écrit en Java, habituellement imbriqué dans une page HTML sur un site Web et qui peut être exécuté depuis un navigateur. BANNIÈRE PUBLICITAIRE Publicité qui s'affiche dans une bannière horizontale sur une page Web. BLOCAGE DES PUBLICITÉS Fonctionnalité du logiciel de sécurité de Zone Labs permettant de bloquer des bannières et popups publicitaires et d'autres types de publicités. BLUE COAT Blue Coat est une société de développement de logiciels et un prestataire de services applicatifs qui filtre, surveille et analyse l'utilisation d'internet et les activités Internet. La fonctionnalité Contrôle parental de ZoneAlarm Pro utilise les catégories de contenu de Blue Coat pour déterminer si l'accès aux sites Web que vous visitez doit être autorisé ou bloqué. CAPACITÉ À SE RÉPANDRE La capacité à se répandre se réfère au potentiel de diffusion d'un virus. Un virus du secteur de démarrage qui se répand par le partage manuel de disquettes a un faible niveau de capacité à se répandre, tandis qu'un ver qui a la possibilité de s'envoyer lui-même à un nombre important de victimes a un fort niveau de capacité à se répandre. CERTIFICAT AUTO-SIGNÉ Un certificat de clé publique pour lequel la clé publique liée par le certificat et la clé privée utilisée pour signer le certificat sont les composants d'une même paire de clés, appartenant au signataire. CHAMP EN-TÊTE DE RENVOI HTTP Champ facultatif du message ; il ouvre une page Web contenant des informations sur le «document de référence». Correctement utilisé, ce champ permet aux administrateurs Web de gérer leurs sites. Utilisé de manière malveillante, il peut divulguer votre adresse IP, le nom de votre poste de travail, votre nom de connexion et même (sur un site de commerce en ligne mal mis en place) votre numéro de carte de crédit. En sélectionnant Supprimer les informations confidentielles d'en-tête dans l'onglet Cookies, vous évitez que ce champ d'en-tête ne transfère des informations vous concernant. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 270
Glossaire CHEVAL DE TROIE Programme nuisible qui se fait passer pour un programme utile ou inoffensif, tel qu'un économiseur d'écran. Certains chevaux de Troie s'installent et agissent comme des serveurs sur votre ordinateur et attendent les connexions externes. Lorsqu'un pirate informatique parvient à contacter le programme, il peut prendre le contrôle de votre ordinateur. C'est pourquoi il est important d'attribuer des droits d'accès uniquement aux programmes que vous considérez comme étant fiables. En outre, d'autres chevaux de Troie tentent de contacter automatiquement une adresse distante. CLAIR Par clair, on entend les données qui sont transmises sous forme de texte non crypté. Comme les données ne sont pas cryptées, elles peuvent être interceptées et lues par d autres personnes pendant leur transmission. CODE MOBILE Contenu exécutable qui peut être intégré à des pages Web ou à des courriers électroniques en HTML. Le code mobile rend les sites Web interactifs, mais un code mobile malveillant peut être utilisé pour modifier ou voler des données, ainsi qu'à d'autres fins frauduleuses. COMPOSANT Petit programme ou jeu de fonctions utilisé par des programmes plus importants pour effectuer des tâches spécifiques. Certains composants peuvent être utilisés simultanément par plusieurs programmes. Les systèmes d'exploitation Windows proposent plusieurs DLL de composant utilisables par un grand nombre d'applications Windows. CONNEXION PAR MODEM Connexion à Internet utilisant un modem et une ligne de téléphone analogique. Le modem établit la connexion à Internet en composant un numéro de téléphone sur le site du fournisseur d'accès à Internet. Il s'agit de la distinction principale par rapport aux autres méthodes de connexion, telles que les lignes d'abonné numériques (DSL), qui n'utilisent pas de modem analogique et ne composent pas de numéro de téléphone. CONTRÔLE DES COOKIES Fonctionnalité de protection de la confidentialité de vos données, qui permet d'empêcher les cookies d'être stockés sur votre ordinateur. CONTRÔLE DES PROGRAMMES AVANCÉ Le Contrôle des programmes Avancé est une fonctionnalité de sécurité qui renforce votre sécurité en empêchant des programmes inconnus d'utiliser des programmes sûrs pour accéder à Internet. CONTRÔLE DU CODE MOBILE Fonctionnalité du logiciel de sécurité de Zone Labs permettant de bloquer les contrôles et scripts actifs des sites Web que vous visitez. Etant donné que le code mobile est courant sur Internet et qu'il comprend de nombreuses petites utilisations, les pirates informatiques peuvent les utiliser à des fins malveillantes. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 271
Glossaire CONTRÔLES ACTIVEX Un ensemble de technologies développées par Microsoft qui peuvent être automatiquement téléchargées et exécutées par un navigateur Web. Parce que les contrôles ActiveX disposent d un accès complet au système d exploitation Windows, ils peuvent endommager les logiciels ou les données de l ordinateur d un utilisateur. COOKIE Petit fichier de données utilisé par un site Web pour personnaliser le contenu du site que vous consultez, vous reconnaître d'une visite à l'autre et/ou surveiller votre activité sur Internet. Même si la plupart des cookies sont sans danger, certains peuvent être utilisés pour divulguer des informations vous concernant sans votre consentement. COOKIE DE SESSION Cookie stocké dans la mémoire cache de votre navigateur et qui disparaît dès que vous refermez la fenêtre du navigateur. Il s'agit de la forme de cookie la plus sécurisée du fait de sa très courte durée de vie. COOKIE PERSISTANT Cookie placé sur votre disque dur par le site Web que vous consultez. Ces cookies peuvent être lus par le site Web lors de votre prochaine visite du site. Malgré leur utilité, ils rendent votre système vulnérable en stockant des informations sur vous, votre ordinateur ou l'utilisation que vous faites d'internet dans un fichier texte. COOKIE TIERS Cookie persistant placé sur votre ordinateur, non pas par le site Web que vous consultez, mais par un autre annonceur ou un «tiers.» Ces cookies sont généralement utilisés pour informer ce tiers de vos activités sur Internet. Egalement connu sous le nom de cookie de suivi. COURRIER INDÉSIRABLE Une tentative inadéquate d'utiliser une liste de diffusion ou USENET ou un autre dispositif de communications en réseau comme s'il s'agissait de moyens de diffusion en envoyant des messages non sollicités à un grand nombre d'individus. CRYPTAGE Le processus de transmission des données brouillées de sorte que seuls les destinataires autorisés puissent les débrouiller. Par exemple, le cryptage est utilisé pour brouiller les informations de carte de crédit lors d'achats réalisés sur Internet. DES Acronyme de Data Encryption Standard, une méthode de cryptage par clé symétrique populaire qui utilise une clé 56 bits. DES a été supplanté par 3DES, une version plus fiable de DES. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 272
Glossaire DHCP (DYNAMIC HOST CONFIGURATION PROTOCOL) Protocole utilisé pour la prise en charge de l'adressage IP dynamique. Au lieu de vous donner une adresse IP statique, votre FAI peut choisir de vous attribuer une adresse IP différente chaque fois que vous vous connectez. Ainsi, le fournisseur peut desservir un grand nombre de clients avec un nombre d'adresses IP relativement restreint. DIFFUSION/MULTIDIFFUSION DHCP (DYNAMIC HOST CONFIGURATION PROTOCOL) Type de message utilisé par un ordinateur client sur un réseau utilisant l'adressage IP dynamique. Lorsque l'ordinateur se connecte et qu'il a besoin d'une adresse IP, un message est envoyé à tous les serveurs DHCP qui se trouvent sur le réseau. Lorsqu'un serveur DHCP reçoit ce message, il attribue une adresse IP à l'ordinateur. DLL (DYNAMIC LINK LIBRARY) Bibliothèque de fonctions accessible dynamiquement (le cas échéant) par une application Windows. DNS (SERVEURS DE NOM DE DOMAINE) Service de requête de données généralement utilisé sur Internet pour la conversion de noms d'hôtes ou de noms de domaines (tels que www.votresite.com) en adresses Internet (de type 123.456.789.0). DROIT D'ACCÈS Les droits d'accès autorisent un programme installé sur votre ordinateur à établir une connexion avec un autre ordinateur. Ils se distinguent des droits de serveur, qui autorisent un programme à «écouter» les demandes de connexion émises par d'autres ordinateurs. Vous pouvez attribuer à un programme les droits d'accès à la zone sûre, à la zone Internet ou aux deux. DROIT DE SERVEUR Les droits de serveur permettent à un programme installé sur votre ordinateur «d'écouter» les demandes de connexion provenant d'autres ordinateurs, ce qui permet à ces autres ordinateurs de communiquer avec le vôtre. Ils se distinguent des droits d accès, qui permettent à un programme d ouvrir une session de communication avec un autre ordinateur. EFFET DESTRUCTEUR Se rapporte à l'étendue des dommages provoqués par un virus. L'évaluation de l'effet destructeur se rapport au degré auquel les dommages peuvent être contrés. Une faible évaluation de l'effet destructeur indiquerait que l'échelle de l'interruption était petite et que tout dommage pourrait être contré. Une évaluation de l'effet destructeur Moyenne ou Elevée indiquerait que les dommages provoqués peuvent être irréversibles, ou qu'elle a provoqué une interruption répandue. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 273
Glossaire FILTRE COLLABORATIF Une fonctionnalité du filtre du logiciel de sécurité de Zone Labs de courriers électroniques indésirables. Le filtre collaboratif utilise des informations extraites de courriers électroniques indésirables que vous ou d'autre utilisateurs avez signalés au logiciel de sécurité de Zone Labs afin de déterminer la probabilité que de nouveaux messages provenant d'utilisateurs inconnus soient du courrier indésirable. FILTRE DE LANGUE ÉTRANGÈRE Une fonctionnalité du filtre de courriers électroniques indésirables du logiciel de sécurité Zone Labs. Les filtres de langues étrangères bloquent les courriers électroniques en langues non-européennes. FILTRES DE MESSAGES Une fonctionnalité du filtre de courriers électroniques indésirables du logiciel de sécurité Zone Labs. Les filtres de message utilisent des règles heuristiques pour analyser les courriers électroniques et rechercher des caractéristiques communes aux différents types de courriers électroniques indésirables. FOURNISSEUR D'ACCÈS À INTERNET (FAI) Société qui commercialise des accès à Internet. Les FAI proposent de nombreux types de connexions Internet aux entreprises et aux particuliers : connexion via une ligne de téléphone classique avec un modem (réseau commuté), une ligne haut débit DSL ou un modem câble. GESTIONNAIRE DE CONFIDENTIALITÉ Fenêtre qui vous prévient lorsque le logiciel de sécurité de Zone Labs bloque des cookies ou un code mobile et qui vous permet de débloquer ces éléments pour une page particulière. HACHAGE Un hachage est un numéro généré par une formule à partir d'une chaîne de texte de sorte qu'il soit peu probable qu'un autre texte produise la même valeur. Les hachages sont utilisés pour s'assurer que les messages transmis n'ont pas fait l'objet de contrefaçons. ICMP (INTERNET CONTROL MESSAGE PROTOCOL) Extension du protocole Internet (IP) prenant en charge le contrôle des erreurs et les messages d'information. Le message «ping» est un message ICMP couramment utilisé pour tester une connexion Internet. IGNORER LE VERROUILLAGE Lorsque le verrouillage Internet est activé, les programmes disposant de l'autorisation d'ignorer le verrouillage ont toujours accès à Internet. Les droits d'accès et les droits de serveur de tous les autres programmes sont révoqués tant que le verrouillage est actif. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 274
Glossaire INDEX.DAT Les fichiers index.dat conservent des copies de tout ce qui est passé par les dossiers temporaires Internet, des cookies et de l'historique même APRES la suppression de ces fichiers. JAVASCRIPT Langage de script très utilisé qui permet de créer certains des contenus interactifs les plus courants sur les sites Web. Parmi les fonctions JavaScript les plus fréquemment utilisées se trouvent les liens Précédent et Historique, la modification des images lors de leur survol par le curseur de la souris ainsi que l'ouverture et la fermeture des fenêtres de navigateur. Les paramètres par défaut du logiciel de sécurité de Zone Labs autorisent JavaScript parce que ces scripts sont très répandus et la plupart du temps inoffensifs. K KEYLOGGER Type de logiciel espion qui enregistre les raccourcis clavier sur votre ordinateur, envoyant souvent les donnés à un serveur distant. Toute saisie de texte à l'aide du clavier, notamment de numéros de carte de crédit ou d'autres informations personnelles particulièrement sensibles, peut être mémorisée par un programme d'enregistrement de frappes claviers et utilisée pour commettre des usurpations d'identité. LISTE DES PROGRAMMES Liste des programmes auxquels vous pouvez donner des droits d'accès au Internet et des droits de serveur. Cette liste figure dans l'onglet Programmes du volet Contrôle des programmes. Vous pouvez ajouter des programmes dans cette liste ou en supprimer. MÉMOIRE PHYSIQUE La mémoire matérielle (mémoire RAM) installée sur un ordinateur. MESSAGES DE DÉTECTION Messages envoyés par un FAI pour vérifier qu'une connexion par modem est toujours utilisée. S'il s'avère qu'un client n'est plus présent, le FAI peut le déconnecter et attribuer l'adresse IP à un autre client. MODE APPRENTISSAGE DES COMPOSANTS La période juste après l'installation pendant laquelle le niveau de contrôle des programmes est défini sur Moyen. Ce mode permet au logiciel de sécurité de Zone Labs de reconnaître rapidement les signatures MD5 de nombreux composants fréquemment utilisés, sans interrompre votre travail par des alertes multiples. MODE FURTIF Lorsque le logiciel de sécurité de Zone Labs place votre ordinateur en mode furtif, le trafic indésirable ne reçoit aucune réponse, pas même une confirmation de l'existence de votre ordinateur. Votre ordinateur est donc invisible sur Internet tant qu'aucun programme autorisé de votre ordinateur n'établit de contact avec un autre ordinateur. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 275
Glossaire MOTEUR DE SÉCURITÉ TRUEVECTOR C'est le principal composant de sécurité du logiciel de sécurité de Zone Labs. Le moteur de sécurité TrueVector surveille le trafic Internet et applique les règles de sécurité. NETBIOS (NETWORK BASIC INPUT/OUTPUT SYSTEM) Programme permettant aux applications de plusieurs ordinateurs de communiquer dans un réseau local. Par défaut, le logiciel de sécurité de Zone Labs autorise le trafic NetBIOS dans la zone sûre, mais le bloque dans la zone Internet. Ainsi, le partage de fichiers est possible sur des réseaux locaux et vous êtes protégé contre les failles de NetBIOS sur Internet. NETTOYAGE DU CACHE Fonctionnalité de protection de la confidentialité de vos données. Elle permet de supprimer les fichiers et cookies inutiles de votre ordinateur, soit à la demande, soit à intervalles réguliers. NIVEAUX DE SÉCURITÉ Les paramètres (Elevé, Moyen et Bas) qui spécifient le type de trafic autorisé à rentrer sur votre ordinateur et à en sortir. OBJET INTÉGRÉ Objet de type fichier son ou image intégré à une page Web. OBJET INTÉGRÉ DE TYPE MIME Objet de type image, fichier son ou vidéo intégré à un courrier électronique. MIME signifie en anglais Multipurpose Internet Mail Extensions. OPENSSL OpenSSL est un protocole de sécurité de source ouverte basé sur la bibliothèque SSL développée par Eric A. Young et Tim J. Hudson. PAQUET Unité élémentaire du trafic réseau. Sur des réseaux de commutation par paquets tels que Internet, les messages sortants sont divisés en petites unités, puis envoyés vers leur destination respective avant d'être réassemblés par le destinataire. Chaque paquet comprend l'adresse IP de l'expéditeur et du destinataire ainsi que le numéro de port. PARTAGE DE CONNEXION INTERNET (ICS) ICS est un service proposé par le système d'exploitation Windows et qui permet aux ordinateurs en réseau de partager une connexion à Internet unique. PASSERELLE Dans un environnement réseau, combinaison d'éléments matériels et logiciel reliant deux types de réseau. Par exemple, si vous utilisez un réseau local (LAN) d'entreprise ou privé, une passerelle permet aux ordinateurs du réseau de communiquer avec Internet. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 276
Glossaire PHISHING Le fait d'envoyer des courriers électroniques trompeurs qui prétendent provenir d'entreprises ou agences légitimes. Un courrier électronique de type «phishing» tente de tromper les destinataires en leur faisant fournir des informations personnelles qui peuvent ensuite être utilisés à des fins frauduleuses. PILOTE Programme contrôlant un périphérique. Dans les environnements Windows, les pilotes possèdent souvent une extension *.DRV. Un pilote agit comme un traducteur entre le périphérique et les programmes qui l'utilisent. Chaque périphérique possède son lot de commandes spécialisées que seul son pilote connaît. En revanche, la plupart des programmes accèdent aux périphériques en utilisant des commandes génériques. Le pilote accepte des commandes génériques d'un programme puis les traduit en des commandes spécifiques pour le périphérique. PING Type de message ICMP (ou plus exactement, «Echo ICMP») utilisé pour déterminer si un ordinateur donné est connecté à Internet. Un petit utilitaire envoie un simple message de «requête d'écho» à l'adresse IP de destination, puis attend une réponse. Si l'ordinateur correspondant à l'adresse reçoit le message, il renvoie «l'écho». Certains fournisseurs Internet envoient régulièrement des requêtes «ping» à leurs clients afin de vérifier qu'ils sont toujours connectés. PIXEL INVISIBLE Fichier image, souvent de taille 1 x 1 pixel, destiné à surveiller les visites sur la page (ou le courrier électronique HTML) qui le contient. Ces pixels invisibles permettent de savoir les publicités et les pages Web que vous avez affichées. Si vous avez bloqué des pixels invisibles à l'aide du contrôle de la confidentialité, les zones vides apparaîtront à la place des pixels invisibles. POPUNDER PUBLICITAIRE Publicité apparaissant dans une nouvelle fenêtre de navigateur qui s'ouvre sous la fenêtre que vous consultez. Ainsi, vous ne voyez la publicité que lorsque vous refermez la fenêtre principale de navigation. POPUPS PUBLICITAIRES Publicité apparaissant dans une nouvelle fenêtre de navigateur qui s'ouvre devant la fenêtre que vous consultez. PORT Chaîne associée à l'utilisation de TCP et UDP. Certains ports sont associés à des protocoles réseau standard. Par exemple, HTTP (Hypertext Transfer Protocol) est généralement associé au port 80. Les numéros de ports sont compris entre 0 et 65 535. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 277
Glossaire PROTOCOLE Format normalisé pour l'envoi et la réception de données. Les protocoles sont utilisés selon leurs fonctions. Par exemple, SMTP (Simple Mail Transfer Protocol) est utilisé pour l'envoi de courriers électroniques tandis que FTP (File Transfer Protocol) sert à l'envoi de fichiers volumineux de différents types. Chaque protocole est associé à un port spécifique. Par exemple, les messages FTP sont associés au port 21. PUBLICITÉ ANIMÉE Publicité qui intègre des images en mouvement. PUBLICITÉS SKYSCRAPER Publicité qui s'affiche dans une colonne verticale le long d'une page Web. QUARANTAINE Le service MailSafe du logiciel de sécurité de Zone Labs place en quarantaine les pièces jointes entrantes dont les extensions de fichier (par exemple,.exe ou.bat) indiquent la présence éventuelle de code auto-exécutable. En changeant l'extension de fichier, la mise en quarantaine empêche toute ouverture de la pièce jointe sans inspection. Ainsi, vous êtes protégé contre les vers, les virus et les autres logiciels destructeurs diffusés sous forme de pièces jointes par les pirates informatiques. RÉSEAU PRIVÉ Un réseau privé correspond généralement à un réseau local (LAN) personnel ou professionnel. Par défaut, les réseaux privés sont placés dans la Zone sûre zone sûre. RÉSEAU PUBLIC Un réseau public correspond généralement à un réseau beaucoup plus grand, par exemple celui d'un fournisseur d'accès à Internet (FAI). Par défaut, les réseaux public sont placés dans la Zone Internet. SAUVAGE Se rapporte à un virus qui se répand du fait d'opérations quotidiennes normales sur les ordinateurs et entre les ordinateurs d'utilisateurs qui ne se doutent de rien. La classification de Sauvage se rapporte au nombre de rapports clients sur ce virus. Un faible niveau Sauvage reflètera un faible nombre de rapports clients, tandis qu'un niveau Moyen ou Elevé reflètera un nombre plus important de rapports clients. SCRIPT Série de commandes qui s'exécutent de façon automatique, sans que l'utilisateur n'intervienne. Les scripts se présentent généralement sous la forme d'une bannière, de menus qui changent lorsque vous passez la souris au-dessus et de popups publicitaires. SERVEUR DE MESSAGERIE Ordinateur distant sur lequel le programme de messagerie de votre ordinateur récupère les courriers électroniques qui vous sont adressés. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 278
Glossaire SERVICE DE MISE À JOUR DU PRODUIT Service sur abonnement de Zone Labs qui fournit des mises à jour gratuites pour le logiciel de sécurité de Zone Labs. Lorsque vous achetez le logiciel de sécurité de Zone Labs, vous recevez automatiquement un abonnement d'un an au service de mise à jour du produit. SHA1 Un algorithme utilisé pour créer un hachage de données. SIGNATURE MD5 «Empreinte digitale» numérique utilisée pour vérifier l'intégrité d'un fichier. Si un fichier a été modifié (par exemple, si un programme a été modifié par un pirate), sa signature MD5 change également. SMARTDEFENSE ADVISOR Le programme Zone SmartDefense Advisor est un utilitaire en ligne qui permet d'analyser instantanément les causes possibles d'une alerte et vous aide à choisir la réponse appropriée (Autoriser ou Refuser) à une alerte de programme. Pour utiliser SmartDefense Advisor, cliquez sur le bouton Autres infos dans la fenêtre d'alerte. Le logiciel de sécurité de Zone Labs envoie les informations concernant votre alerte à SmartDefense Advisor. SmartDefense Advisor renvoie un article expliquant les causes de l'alerte et vous donne, le cas échéant, des conseils sur la manière de procéder pour garantir votre sécurité. TCP (TRANSMISSION CONTROL PROTOCOL) Un des principaux protocoles des réseaux TCP/IP, qui s'assure que les données sont bien arrivées à destination et que les paquets arrivent dans l'ordre dans lequel ils ont été envoyés. UDP (USER DATAGRAM PROTOCOL) Protocole sans connexion s'exécutant sur les réseaux IP et utilisé principalement pour diffuser des messages sur un réseau. VIRUS DU SECTEUR DE DÉMARRAGE Type de virus informatique qui infecte le premier ou les quelques premiers secteurs d'un disque dur ou d'une disquette ce qui permet au virus d'activer les démarrages de disque ou de disquette. ZONE BLOQUÉE La zone bloquée contient tous les ordinateurs avec lesquels vous voulez empêcher tout contact. Le logiciel de sécurité de Zone Labs empêche toute communication entre votre ordinateur et les machines de cette zone. ZONE INTERNET La zone Internet comprend tous les ordinateurs du monde, à l'exception de ceux que vous avez ajoutés à la zone sûre ou à la zone bloquée. Le logiciel de sécurité de Zone Labs applique une sécurité rigoureuse à la zone Internet et vous protège contre les pirates informatiques. Dans le même temps, les paramètres de sécurité de niveau moyen de la zone sûre vous permettent de communiquer facilement avec les ordinateurs ou les réseaux que vous connaissez et que vous considérez comme étant fiables (par exemple, vos PC en réseau privé ou votre réseau professionnel). Guide de l'utilisateur du logiciel de sécurité de Zone Labs 279
Glossaire ZONE SÛRE La zone sûre contient les ordinateurs fiables avec lesquels vous souhaitez partager des ressources. Par exemple, si vous disposez à votre domicile de trois ordinateurs reliés par un réseau Ethernet, vous pouvez ajouter chaque ordinateur ou l'ensemble du sous-réseau de l'adaptateur réseau à la zone sûre du logiciel de sécurité de Zone Labs. Les paramètres de sécurité par défaut de la zone sûre (Moyen) vous permettent de partager, en toute sécurité, des fichiers, des imprimantes et d'autres ressources sur le réseau privé. Les pirates informatiques sont confinés dans la zone Internet où les paramètres de sécurité élevés vous protègent. Guide de l'utilisateur du logiciel de sécurité de Zone Labs 280
Index PCAnywhere reportez-vous aux programmes de contrôle à distance, utilisation Timbuktu reportez-vous aux programmes de contrôle à distance, utilisation A accès au programme dépannage 24 accès Sécurisé 84 accès Super 84 action dans l'onglet Consulter les historiques 52, 174 dans les règles expertes 58, 66 adaptateur de bouclage ajout à la zone sûre 38 adresse IP ajout à la zone sûre 35, 50 dans la liste des sources de trafic 49 dans les règles expertes 56 détermination du type de réseau 32, 33 masquage dans les envois à Zone Labs 25 agir en tant que serveur 19 définition 269 ajout à la zone bloquée 51 à la zone sûre 50 de ports personnalisés 54 de programmes à la liste des programmes 84 de règles expertes aux programmes 91 de réseaux à la zone sûre 47 réseaux sans fil à la zone Internet 48 alerte Comportement dangereux 228 alerte Comportement suspect 228 alerte Composant de programme 222 alerte Configuration automatique de VPN 226 alerte ID Lock 230 alerte MailSafe 120, 215 alerte Nouveau programme 220, 228, 229 alerte Nouveau réseau 231 alerte pare-feu 162 détermination de la source de 215 mise en historique 172 réponse 214 alerte Programme avancée 225 alerte Programme bloqué 216 alerte Programme connu 72, 221 options d historique et 173 alerte Programme modifié 221 alerte Programme serveur 72, 79, 216, 257 options d historique et 173 alertes de niveau élevé 214 de niveau moyen 214 ID Lock 230 informatives 214 mise en historique 169 nouveau réseau 231 OSFirewall 228 préférences 80 programme alerte Action manuelle requise 227 alerte Configuration automatique de VPN 37, 226 alerte Programme avancée 225 alerte Programme connu 72, 173 alerte Programme modifié 221 alerte Programme serveur 72, 173, 216, 257 MailSafe 120 nouveau programme 220, 228, 229 programme bloqué 216 référence 213 232 réponse 20, 37 verrouillage Internet 217 alertes de niveau élevé 214 alertes de niveau moyen 214 alertes de programme 219 226 réponse 75 alertes informatives 162, 214 alertes Verrouillage Internet 217 alt 63 analyse approfondie 101 analyse complète du système 101 analyse rapide intelligente 101 annonce de routeur 63 AOL dans les règles expertes 63 liste des sites de confidentialité 147 messagerie instantanée, utilisation 257 AOL Instant Messenger 202 applets Java, blocage 154 ARP (Address Resolution Protocol), activation 46 assistant de configuration réseau à propos 32 désactivation 33, 34 astérisques, utilisation d 187 autorisation d'envoyer du courrier électronique 85 protection MailSafe en sortie 121 Guide de l'utilisateur du logiciel de sécurité de Zone Labs 1
Index autorisation d'ignorer le verrouillage octroi à un programme 89 autorisations de programmes 82 B bannières publicitaires blocage 143 vide laissé par 152 barre d'outils du filtre de courrier indésirable 127 barre d'outils, filtre de courrier indésirable 127 blocage cookies 149 151 de contenu Web inapproprié 195 200 de contenu Web par catégories 193 200 des objets intégrés 154 des pièces jointes des courriers électroniques 120 121 des scripts 154 fragments de paquet 46 ports 53 55 programmes 46 publicités 152 153 transferts de fichiers 233 transmission vidéo 233 URL exécutables 233 blocage des publicités à propos 142 bloqueur de courrier indésirable à propos 202 203 configuration des options 209 mentionnée 202 Blue Coat 192, 193 Blue Coat, mentionné 193 bouton Autres infos 163, 164, 166, 167, 168, 224 raccourci clavier 239, 243 bouton d arrêt 15 à propos 13 icône de la barre d état 15 raccourci clavier 238 utilisation 13 bouton Rechercher 61 C cache du navigateur, nettoyage 158, 200 catégories?? 200 autorisation et blocage 193, 195 200 centre de contrôle 12 centre de contrôle, présentation 12 14 Cerberian, mentionné 192 certificat auto-signé 207 change fréquemment 84 cheval de Troie 72, 112 contrôle des programmes 85 protection des courriers électroniques 120 protection du logiciel de sécurité Zone Labs 79 chevaux 72 clavier et souris surveillance 266 clé de licence mise à jour 28 comportement dangereux types de 265?? comportement suspect des programmes types de 264?? composants authentification 74 gestion 90 liés aux VPN 37 signature MD5 73 composants de programme gestion 90 composants de sécurité gestion 208 personnalisation 209 composeur 112 connexion par modem configuration 232 conserver les cookies 158 consulter les historiques accès 173 utilisation 211 212 contenu adulte, blocage 195 contenu violent, blocage 199 contenu Web, filtrage 88 contrôle d'accès à propos 202 configuration des options 209 contrôle d'interaction des applications 74 contrôle de fonctionnalité à propos 204 configuration des options 209 mentionnée 202 contrôle des cookies à propos 142 contrôle des programmes 69 260 à propos 70 définition du niveau 73 paramètre de sécurité de niveau moyen 73 verrouillage Internet 76 zones 19 contrôle du code mobile à propos 142 personnalisation 147, 154 contrôle parental 191 200 à propos 192 activation 193 autorisation et blocage?? 200 autorisation et blocage de catégories 195?? définition des options de temporisation 194 définition des préférences 194 Smart Filtering 193 cookie espion 112 Guide de l'utilisateur du logiciel de sécurité de Zone Labs 2
Index cookies 112 blocage 142, 149 150 conservation et suppression 157 définition d'une date d'expiration 150 cookies de session blocage 149 paramètre de sécurité de niveau élevé 143 cookies persistants 143 définition d'une date d'expiration 150 cookies tiers, blocage 150 corbeille des messages, nettoyage reportez-vous à nettoyage du cache courrier électronique frauduleux, signalement 131 indésirable, signalement 129 courrier électronique frauduleux, voir filtre de courrier électronique indésirable courrier filtré 134 courrier filtré ZoneAlarm, voir filtre de courrier électronique indésirable courrier frauduleux Zone Alarm, voir courrier électronique indésirable courrier indésirable Zone Alarm, voir filtre de courrier électronique indésirable, dossiers spéciaux Outlook CreateProcess 87 cryptage 202 à propos 206 activation ou désactivation 207 configuration des options 209 exemples 206 207 cryptage des messages 202 D date d'expiration définition pour les cookies 150 service d'abonnement 17 date/heure dans l'onglet Consulter les historiques 175 DefenseNet 7 définition du paramètre de sécurité de niveau moyen 208 délai expiré 63 demande 63 demande d écho dans les règles expertes 63 demande d information 63 dépannage 245 252 désactivation pare-feu Windows 47 destination dans les règles expertes 56, 58, 59 disque dur, nettoyage 157 DNS (Domain Name Server - serveur de nom de domaine) dans les règles expertes 63 définition 273 dépannage de la connexion Internet 251 messages entrants détermination de la source de 174 messages sortants autorisations de port par défaut 53 détermination de la destination 52, 175 ressources VPN requises 39 données de formulaire, suppression du cache reportezvous à la section Nettoyage du cache dossier Courrier frauduleux 131 dossier Courrier indésirable 130 droit de serveur 19 ignorer le verrouillage 14, 75 mots de passe 23 droit d'accès comment l'accorder aux programmes 40, 71 configuration pour des programmes 7 définition pour les ports 54 et logiciel antivirus 256 jeux 259 mot de passe 79 navigateur 257 pour la zone sûre 19 programmes FTP 259 protection des courriers électroniques 258 droit de serveur alertes et 223 colonne dans la liste des programmes 84 comment l'accorder aux programmes 85 jeux 259 par défaut pour les types de trafic 53 programmes de conversation 257 programmes de médias en continu 262 programmes de partage de fichiers 259 programmes VoIP 262 protection des courriers électroniques 258 règles expertes 91 zones 19 DRTR (Dynamic Real-Time Rating) 194 E Ebay, blocage 197 emplacement 61 emplacements ajout aux règles expertes de pare-feu 59 création de groupes 61 enregistreur clavier 112 enregistreur d'écran 112 entrées d'historique à propos 169 affichage 173, 176 archivage 178 champs de 177 formatage 172 options de 172 pour les alertes de programme 173 pour les programmes 173 règles expertes 91 Eudora, courrier électronique infecté et 139 Guide de l'utilisateur du logiciel de sécurité de Zone Labs 3
Index évaluation des risques d'infections 104, 110 événement d exécution 78 événement de fichier 78 événement de mémoire physique 78 événement de message 78 événement de module 78 événement de pilote 78 événement de processus 78 événement de registre 78 événements de sécurité, historique 211 212 événements OSFirewall types de 78 extension de fichier.zl6 139 F fermeture de l'application logicielle de sécurité Zone Labs 15 fichier hôte, verrouiller 47 fichiers d'archive virus et 105 fichiers index.dat, suppression reportez-vous à Nettoyage du cache fichiers infectés évaluation des risques de 104, 110 filtrage de contenu Web 195 filtre collaboratif 131 filtre de courrier électronique indésirable barre d'outils 127 blocage d'expéditeurs 127 blocage de listes de distribution 129 blocage de noms de sociétés 128 dossier Courrier filtré 134 dossier Courrier frauduleux 131 dossier Courrier indésirable 130 dossiers spéciaux Outlook 127 137 et confidentialité 134 filtre collaboratif 131 filtres de langues étrangères 131 filtres de messages 131 Hotmail et 127, 137 option de rapport automatique 135 options de filtrage des messages 131 prise en charge de périphériques sans fil 136 protection de la confidentialité 130, 131 rapports 137 signalement de courrier électronique frauduleux 130, 131, 135 signalement de courrier électronique indésirable 129 transmission de courrier électronique indésirable 129 filtre de courrier électronique indésirable, voir filtre de courrier électronique indésirable 127 filtres de langues étrangères 131 filtres de messages 131 FireWire 47 fonctionnalité de protection antivirus 93 116 formatage du fichier d'historique 172 formulaires AutoComplete, nettoyage des données reportez-vous à la section Nettoyage du cache fournisseur d'accès à Internet (FAI) dans la liste des sources de trafic 49 dans les détails sur les alertes 165 messages de détection de 14, 251 fragments de fichiers, suppression reportez-vous à Nettoyage du cache 157 fragments, blocage 46 FTP programmes, utilisation 259 protocoles, ajout aux règles expertes 62 G gestionnaire de confidentialité utilisation 145 groupes ajout aux règles expertes 61 65 H hacker ID à propos 179 historique des événements à propos 169 activation et désactivation 170 personnalisation 172 historique des URL, nettoyage reportez-vous à Nettoyage du cache horodatage, réponse d horodatage 63 Hotmail, dossiers spéciaux 127, 137 HTTP dans les règles expertes de pare-feu 63 HTTPS 62 I ICMP autorisations de port par défaut 53 dans les règles expertes de pare-feu 56 dépannage de la connexion Internet 251 types de messages 63 icône crayon 147 icône de verrouillage dans la barre système 15 ID Lock 181 190 présentation 182 surveillance de l état de 184 voir aussi mon Coffre-fort ie3.proxy.aol.com 147 IGMP autorisations de port par défaut 53 dans les règles expertes 56, 91 IGNORER 37 IM Security présentation 202 207 IMAP4 dans les règles expertes 62 imprimantes voir ressources réseau, partage Guide de l'utilisateur du logiciel de sécurité de Zone Labs 4
Index indicateur de trafic entrant ou sortant 13 indicateur Réseaux 13, 14 injection de code voir comportement dangereux types de 266 installation ZoneAlarm 4 installation du logiciel de sécurité Zone Labs 1 5 interaction entre les applications 87 Internet Explorer cache, nettoyage 158 configuration des options de nettoyage 157 octroi des droits d'accès 257 protection de la confidentialité 144 IRC (Internet Relay Chat), blocage 210 isafe.exe 139 J JavaScript, protection des courriers électroniques 120 jeux en ligne, blocage 197 utilisation avec le logiciel de sécurité de Zone Labs 259 260 jour/heure ajout à une règle experte 59 plages, création de groupes 64 L liens dangereux, suppression 233 liste des composants 90 liste des pièces jointes accès 122 modification 123 liste des programmes accès 81 ajout et suppression de programmes 84 liste des sites de confidentialité 146 accès 146 ajout de sites Web 147 AOL et 147 logiciel de blocage des publicités 147 liste des sites sûrs 188 190 logiciel antivirus protection des courriers électroniques 256 logiciel de jeux comportement dangereux et 266 logiciel de sécurité de Zone Labs 4 à propos 15 chargement au démarrage 24 fermeture de l'application 15 installation 1 5 mise à jour 17, 22 programmes de partage de fichiers 259 programmes FTP 259 logiciel espion analyse 101 interdiction 81 types de 112 logiciel publicitaire 112 logiciel vidéo comportement dangereux et 266 lsass.exe 20 M MailFrontier 130 MailSafe protection des données en sortie adresse d'expéditeur, vérification 28 mémoire physique, modifications de la voir comportement dangereux types de 266 menu contextuel 15 messages de détection autorisation 251 connexion par modem, dépannage 251 définition 275 messages DHCP autorisations de port par défaut 53 dans un groupe jour/heure 63 programmes de contrôle à distance 261 messages ping autorisation dans la zone Internet 251 autorisations de port par défaut 53 et alertes 214 mise à jour du logiciel 22 mode Apprentissage 73, 74 mode de rendu logiciel 260 mode de verrouillage, spécification 76 mode furtif définition 275 paramètre de sécurité de niveau élevé 43 modèle de couleurs, modification 24, 26 mon coffre-fort 185 187 ajout de données dans 185 modification et suppression de données 187 mot de passe en clair 230 moteur de sécurité TrueVector 79, 250 mots de passe contrôle des programmes 79 création 22 nettoyage du cache 158 VNCviewer 261 MSN Messenger 202 N navigateur, utilisation 257 Guide de l'utilisateur du logiciel de sécurité de Zone Labs 5
Index NetBIOS alertes pare-feu et 214 autorisations de port par défaut 53 dans les règles expertes de pare-feu 62 définition 276 messages de détection 251 paramètre de sécurité de niveau élevé 43 visibilité réseau et 248 Netscape cache, nettoyage 158 configuration des options de nettoyage 157 suppression des cookies 159 version 4.73 257 nettoyage du cache 156 159 à propos 142, 156 exécution manuelle 156 options de nettoyage du disque dur, configuration 157 options de nettoyage du navigateur, configuration 157 159 niveau de protection définition 208 personnalisation 209 niveaux de confiance 82, 84 NNTP 62 nom d hôte ajouts à la zone sûre 249 dans la liste des sites de confidentialité 147 dans la liste des sources de trafic 49 O objet Browser Help 112 objets intégrés de type MIME, blocage 155 définition 276 objets intégrés, blocage 154 onglet Etat 16 onglet Whois reportez-vous à Hacker ID OpenGL blocage du système 260 OpenProcess 87 options de sécurité réseau sans fil, définition 48 options de sécurité réseau, définition 47 options de suivi pour les règles expertes de pare-feu 58, 67 options du filtre, définition 88 ordinateurs hôtes distants configuration VPN 39 Outlook et filtre de courrier électronique indésirable 127 P paquet dans les alertes 163 définition 276 règles expertes de pare-feu 56 source de détermination 177 types, blocage 46 paramètre de niveau de sécurité bas contrôle des programmes 74 mode Apprentissage 74 option Change fréquemment 84 partage de fichiers et d imprimantes 43 zones 43 paramètre de niveau de sécurité élevé à propos 18 alertes présentées dans 170 autorisation des protocoles peu courants 40 blocage des publicités 143 contrôle des cookies 143 contrôle des programmes 73 options d historique et 170 partage de fichiers et d imprimantes 35 pour ID Lock 184 pour la zone sûre 43 protection avec un pare-feu 43 protection de la confidentialité 143 zone Internet 43 paramètre de niveau de sécurité moyen à propos 18 accès aux ports 54 alertes 170 alertes et 214, 223 blocage des publicités 143 contrôle des programmes 74, 259 ID Lock et 184 mode Apprentissage 73, 74 options d historique et 170 partage de fichiers et d imprimantes 35 partage des ressources 249 personnalisation 19 protection de la confidentialité 143 protocoles peu courants 47 réseau 35 zone Internet 43, 252, 259 zone sûre 43, 50, 248 paramètre de sécurité de niveau bas autorisations de port par défaut 53 54 paramètre de sécurité de niveau moyen autorisations de port par défaut 53 54 paramètres de réseaux sans fil définition 48 paramètres de sécurité partager avec Zone Labs reportez-vous à DefenseNet sauvegarde et restauration 23 paramètres de sécurité de niveau élevé autorisations de port par défaut 53 54 paramètres de sécurité par défaut 208, 209 paramètres de vérification de mise à jour 22 paramètres par défaut du navigateur, modification 264 paramètres réseau définition 47 pare-feu Windows, désactivation 47 Guide de l'utilisateur du logiciel de sécurité de Zone Labs 6
Index partage de connexion Internet (ICS) activation 36 définition des options de sécurité 45 46 options d'alertes pour 218 partage de fichiers et d imprimantes accès serveur et 224 activation 35, 231 dépannage 259 sécurité réseau 47 passerelle ajout à la zone sûre 50 application de la sécurité 45 comme type d'emplacement 61 partage de connexion Internet (ICS) 36 autorisations de port par défaut 53 retransmission ou suppression des alertes 45 PC Anywhere comportement dangereux et 266 phishing 130 pilotes, chargement 266 plage d'adresses IP ajout à la zone sûre 50 dans les règles expertes de pare-feu 58 POP3 dans les règles expertes de pare-feu 62 ports 1394 47 ajout 54 autorisations par défaut 53 blocage et déblocage 53 54 dans les règles expertes de pare-feu 56 paramètre de sécurité de niveau élevé 43 protection avec un pare-feu 42 ports personnalisés, ajout 54 poste de travail 58 préférences chargement au démarrage 250 pour la protection avec un pare-feu 45 pour le Contrôle des programmes 80 pour le contrôle parental 194 raccourci clavier 241 préférences d'affichage, définition 24 préférences, définition 24 problème de paramètre dans les règles expertes 63 profil de protection Amazon, création 26 profil de protection ebay, création 26 programmer des analyses 94 programmes ajout à la liste des programmes 84 arrêt 84 création de règles expertes 91 niveau de confiance de 84 programmes de conférence Web, utilisation 262 programmes de contrôle à distance, utilisation 260 programmes de conversation alerte Programme serveur 257 utilisation 257 programmes VNC, utilisation 261 programmes VoIP, utilisation 262 protection antivirus état, affichage 113 protection avec un pare-feu 41 67 à propos 42 actualisation 17 blocage et déblocage de ports 53 définition du niveau de sécurité 43 44 options de sécurité avancées 45 51 règles expertes 56 57 protection de la confidentialité activation par programme 144 blocage des publicités définition du niveau 143 personnalisation 152 153 contrôle des cookies 149 151 définition du niveau 143 personnalisation 149 151 contrôle du code mobile activation ou désactivation 143 personnalisation 154 définition des niveaux 143 nettoyage du cache 156 159 exécution manuelle 156 protection des conversations en salon de discussion 202 protection des courriers électroniques 119 126 à propos 120 en entrée 120, 121 en sortie 121 état 256 liste des pièces jointes 122 protection des données entrantes à propos 205 206 configuration des options 209 mentionnée 202 protection MailSafe en sortie activation 121 adresse d'expéditeur, vérification 28 personnalisation 125 126 protocole d'échange de clés Internet (IKE) protocoles VPN 37 protocole d'encapsulation de routage générique (GRE) mentionnée 47 protocoles VPN 37, 40 protocole d en-tête d authentification (AH) 37 protocole de transport de données sécurisé encapsulé (ESP) protocoles VPN 37, 47 protocole de tunnel couche 2 (L2TP) protocoles VPN 37 protocole IPSec protocoles VPN 37 protocole LDAP protocoles VPN 37 protocole PPTP (Point-to-Point Tunneling Protocol) protocoles VPN 37 Guide de l'utilisateur du logiciel de sécurité de Zone Labs 7
Index protocoles autorisations par défaut 53 création de groupes 62 dans les règles expertes 47 dans les règles expertes de pare-feu 56 messagerie 35 protection avec un pare-feu 46 VPN 37, 40 publicités animées blocage 143 vide laissé par 152 publicités skyscraper vide laissé par 152 Q quarantaine icône 215 ouverture de pièces jointes 124, 256 paramètre des types de pièces jointes, modification 122 protection MailSafe en entrée 120 R raccourcis clavier 235 244 rang des règles expertes de pare-feu 57, 66 Real Networks dans les règles expertes de pare-feu 63 recherche des virus 103 106 rediriger 63 règles expertes de pare-feu à propos 56 application 56 57 création 58 59 gestion 66 67 modification 67 options de suivi 67 pour les programmes 91 rang 66 répondeurs Internet 258 répondre aux alertes 20, 37, 162 réponse d information 63 réponse de masque d'adresse 63 réseau personnel alertes pare-feu et 214 réseau privé assistant de configuration réseau 32 définition 278 virtuel reportez-vous à la section Réseau privé virtuel (VPN) réseau privé virtuel (VPN) alerte Action manuelle requise 227 alerte Configuration automatique 226 alertes 37, 226 configuration de connexion 37 40, 246 dépannage de la connexion 246 réseau public assistant de configuration réseau 32 définition 278 réseau sans fil non-sécurisé assistant de configuration réseau sans fil et 33 réseau sans fil sécurisé assistant de configuration réseau sans fil et 33 ressources réseau, partage 32 restauration des paramètres de sécurité 23 restauration des paramètres par défaut 209 restriction de l'accès des programmes 84 RTSP 63 S sauvegarde et restauration des paramètres de sécurité 23 scripts, blocage 154 serveur proxy dépannage de la connexion Internet 250 systèmes d'évitement, blocage 197 serveurs de messagerie, connexion 35 serveurs locaux, blocage 46 services de messagerie instantanée bloque l'accès à 202 cryptage du trafic 206 services.exe 20 signalement courrier électronique frauduleux 131 courrier électronique indésirable 129 signature MD5 73, 84 définition 279 sites activistes, blocage 198 sites administratifs, blocage 197 sites d'actualité et médias, blocage 198 sites d'enchères sur Internet, blocage 197 sites d'humour, blocage 197 sites de charme, blocage 197 sites militaires, blocage 197 sites MP3, blocage 198 sites payants, blocage 198 Smart Filtering à propos 192 activation 193 définition des options de temporisation 194 SmartDefense 82 SmartDefense Advisor 214 à propos 179 autorisation d'accès du navigateur et 224 définition 279 définition du niveau 75 envoi d alertes à 164, 166 SMTP dans les règles expertes de pare-feu 63 sollicitation de routeur 63 source conserver les cookies 157 dans les règles expertes de pare-feu 56 du trafic, détermination 49, 169 Guide de l'utilisateur du logiciel de sécurité de Zone Labs 8
Index sources de trafic autorisations de port par défaut 53 gestion 49 liste 49 sous-réseau ajout à la zone sûre 50 configuration VPN 39 type d'entrée 49 spoolsv.exe 20 stratégie 75 svchost.exe 20 T tableau de bord raccourci clavier 239 utilisation 13 TCP autorisations de port par défaut 53 dans les règles expertes de pare-feu 56 Telnet 62, 261 terminer un programme 84 TFTP 63 traceroute 63 traitement des virus 99 transfert de fichiers, blocage 233 transmission audio, blocage 209 transmission de courrier électronique frauduleux 131 transmission de courrier électronique indésirable 129 transmission vidéo, blocage 209, 233 transmission vocale blocage 204 exemple 204 U UDP autorisations de port par défaut 53 dans les règles expertes de pare-feu 56 URL, blocage 210 W Windows 98 139 Windows Media dans les règles expertes 63 nettoyage de l'historique 157 winlogon.exe 20 Y Yahoo! Messenger 202 Z zone bloquée à propos 18 ajout 51 zone Internet 14 ajout automatique de réseaux 47, 48 autorisations 19 réseaux, ajout automatique 32 zone Intrusions bloquées 16 zone Programmes actifs 14 zone Protection des données sortantes 16 zone sûre ajout 50 ajout automatique de réseaux 47 autorisations 19 indicateur Réseaux 14 partage de connexion Internet (ICS) 36 réseaux, ajout automatique 32 ressources VPN, ajout 37 zone système 14 ZoneAlarm, installation 4 zones à propos 18 ajout 50 51 protection avec un pare-feu 49 raccourcis clavier 236 V ver 112 verrouillage automatique activation 75 configuration des options 76 verrouillage Internet 14, 15 icône 15 virus analyse 103 106 et fichiers d'archive 105 mise à jour des fichiers de signature 95 traitement 99, 105 VNC comportement dangereux et 266 Guide de l'utilisateur du logiciel de sécurité de Zone Labs 9
Index Guide de l'utilisateur du logiciel de sécurité de Zone Labs 10