Chapitre 1: Installation...5



Documents pareils
Internet Security 2015

F-Secure Internet Security 2013

Chapitre 1: Installation...5

F-Secure Anti-Virus 2013

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

Guide de démarrage rapide

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Guide d'installation du connecteur Outlook 4

GUIDE D UTILISATION DES SERVICES PACKAGES

Manuel d utilisation. Copyright 2012 Bitdefender

Quels sont les systèmes d'exploitation supportés par le produit Suite de sécurité internet de Xplornet?

CA ARCserve Backup Patch Manager pour Windows


Pour une installation rapide, voir au verso.

À propos de cette page Recommandations pour le mot de passe... 26

Netissime. [Sous-titre du document] Charles

MANUEL D UTILISATION

Pour une installation rapide, voir au verso.

Didacticiel de mise à jour Web

PACK SÉRÉNITÉ. Plus qu un ensemble de logiciels, c est une solution complète pour gagner du temps et de la tranquillité.

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

Manuel de l utilisateur de Samsung Auto Backup

Conditions d'utilisation de la version gratuite

Sophos Endpoint Security and Control Guide de mise à niveau

F-Secure Mobile Security. Android

Middleware eid v2.6 pour Windows

Configuration de Trend Micro Internet Security (PC-cillin version 11)

Pour une installation rapide, voir au verso.

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Mise à jour, sauvegarde et restauration de logiciels

Printer Administration Utility 4.2

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Norton Internet Security

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics

Guide de l'utilisateur

Sophos Enterprise Manager Aide. Version du produit : 4.7

Guide d'utilisation du Serveur USB

Edutab. gestion centralisée de tablettes Android

Guide d installation

Capture Pro Software. Démarrage. A-61640_fr

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Qlik Sense Desktop. Qlik Sense Copyright QlikTech International AB. Tous droits réservés.

Manuel d utilisation

Sophos Enterprise Console, version 3.1 manuel utilisateur

Tango go.box - Aide. Table des matières

Manuel de l utilisateur

GUIDE DE DÉMARRAGE RAPIDE

Guide de déploiement

Sophos Enterprise Console Aide. Version du produit : 5.1

Downloaded from Kaspersky Anti-Virus. Manuel de l'utilisateur VERSION DE L'APPLICATION: 14.0

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre Tekla Corporation

Novell. NetWare 6. GUIDE D'ADMINISTRATION DE NETDRIVE

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Démarrer et quitter... 13

Lenovo Online Data Backup Guide d'utilisation Version

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

Qlik Sense Cloud. Qlik Sense Copyright QlikTech International AB. Tous droits réservés.

Kaspersky Tablet Security pour Android

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

Nettoyer Windows Vista et Windows 7

Assistance à distance sous Windows

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

Aide d'active System Console

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

Sophos Endpoint Security and Control Guide de démarrage réseau

Seagate Technology LLC S. De Anza Boulevard Cupertino, CA 95014, États-Unis

COMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1

Monitor Wall 4.0. Manuel d'installation et d'utilisation

Sophos Computer Security Scan Guide de démarrage

Google Drive, le cloud de Google

Le pare-feu de Windows 7

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

Module 8. Protection des postes de travail Windows 7

FAQ Trouvez des solutions aux problématiques techniques.

Septembre 2012 Document rédigé avec epsilonwriter

Guide d administration basique. Panda Security

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7)

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows

Samsung Drive Manager Manuel d'utilisation

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

Foire aux Questions Note: Les réponses aux questions correspondent à la version Mise en route

Guide pas à pas. McAfee Virtual Technician 6.0.0

NOOBÉ GUIDE DE PRISE EN MAIN SOMMAIRE. INSTALLER Installer le logiciel Lancer le logiciel Découvrir NOOBÉ

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

Symantec Backup Exec Remote Media Agent for Linux Servers

PARAGON SYSTEM BACKUP 2010

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication

FANTEC HDD-Sneaker MANUEL D'UTILISATION. Comprend: Guide d'installation de materiel Disque dur Formatage manuel PCClone EX Guide d'installation

manuel d utilisation

Guide de l'utilisateur

Transcription:

F-Secure Internet Security 2014

F-Secure Internet Security 2014 Table des matières 2 Sommaire Chapitre 1: Installation...5 1.1 Avant la première installation...6 1.2 Première installation du produit...7 1.3 Installation et mise à niveau des applications...8 1.4 Aide et assistance...9 Chapitre 2: Prise en main...10 2.1 Où puis-je trouver mon ID de compte?...11 2.2 Comment utiliser le centre d'action...12 2.2.1 Ouvrir le centre d'actions...12 2.2.2 Installer une mise à niveau de produit...12 2.2.3 Installer un nouveau produit...12 2.2.4 Remplacer un produit sur le point d'expirer...13 2.3 Comment savoir si mon abonnement est valable...14 2.3.1 Activer un abonnement...14 2.3.2 Renouveler mon abonnement...14 2.4 Comment utiliser les mises à jour automatiques?...16 2.4.1 Vérifier l'état de la mise à jour...16 2.4.2 Modifier les paramètres de la connexion Internet...16 2.5 Comment voir l'action du produit...18 2.5.1 Afficher l'historique des notifications...18 2.5.2 Modifier les paramètres de notification...18 2.6 Mode Jeu...19 2.6.1 Activer le mode Jeu...19 Chapitre 3: Réseau de protection en temps réel...20 3.1 Définition du réseau de protection en temps réel...21 3.1.1 Vérifier le statut du réseau de protection en temps réel...21 3.2 Avantages du réseau de protection en temps réel...22 3.3 Cadre de contribution de vos données...23 3.4 Comment nous protégeons votre confidentialité...25 3.5 Participer au réseau de protection en temps réel...26 3.6 Questions à propos du réseau de protection en temps réel...27 Chapitre 4: Protection contre les programmes malveillants...28 4.1 Présentation...29

F-Secure Internet Security 2014 Table des matières 3 4.1.1 Afficher le statut général de ma protection...29 4.1.2 Afficher les statistiques du produit...30 4.1.3 Gérer les mises à jour du produit...30 4.1.4 Comment fonctionnent les virus et autres programmes malveillants?...31 4.2 Comment analyser mon ordinateur?...33 4.2.1 Analyser les fichiers automatiquement...33 4.2.2 Analyser les fichiers manuellement...35 4.2.3 Analyser les e-mails...38 4.2.4 Afficher les résultats de l'analyse...39 4.3 Comment exclure des fichiers de l'analyse?...40 4.3.1 Exclure des types de fichiers...40 4.3.2 Exclure des fichiers par emplacement...40 4.3.3 Afficher les applications exclues...41 4.4 Comment fonctionne la mise en quarantaine?...43 4.4.1 Afficher les éléments mis en quarantaine...43 4.4.2 Restaurer les éléments mis en quarantaine...43 Chapitre 5: Qu'est-ce que DeepGuard?...45 5.1 Choisir les éléments que DeepGuard surveille...46 5.1.1 Autoriser les applications bloquées par DeepGuard...46 5.2 Que faire en cas d'avertissements pour comportements suspects?...48 5.2.1 DeepGuard bloque une application dangereuse...48 5.2.2 DeepGuard bloque une application suspecte...48 5.2.3 Une application inconnue tente d'établir une connexion à Internet...49 5.2.4 DeepGuard détecte les éventuelles attaques...49 5.3 Envoyer des applications suspectes pour analyse...51 Chapitre 6: Qu'est-ce qu'un pare-feu?...52 6.1 Activer ou désactiver le pare-feu...53 6.2 Modifier les paramètres du pare-feu...54 6.3 Empêche les applications de télécharger les fichiers dangereux...55 6.4 Utiliser les pare-feux personnels...56 Chapitre 7: Bloquer le courrier indésirable...57 7.1 Activer ou désactiver le filtrage anti-spam et anti-phishing...58 7.2 Marquer les messages indérisables...59 7.3 Configurer mes programmes de messagerie de façon à filtrer le courrier indésirable...60 7.3.1 Blocage de courrier indésirable dans Windows Mail...60 7.3.2 Bloquer les courriers indésirables dans Microsoft Outlook...61 7.3.3 Blocage du courrier indésirable dans Mozilla Thunderbird et Eudora OSE...61 7.3.4 Blocage du courrier indésirable dans Opera...62

F-Secure Internet Security 2014 Table des matières 4 Chapitre 8: Utilisation sûre d'internet...63 8.1 Comment protéger différents comptes utilisateur...64 8.1.1 Créér des comptes utilisateurs Windows...64 8.1.2 Afficher les statistiques...64 8.2 Qu'est-ce que la protection de la navigation?...65 8.2.1 Comment activer ou désactiver la protection de la navigation?...65 8.2.2 Évaluations de la sécurité de la protection de la navigation...65 8.2.3 Que faire si un site web est bloqué?...66 8.3 Utiliser les banques en ligne en toute sécurité...67 8.3.1 Activation de la protection bancaire...67 8.3.2 Utilisation de la protection bancaire...67 8.4 Naviguer en toute sécurité...68 8.4.1 Limiter l'accès au contenu web...68 8.4.2 Utilisation de SafeSearch...69 8.5 Comment définir une durée de navigation?...70 8.5.1 Autoriser la navigation sur Internet à certaines heures uniquement...70 8.5.2 Limiter le temps passé quotidiennement sur Internet...70 Chapitre 9: Qu'est-ce que Safe Search...72 9.1 Qu'est-ce qu'une évaluation de sécurité...73 9.2 Configurez Safe Search pour votre navigateur web...74 9.2.1 Utiliser Safe Search avec Internet Explorer...74 9.2.2 Utilisation de Safe Search avec Firefox...74 9.2.3 Utilisation de Safe Search avec Chrome...75 9.3 Suppression de Safe Search...76 9.3.1 Suppression de Safe Search d'internet Explorer...76 9.3.2 Suppression de Safe Search de Firefox...76 9.3.3 Suppression de Safe Search de Chrome...77

Chapitre 1 Installation Sujets : Avant la première installation Première installation du produit Installation et mise à niveau des applications Aide et assistance

F-Secure Internet Security 2014 Installation 6 1.1 Avant la première installation Merci d'avoir choisi notre produit. Pour installer le produit, il vous faut : Le CD d'installation ou un package d'installation. Votre clé d'abonnement. Une connexion Internet. Si vous avez un produit de protection d'un autre fournisseur, le programme d'installation va tenter de le supprimer automatiquement. Si ce n'est pas le cas, veuillez le supprimer manuellement. Remarque: Si vous avez plusieurs comptes sur votre ordinateur, connectez-vous avec les droits d'administrateur pour l'installation.

F-Secure Internet Security 2014 Installation 7 1.2 Première installation du produit Instructions pour l'installation du produit. Pour installer le produit, procédez comme suit : 1. Insérez le CD ou double-cliquez sur le programme d'installation que vous avez téléchargé. Si le CD ne démarre pas automatiquement, allez dans l'explorateur Windows, double-cliquez sur l'icône du CD-ROM et double-cliquez sur le fichier d'installation pour démarrer l'installation. 2. Suivez les instructions affichées à l'écran. Si vous avez acheté le produit dans un magasin sur support CD, vous trouverez la clé d'abonnement sur la page de couverture du guide d'installation rapide. Si vous avez téléchargé le produit depuis l'estore de F-Secure, la clé d'abonnement vous a été fournie dans le message de confirmation du bon de commande. Vous devrez peut-être redémarrer votre ordinateur avant de pouvoir valider votre abonnement et télécharger les dernières mises à jour d'internet. Si vous effectuez l'installation depuis le CD, n'oubliez pas d'enlever le CD d'installation avant de redémarrer l'ordinateur.

F-Secure Internet Security 2014 Installation 8 1.3 Installation et mise à niveau des applications Instructions pour l'activation du nouvel abonnement. Suivez ces instructions pour activer le nouvel abonnement ou pour installer une nouvelle application depuis la zone de lancement : Remarque: Vous trouverez l'icône de la zone de lancement dans le bac système Windows. 1. Dans la zone de lancement, cliquez sur le bouton droit de la souris sur l'icône le plus à droite. Un menu contextuel s'affiche. 2. Sélectionnez Afficher mes abonnements. 3. Dans Mes abonnements, allez dans la page Status de l'abonnement et cliquez sur Activer abonnement. La fenêtre Activer abonnement s'affiche. 4. Saisissez votre clé d'abonnement pour l'application puis cliquez sur OK. 5. Une fois que vous avez validé votre abonnement, cliquez sur Fermer. 6. DansMes abonnements, allez à la page Statut de l'installation. Si l'installation ne démarre pas automatiquement, suivez ces instructions : a) Cliquez sur Installer. La fenêtre d'installation s'affiche. b) Cliquez sur Suivant. L'application est téléchargée et l'installation démarre. c) Une fois l'installation terminée, cliquez sur Fermer. Le nouvel abonnement a été activé.

F-Secure Internet Security 2014 Installation 9 1.4 Aide et assistance Vous pouvez accéder à l'aide en ligne du produit en cliquant sur l'icône d'aide ou en appuyant sur F1 depuis n'importe quel écran du produit.

F-Secure Internet Security 2014 Prise en main 10 Chapitre 2 Prise en main Sujets : Informations sur la prise en main du produit Où puis-je trouver mon ID de Cette partie explique comment modifier les paramètres courants et compte? comment gérer vos abonnements depuis la zone de lancement. Les paramètres de la zone de lancement s'appliquent à tous les programmes Comment utiliser le centre installés dans la zone de lancement. d'action Comment savoir si mon Les paramètres communs de la zone de lancement comprennent : abonnement est valable Téléchargements, où vous pouvez consulter les informations sur les Comment utiliser les mises à jour automatiques? Comment voir l'action du produit mises à jour téléchargées et vérifier manuellement si de nouvelles mises à jour sont disponibles. Paramètres de connexion, où vous pouvez changer le mode de Mode Jeu connexion de votre ordinateur à Internet. Notifications, où vous pouvez afficher les anciennes notifications et définir le type de notifications que vous souhaitez afficher. Abonnement pour les programmes installés par le biais de la zone de lancement.

F-Secure Internet Security 2014 Prise en main 11 2.1 Où puis-je trouver mon ID de compte? Notre assistance clientèle peut vous demander votre ID de compte, si vous avez besoin de nous contacter. Pour afficher votre compte et votre code d'identification de l'appareil : 1. Dans la zone de lancement, cliquez sur le bouton droit de la souris sur l'icône le plus à droite. Un menu contextuel s'affiche. 2. Sélectionnez Afficher mes abonnements. 3. Sélectionnez Codes d'identification. La page affiche votre compte et les codes d'identification de l'appareil actuel que vous pouvez utilisez pour gérer vos abonnements.

F-Secure Internet Security 2014 Prise en main 12 2.2 Comment utiliser le centre d'action Le centre d'action vous indique les notifications importantes qui requièrent votre attention. Si le centre d'actions contient des actions en attente, il vous le rappelle régulièrement. 2.2.1 Ouvrir le centre d'actions Ouvrez le centre d'actions pour afficher toutes les notifications importantes. Pour ouvrir le centre d'actions : 1. Dans la zone de lancement, cliquez sur le bouton droit de la souris sur l'icône le plus à droite. L'élément Ouvrir centre d'actions dans le menu déroulant indique le nombre d'actions en attente. 2. Sélectionnez Ouvrir centre d'actions. Le centre d'action contient une liste de tous les éléments nécessitant une résolution. 3. Cliquez sur l'élément de la liste pour en afficher les informations. 4. Si vous ne souhaitez rien entreprendre pour aucun élément non résolu, cliquez sur Reporter pour les résoudre plus tard. Remarque: Si le centre d'actions contient plusieurs éléments, cliquez sur Reporter tout pour fermer le centre d'actions et résoudre les éléments plus tard. 2.2.2 Installer une mise à niveau de produit Dès qu'une mise à niveau est disponible pour un produit que vous avez installé, vous devez l'installer pour profiter de la version la plus récente. Pour mettre à niveau le produit : 1. Ouvrez le centre d'actions. Le centre d'actions affiche l'élément Mise à niveau produit disponible. Si le centre d'actions contient plusieurs éléments, cliquez sur l'élément que vous souhaitez ouvrir. 2. Cliquez sur Mettre à niveau. Remarque: Vous devez accepter, le cas échéant, les nouveaux termes de licence pour mettre à niveau le produit. Une fois la mise à niveau terminée, vous devrez peut-être redémarrer votre ordinateur. 2.2.3 Installer un nouveau produit Si un nouveau produit est ajouté à votre abonnement, il vous suffit de l'installer pour pouvoir l'utiliser. Vous pouvez ajouter de nouveaux produits à votre abonnement tant qu'il est valide. Pour installer un nouveau produit : 1. Ouvrez le centre d'actions. Le centre d'actions affiche l'élément Installer nouveau produit. Si vous avez plusieurs éléments dans le centre d'actions, cliquez sur l'élément pour l'ouvrir. 2. Cliquez sur Installer. Remarque: Si vous ne souhaitez pas installer le produit, cliquez sur la poubelle dans le coin supérieur droit pour fermer le rappel et le supprimer du centre d'actions. 3. Suivez les instructions de l'assistant d'installation pour installer le produit.

F-Secure Internet Security 2014 Prise en main 13 Une fois l'installation terminée, vous devrez peut-être redémarrer votre ordinateur. 2.2.4 Remplacer un produit sur le point d'expirer Si votre abonnement est sur le point d'expirer et si le produit actuellement installé n'est plus disponible, vous ne pouvez pas prolonger votre abonnement mais vous pouvez mettre à niveau gratuitement votre produit. Pour mettre à niveau le produit : 1. Ouvrez le centre d'actions. Le centre d'actions affiche l'élément Mettre à niveau le produit. Si vous avez plusieurs éléments dans le centre d'actions, cliquez sur l'élément pour l'ouvrir. 2. Cliquez sur Mettre à niveau. Une fois la mise à niveau terminée, vous devrez peut-être redémarrer votre ordinateur.

F-Secure Internet Security 2014 Prise en main 14 2.3 Comment savoir si mon abonnement est valable Le type et l'état de votre abonnement sont indiqués sur la page Abonnements. Lorsqu'un abonnement est sur le point d'expirer ou si un abonnement a expiré, le statut général de protection du programme change dans l'icône correspondante de la zone de lancement. Pour vérifier la validité de votre abonnement : 1. Dans la zone de lancement, cliquez sur le bouton droit de la souris sur l'icône le plus à droite. Un menu contextuel s'affiche. 2. Sélectionnez Afficher mes abonnements. 3. Sélectionnez l'une des options suivantes : Sélectionnez Abonnements pour afficher les informations concernant vos abonnements pour les programmes installés. Sélectionnez Installation pour voir quels programmes peuvent êtres installés. Si votre abonnement a expiré, vous devez le renouveler pour pouvoir recevoir les futures mises à jour et pouvoir utiliser le produit. 2.3.1 Activer un abonnement Lorsque vous avez reçu une nouvelle clé d'abonnement ou un code de campagne pour un produit, vous devez l'activer. Pour activer un abonnement : 1. Dans la zone de lancement, cliquez sur le bouton droit de la souris sur l'icône le plus à droite. Un menu contextuel s'affiche. 2. Sélectionnez Afficher mes abonnements. 3. Cliquez sur Ajouter un nouvel abonnement. 4. Dans la boîte de dialogue qui s'affiche, saisissez votre nouvelle clé d'abonnement ou votre code de campagne et cliquez sur OK. Astuce: Si vous avez reçu votre clé d'abonnement par courriel, vous pouvez copier la clé du message en question et la coller dans le champ correspondant. Après avoir saisi la nouvelle clé d'abonnement, la nouvelle date de validité s'affiche sur la page Abonnements. 2.3.2 Renouveler mon abonnement Lorsque l'abonnement au produit touche à sa fin, vous devez le renouveler pour continuer à profiter du produit. Pour renouveler un abonnement : 1. Ouvrez le centre d'actions. Le centre d'actions affiche l'élément Renouveler abonnement. Si le centre d'actions contient plusieurs éléments, cliquez sur l'élément que vous souhaitez ouvrir. 2. Pour renouveler votre abonnement, vous devez disposer d'une nouvelle clé d'abonnement. Si vous disposez déjà d'un abonnement valide que vous pouvez utiliser sur cet ordinateur, cliquez sur Activer pour activer le nouvel abonnement. Si vous avez déjà acheté une nouvelle clé d'abonnement, cliquez sur Saisir clé. Dans la boîte de dialogue qui s'affiche, saisissez votre nouvelle clé d'abonnement et cliquez sur OK. Autrement, cliquez sur Renouveler maintenant.

F-Secure Internet Security 2014 Prise en main 15 Vous pouvez renouveler votre abonnement dans notre boutique en ligne. Une fois que vous avez renouvelé votre abonnement, nous vous envoyons une nouvelle clé d'abonnement. Si vous ne souhaitez pas renouveler votre abonnement, désinstallez le produit et l'abonnement expiré.

F-Secure Internet Security 2014 Prise en main 16 2.4 Comment utiliser les mises à jour automatiques? Les mises à jour automatiques permettent de protéger votre ordinateur des menaces les plus récentes. Le produit récupère automatiquement les dernières mises à jour pour votre ordinateur lorsque vous êtes connecté à Internet. Il détecte le trafic réseau et ne dérange aucune utilisation d'internet, même si votre connexion est lente. 2.4.1 Vérifier l'état de la mise à jour Affichez la date et l'heure de la dernière mise à jour. Normalement, vous n'avez pas besoin de rechercher vous-même les mises à jour, puisque le produit reçoit automatiquement les mises à jour lorsque vous êtes connecté à Internet et que les mises à jour automatiques sont activées. Pour s'assurer de disposer des dernières mises à jour : 1. Dans la zone de lancement, cliquez sur le bouton droit de la souris sur l'icône le plus à droite. Un menu contextuel s'affiche. 2. Sélectionnez Ouvrir les paramètres communs. 3. Sélectionnez Mises à jour automatiques > Téléchargements. 4. Cliquez sur Maintenant. Le produit récupère les dernières mises à jour, le cas échéant. Remarque: Votre connexion internet doit être active pour que vous puissiez rechercher les dernières mises à jour. 2.4.2 Modifier les paramètres de la connexion Internet En règle générale, il n'y a pas lieu de modifier les paramètres par défaut. Vous pouvez cependant configurer la connexion de l'ordinateur à Internet afin de recevoir automatiquement les mises à jour. Pour modifier les paramètres de la connexion Internet : 1. Dans la zone de lancement, cliquez sur le bouton droit de la souris sur l'icône le plus à droite. Un menu contextuel s'affiche. 2. Sélectionnez Ouvrir les paramètres communs. 3. Sélectionnez Mises à jour automatiques > Connexion. 4. Dans la liste Connexion Internet, sélectionnez la méthode de connexion de votre ordinateur à Internet. Sélectionnez Considérer la connexion permanente si vous disposez d'une connexion réseau permanente. Remarque: Si votre ordinateur ne dispose pas de la connexion réseau permanente et qu'il est configuré pour une composition à la demande, la sélection de Considérer la connexion permanente peut entraîner plusieurs compositions. Sélectionnez Détecter la connexion pour ne récupérer des mises à jour que lorsque le produit détecte une connexion réseau active. Sélectionnez Détecter le trafic pour ne récupérer des mises à jour que lorsque le produit détecte un autre trafic réseau. Astuce: Si vous disposez d'une configuration matérielle atypique entraînant le paramètre Détecter la connexion à détecter une connexion réseau active alors qu'il en existe déjà une, sélectionnez plutôt Détecter le trafic.

F-Secure Internet Security 2014 Prise en main 17 5. Dans la liste proxy HTTP, choisissez si votre ordinateur utilisera ou non un serveur proxy pour se connecter à Internet. SélectionnezPas de proxy HTTP si votre ordinateur est connecté directement à Internet. Sélectionnez Configurer manuellement le proxy HTTP pour configurer les paramètres de proxy HTTP. Sélectionnez Utiliser le proxy HTTP de mon navigateur pour utiliser les mêmes paramètres de proxy HTTP que ceux configurés dans votre navigateur Web.

F-Secure Internet Security 2014 Prise en main 18 2.5 Comment voir l'action du produit Vous pouvez voir les actions effectuées par le produit pour protéger votre ordinateur à la page Notifications. Le produit affiche un message lorsqu'il lance une action, par ex. pour protéger les fichiers stockés sur votre ordinateur. Il se peut que votre fournisseur de services envoie également des messages, pour vous informer par ex. sur les services disponibles. 2.5.1 Afficher l'historique des notifications Vous pouvez voir les notifications affichées dans l'historique des notifications Pour afficher l'historique des notifications : 1. Dans la zone de lancement, cliquez sur le bouton droit de la souris sur l'icône le plus à droite. Un menu contextuel s'affiche. 2. Sélectionnez Ouvrir les paramètres communs. 3. Sélectionnez Autre > Notifications. 4. Cliquez sur Afficher l'historique des notifications. La liste de l'historique des notifications s'affiche. 2.5.2 Modifier les paramètres de notification Vous pouvez choisir le type de notifications affichées. Pour modifier les paramètres de notification : 1. Dans la zone de lancement, cliquez sur le bouton droit de la souris sur l'icône le plus à droite. Un menu contextuel s'affiche. 2. Sélectionnez Ouvrir les paramètres communs. 3. Sélectionnez Autre > Notifications. 4. Sélectionnez ou désélectionnez Autoriser les messages de programmes pour activer ou désactiver les messages de programmes. Lorsque ce paramètre est activé, le produit affiche les notifications des programmes installés. 5. Sélectionnez ou désélectionnez Autoriser les messages publicitaires pour activer ou désactiver les messages publicitaires. 6. Cliquez sur OK.

F-Secure Internet Security 2014 Prise en main 19 2.6 Mode Jeu Activez le mode Jeu pour optimiser l'utilisation des ressources système de votre ordinateur. Les jeux d'ordinateur ralentissent souvent de nombreuses ressources système. Les autres applications exécutées en arrière-plan peuvent réduire la performance du jeu en déclenchant des pics de consommation UC et d'activité réseau. Le mode Jeu libère plus de ressources système pour traiter le jeu exécuté sur votre ordinateur. Pour cela, il réduit l'impact du produit sur l'uc de votre ordinateur et la consommation réseau, tout en maintenant les principales fonctionnalités du produit. Ainsi, par exemple, les mises à jour et autres opérations susceptibles d'utiliser l'uc et le résau sont mises en veille lorsque le mode Jeu est activé. En outre, les notifications ou les fenêtres contextuelles d'action sont désactivées en mode Jeu. Les notifications critiques sont affichées uniquement si elle requièrent l'attention ou une action immédiate. Toutes les autres notifications sont affichées lorsque vous quittez le mode Jeu. Cela s'applique également à toute autre application plein-écran, par exemple lors de la lecture d'une présentation, d'un diaporama ou d'une vidéo en plein-écran, même lorsque le mode Jeu est désactivé. 2.6.1 Activer le mode Jeu Activez le mode Jeu pour une meilleure performance lorsque vous jouez sur votre ordinateur. Pour activer le mode Jeu : 1. Dans la zone de lancement, cliquez sur le bouton droit de la souris sur l'icône le plus à droite. Un menu contextuel s'affiche. 2. Sélectionnez le mode Jeu. Le produit n'utilise pas les ressources système de manière optimale. Les jeux ne sont pas fluides. Le mode Jeu se désactive automatiquement lorsque vous redémarrez votre ordinateur ou après le mode Veille.

F-Secure Internet Security 2014 Réseau de protection en temps réel 20 Réseau de protection en temps réel Chapitre 3 Sujets : Définition du réseau de protection en temps réel Avantages du réseau de protection en temps réel Cadre de contribution de vos données Comment nous protégeons votre confidentialité Participer au réseau de protection en temps réel Questions à propos du réseau de protection en temps réel Ce document décrit le réseau de protection en temps réel, un service en ligne de F-Secure Corporation qui identifie les applications et sites Web propres, tout en assurant la protection contre les programmes malveillants et les exploits de sites Web.

F-Secure Internet Security 2014 Réseau de protection en temps réel 21 3.1 Définition du réseau de protection en temps réel Le réseau de protection en temps réel est un service en ligne qui permet de réagir rapidement face aux dernières menaces Internet. En participant au réseau de protection en temps réel, vous autorisez le réseau de protection en temps réel à collecter des données qui aideront à renforcer votre protection contre de nouvelles menaces grandissantes. Le réseau de protection en temps réel collecte des informations relatives à certaines applications et sites Web non catégorisés et potentiellement dangereux, suspects ou inconnus. Ces informations sont anonymes et envoyées à F-Secure Corporation pour une analyse combinée des données. Nous utilisons les informations analysées pour améliorer votre protection contre les menaces et dangers les plus récents. Principe de fonctionnement du réseau de protection en temps réel Le réseau de protection en temps réel collecte des informations relatives à des applications et des sites Web inconnus ou potentiellement dangereux. Le réseau de protection en temps réel ne traque pas votre activité Web et ne collecte pas d'informations sur les sites Web qui ont déjà été analysés ou sur les applications jugées sures installées sur votre ordinateur. Si vous ne souhaitez pas participer, la protection en temps réel ne collectera pas d'informations sur les applications installées ou sur les sites web consultés. Cependant, le produit doit envoyer des requêtes aux serveurs F-Secure sur la réputation des applications, des sites web, des messages et d'autres éléments. La requête est envoyée par le biais d'un total de contrôle cryptographique, l'objet étant sujet de la requête n'étant pas envoyé à F-Secure. Nous ne suivons pas les données en fonction des utilisateurs, mais seulement si le compteur de fichiers ou de sites web augmente. Il est impossible d'arrêter totalement tout le trafic réseau vers le réseau de protection en temps réel, parce qu'il s'agit d'une composante de la protection assurée par le produit. 3.1.1 Vérifier le statut du réseau de protection en temps réel Pour un bon fonctionnement, de nombreuses fonctions du produit dépendent de la connectivité du réseau de protection en temps réel. En cas de problèmes de réseau ou si votre pare-feu bloque le trafic du réseau de protection en temps réel, le statut est «Déconnecté». Si vous n'avez installé aucune fonction du produit nécessitant un accès au réseau de protection en temps réel, le statut est «Non utilisé». Pour vérifier le statut : 1. Dans la zone de lancement, cliquez sur le bouton droit de la souris sur l'icône le plus à droite. Un menu contextuel s'affiche. 2. Sélectionnez Ouvrir les paramètres communs. 3. Sélectionnez Mises à jour automatiques > Connexion. Dans Réseau de protection en temps réel, vous pouvez voir le statut actuel de ce dernier.

F-Secure Internet Security 2014 Réseau de protection en temps réel 22 3.2 Avantages du réseau de protection en temps réel Le réseau de protection en temps réel vous permet de disposer d'une protection plus rapide et plus précise contre les dernières menaces et vous ne serez pas alerté inutilement en cas d'applications suspectes qui ne sont pas malveillantes. En participant au réseau de protection en temps réel, vous pouvez nous aider à trouver les logiciels malveillants encore inconnus, et à supprimer toutes les évaluations faussées. Tous les participants au réseau de protection en temps réel s'entraident. Lorsque le réseau de protection en temps réel identifie une application suspecte, vous bénéficiez d'une aide à travers l'analyse des résultats dans l'éventualité où quelqu'un d'autre a déjà identifié l'application. Le réseau de protection en temps réel améliorer les performances générales dans la mesure où le produit de sécurité installé n'a pas besoin de scanner toutes les applications que le réseau de protection en temps réel a déjà analysées et approuvées. De la même façon, les informations relatives aux sites internet potentiellement dangereux et les messages groupés indésirables sont partagées sur le réseau de protection en temps réel, et nous permettent de vous procurer une protection plus précise contre les abus de certains sites Web et les courriers indésirables. Plus vous êtes nombreux à participer au réseau de protection en temps réel, plus nous serons en mesure de protéger efficacement chaque participant.

F-Secure Internet Security 2014 Réseau de protection en temps réel 23 3.3 Cadre de contribution de vos données En participant au réseau de protection en temps réel, vous nous autorisez à collecter des informations sur les applications que vous avez installées et sur les sites Web que vous visitez dans le but de permettre au réseau de protection en temps réel de vous garantir une meilleure protection contre les applications potentiellement dangereuses et les sites Web suspects. Analyse de la réputation des fichiers Le réseau de protection en temps réel recueille uniquement des informations sur des applications sans réputation connue et sur des fichiers suspects ou connus pour être malveillants. Seules les informations sur les fichiers d'application (exécutables) sont collectées, et non pas les informations relatives à d'autres types de fichiers. En fonction du produit, les informations collectées peuvent inclure : le chemin vers les fichiers d'application (excluant toute information personnelle identifiable), la taille du fichier et sa date de création ou de modification, les attributs et privilèges du fichier, les informations de signature du fichier, la version actuelle du fichier et le nom de l'éditeur qui l'a créé, l'origine du fichier ou l'url de téléchargement (excluant toute donnée personnellement identifiable), les résultats des analyses DeepGuard et anti-virus de F-Secure des fichiers analysés et d'autres informations similaires. Le réseau de protection en temps réel ne collecte jamais aucune information sur vos documents personnels, sauf s'ils sont infrectés. Pour tout fichier malicieux, il collecte le nom de l'infection et le statut de désinfection du fichier. Fichiers à analyser Pour certains produits, vous pouvez également soumettre les applications suspectes au réseau de protection en temps réel pour une analyse. Vous pouvez envoyer des applications suspectes individuelles manuellement lorsque le produit vous y invite ou bien activer le chargement automatique d'applications dans les paramètres du produit. Le réseau de protection en temps réel ne charge jamais vos documents personnels. Analyse de la réputation des sites Web Le réseau de protection en temps réel ne traque pas votre activité sur le Web mais s'assure simplement que les sites Web que vous visitez sont sûrs. Lorsque vous visitez une site Web, le réseau de protection en temps réel vérifie son niveau de sécurité et vous indique si le site est suspect ou potentiellement dangereux. Dans le but d'améliorer ce service et de maintenir un taux d'exactitude élevé, le réseau de protection en temps réel peut avoir besoin de collecter des informations à propos des sites Web visités. Les informations sont collectées dans le cas où le site visité contient des contenus suspects ou potentiellement dangereux ou si le contenu n'a pas encore été évalué ou catégorisé. Les informations collectées comprennent l'url et les métadonnées relatives à la visite et au site Web. Le réseau de protection en temps réel applique des contrôles strictes pour vous assurer qu'aucune donnée personnelle n'est envoyée. Le nombre d'url collectés est limité. Toutes les données soumises sont filtrées afin d'en retirer les informations à caractère privé avant qu'elles ne soient envoyées, et tous les champs susceptibles de contenir des informations qui peuvent permettre de vous identifier, seront supprimées. Le réseau de protection en temps réel n'analyse pas et n'évalue pas les pages Web des réseaux privés, et ne collecte jamais d'informations sur les adresses de réseaux privés ou les alias.

F-Secure Internet Security 2014 Réseau de protection en temps réel 24 Analyse des informations système Le réseau de protection en temps réel recueille le nom et la version de votre système d'exploitation, des informations sur la connexion Internet et les statistiques d'utilisation du réseau de protection en temps réel (par exemple, le nombre de fois que la réputation de sites Web a été interrogée et la durée moyenne pour que l'interrogation retourne un résultat), afin que nous puissions contrôler et améliorer le service.

F-Secure Internet Security 2014 Réseau de protection en temps réel 25 3.4 Comment nous protégeons votre confidentialité Nous transférons les informations de manière sécurisée et supprimons automatiquement toutes les informations personnelles que les données peuvent contenir. Les informations collectées ne sont pas traîtées individuellement ; elles sont regroupées avec d'autres informations collectées par des contributeurs au réseau de protection en temps réel. Toutes les données sont analysées pour obtenir des statistiques anonymes, ce qui signifie que vous ne serez lié à aucune donnée d'aucune façon. Toute information qui pourrait vous identifier personnellement est omise dans les données recueillies. Le réseau de protection en temps réel ne recueille aucune adresse IP privée ou des informations privées comme des adresses e-mail, des noms d'utilisateur ou des mots de passe. Même si nous nous efforçons de supprimer toutes les données d'identification personnelles, l'éventualité que les informations recueillies contiennent certaines données d'identification n'est pas à exclure. Dans ce cas, nous n'exploiterons pas ces données recueillies par inadvertance pour vous identifier. Nous appliquons des mesures de sécurité strictes et des mesures de protection physiques, administratives et techniques pour protéger les informations recueillies, lorsqu'elles sont transférées, enregistrées et traitées. Les informations sont enregistrées dans des emplacements sécurisés et sur des serveurs que nous contrôlons, qui sont situés dans nos bureaux ou dans les bureaux de nos sous-traitants. L'accès aux informations recueillies est réservé aux seuls membres accrédités du personnel. F-Secure est en droit de partager les données recueillies avec d'autres entités du groupe, ses sous-traitants, ses distributeurs et partenaires, mais toujours dans un format non identifiable et anonyme.

F-Secure Internet Security 2014 Réseau de protection en temps réel 26 3.5 Participer au réseau de protection en temps réel Vous pouvez nous aider à améliorer la protection du réseau de protection en temps réel en nous fournissant des informations sur des programmes et sites Web malveillants. Vous pouvez choisir de participer au réseau de protection en temps réel au moment de l'installation. Les paramètres par défaut sont ainsi configurés que vous participez au réseau de protection en temps réel. Vous pouvez les modifier plus tard en utilisant le produit. Suivez ces instructions pour modifier les paramètres du réseau de protection en temps réel : 1. Dans la zone de lancement, cliquez sur le bouton droit de la souris sur l'icône le plus à droite. Un menu contextuel s'affiche. 2. Sélectionnez Ouvrir les paramètres communs. 3. Sélectionnez Autre > Confidentialité. 4. Cochez la case pour participer au réseau de protection en temps réel.

F-Secure Internet Security 2014 Réseau de protection en temps réel 27 3.6 Questions à propos du réseau de protection en temps réel Contactez le service d'informations pour toute question à propos du réseau de protection en temps réel. Si vous avez d'autres questions à propos du réseau de protection en temps réel, veuillez contacter : F-Secure Corporation Tammasaarenkatu 7 PL 24 00181 Helsinki Finlande http://www.f-secure.com/en/web/home_global/support/contact La dernière version de cette stratégie est toujours disponible sur notre site Web.

F-Secure Internet Security 2014 Protection contre les programmes malveillants 28 Protection contre les programmes malveillants Chapitre 4 Sujets : Présentation Comment analyser mon ordinateur? Comment exclure des fichiers de l'analyse? Comment fonctionne la mise en quarantaine? L'analyse anti-virus et anti-logiciels espions protège l'ordinateur de programmes susceptibles de dérober des informations personnelles, d'endommager l'ordinateur ou de l'utiliser à des fins illégales. Par défaut, tous les types de logiciels malveillants sont traités dès leur détection. Ils ne peuvent ainsi causer aucun dégât. Par défaut, le produit analyse vos disques durs locaux, les supports amovibles (lecteurs externes, disques compacts, etc.) et télécharge automatiquement les contenus. Vous pouvez configurer les paramètres pour que le produit analyse également vos courriers électroniques. La recherche de virus et logiciels espions surveille tout changement sur votre ordinateur pouvant indiquer la présence de logiciels malveillants. Si un système dangereux change la configuration système par exemple ou tente de modifier d'importants processus système, DeepGuard empêche ce programme de fonctionner car il s'agit probablement d'un logiciel malveillant.

F-Secure Internet Security 2014 Protection contre les programmes malveillants 29 4.1 Présentation Ce produit protège votre ordinateur des virus et autres applications nuisibles. Il analyse les fichiers et les applications et applique des mises à jour automatiquement. Vous n'avez rien à faire. 4.1.1 Afficher le statut général de ma protection La page Statut vous indique le statut général du produit. La page Statut s'affiche dès que vous ouvrez le produit. Si une fonction de sécurité n'est pas à jour, la page vous propose une solution pour remédier au problème. Elle vous indique également la date de la dernière mise à jour réussie. Les icônes suivantes vous indiquent le statut du programme et ses fonctions de sécurité. Icône de statut Nom du statut OK Description Votre ordinateur est protégé. Les fonctions sont activées et fonctionnent correctement. Informations Le produit vous informe sur un statut spécial. Toutes les fonctionnalités fonctionnent correctement mais, par exemple, le produit télécharge des mises à jour. Avertissement Votre ordinateur n'est pas entièrement protégé. Le produit nécessite votre attention, il n'a par exemple pas reçu de mises à jour depuis longtemps. Erreur Votre ordinateur n'est pas protégé Par exemple, votre abonnement a expiré ou une fonctionnalité cruciale est désactivée. Désactivée Une fonction non critique est désactivée.

F-Secure Internet Security 2014 Protection contre les programmes malveillants 30 4.1.2 Afficher les statistiques du produit Vous pouvez voir l'action du produit depuis son installation dans la page Statistiques. Pour ouvrir la page Statistiques : Cliquez sur Statistiques. La page Statistiques vous indique les informations suivantes : Recherche de virus et logiciels espions indique le nombre de fichiers analysés et nettoyés depuis l'installation. Applications indique le nombre de programmes que DeepGuard a autorisés ou bloqués depuis l'installation. 4.1.3 Gérer les mises à jour du produit Le produit applique automatiquement des mises à jour de la protection. Afficher les versions de base de données Vous pouvez voir les dernières date de mises à jour et les numéros de version sur la page Versions de la base de données. Pour ouvrir la page Versions de la base de données : 1. Dans la page Statut, cliquez sur Paramètres. Remarque: Vous devez disposer des droits administratifs pour modifier les paramètres. 2. Sélectionnez Autres paramètres > Versions de la base de données. La page Versions de la base de données affiche la date des dernières mises à jour des définitions de virus et logiciels espions, de DeepGuard et du filtrage anti-spam et anti-phishing, de même que leurs numéros de version. Changer les paramètres de la bande passante mobile Indiquez si vous souhaitez télécharger les mises à jour de sécurité lorsque vous utilisez de la bande passante mobile. Remarque: Cette fonctionnalité est disponible uniquement sur Microsoft Windows 7 et versions ultérieures de Windows. Par défaut, les mises à jour de sécurité sont toujours téléchargées sur le réseau de votre opérateur personnel. Cependant, les mises à jour sont suspendues lorsque vous êtes sur le réseau d'un autre opérateur, parce que les tarifs des connexions varient d'un opérateur à l'autre, d'un pays à l'autre. Vous pouvez conserver les paramètres pour économiser de la bande passante et éventuellement des frais supplémentaires lors de votre déplacement. Remarque: Ce paramère s'applique uniquement aux connexions mobiles à la bande passante. Lorsque l'ordinateur est branché à un réseau fixe ou sans fil, le produit est automatiquement mis à jour. Pour modifier les paramètres : 1. Dans la page Statut, cliquez sur Paramètres. Remarque: Vous devez disposer des droits administratifs pour modifier les paramètres. 2. Sélectionnez Autres paramètres > Bande passante mobile > Télécharger les mises à jour de sécurité. 3. Sélectionnez votre option de mise à jour pour les connexions mobiles : Seulement dans le réseau de mon opérateur personnel

F-Secure Internet Security 2014 Protection contre les programmes malveillants 31 Les mises à jour sont toujours téléchargées vers votre réseau d'exploitation privé. Lorsque vous vous trouvez sur le réseau d'un autre opérateur, les mises à jour sont suspendues. Nous vous conseillons de choisir cette option afin de garantir la sécurité de vos produits sans frais supplémentaires. Jamais Les mises à jour ne sont pas téléchargées lorsque vous utilisez de la bande passante mobile. Toujours Les mises à jour sont toujours téléchargées, quel que soit le réseau que vous utilisez. Choisissez cette option pour garantir la sécurité de votre ordinateur, quels que soient les frais. 4. Si vous souhaitez décider à chaque fois que vous quittez le réseau de votre fournisseur, sélectionnez Me demander à chaque fois que je quitte le réseau de mon opérateur. Mises à jour de sécurité suspendues Les mises à jour de sécurité peuvent être suspendues lorsque vous utilisez de la bande passante mobile en dehors du réseau de votre opérateur privé. Dans ce cas, la notification Suspendu s'affichera dans le coin inférieur droit de votre écran. Les mises à jour sont suspendues parce que les tarifs des connexions varient d'un opérateur à l'autre, notamment selon les pays. Vous pouvez laisser ce paramètre tel quel, si vous souhaitez économiser de la bande passante et par conséquent faire des économies d'argent pendant votre séjour. Si vous souhaitez néanmoins modifier le paramètre, cliquez sur le lien Changer. Remarque: Cette fonctionnalité est disponible uniquement sur Microsoft Windows 7 et versions ultérieures de Windows. 4.1.4 Comment fonctionnent les virus et autres programmes malveillants? Les programmes malveillants sont des programmes tout particulièrement conçus pour endommager votre ordinateur, l'utiliser à des fins illégales sans que vous le sachiez ou dérober des informations sur votre ordinateur. Les programmes malveillants peuvent : prendre le contrôle de votre navigateur Web, rediriger vos tentatives de recherche, afficher des publicités indésirables, conserver la trace des sites Web visités, dérober des informations personnelles comme vos données bancaires, utiliser votre ordinateur pour envoyer du courrier indésirable, et utiliser votre ordinateur pour attaquer d'autres ordinateurs. Ils peuvent également ralentir votre ordinateur et le rendre instable. Vous pouvez suspecter un programme malveillant sur votre ordinateur s'il devient soudainement très lent et s'il plante souvent. Virus Un virus est généralement un programme pouvant se greffer sur des fichiers et se dupliquer plusieurs fois. Il peut altérer et remplacer le contenu d'autres fichiers d'une manière telle qu'ils peuvent endommager votre ordinateur. Un virus est un programme généralement installé sur votre ordinateur sans que vous le sachiez. Le virus tente alors de se dupliquer. Le virus : utilise des ressources système de votre ordinateur, peut altérer ou endommager des fichiers sur votre ordinateur, tente éventuellement d'utiliser votre ordinateur pour en infecter d'autres, peut amener votre ordinateur à être utilisé à des fins illégales.

F-Secure Internet Security 2014 Protection contre les programmes malveillants 32 Logiciels espions Les logiciels espions sont des logiciels qui peuvent enregistrer vos informations personnelles. Les logiciels espions peuvent collecter des informations personnelles, telles que : sites Internet que vous avez visités, adresses électroniques sur votre ordinateur, mots de passe ou numéros de carte bancaire. Un logiciel espion s'installe dans la plupart des cas de lui-même, sans votre accord. L'installation d'un logiciel espion peut s'effectuer lorsque vous installez un autre programme utile ou lorsque vous cliquez sur une option dans une fenêtre contextuelle trompeuse. Programmes de base Les programmes de base sont des programmes compliquant la recherche d'un programme malveillant. Les programmes de base masquent les fichiers et processus. En général, ils procèdent ainsi pour masquer une activité malveillante sur votre ordinateur. Lorsqu'un programme de base masque un programme malveillant, vous ne le détectez pas facilement. Ce produit est doté d'un moteur d'analyse de programmes de base qui recherche tout particulièrement ce type de programme. Un programme malveillant peut ainsi difficilement être masqué. Programmes à risque Un riskware (programme à risque) n'est pas conçu spécifiquement pour endommager votre ordinateur, mais il peut le faire s'il est mal utilisé. Les riskwares (programmes à risque) ne correspondent pas forcément à des programmes malveillants. Les programmes «riskware» effectuent certaines opérations utiles, mais potentiellement dangereuses. Exemples de programmes à risque : programmes de messagerie instantanée (IRC, Internet relay chat, par exemple), programmes de transfert de fichiers sur Internet d'un ordinateur à un autre, ou programmes téléphoniques sur Internet (VoIP, Voix sur IP (Internet Protocol) ). Logiciel d'accès à distance, tel que VNC, les programmes «scareware», dont le but est d'effrayer ou d'escroquer les utilisateurs afin qu'ils achètent des logiciels de sécurité fictifs ou les logiciels conçus afin de contourner les analyses de CD ou protections des copies. Si vous avez installé et configuré correctement le programme, sa dangerosité est moindre. Si le programme à risque est installé sans que vous le sachiez, il peut s'agir d'une intention malveillante et doit être supprimé.

F-Secure Internet Security 2014 Protection contre les programmes malveillants 33 4.2 Comment analyser mon ordinateur? Lorsque la recherche de virus et logiciels espions est activée, les fichiers nuisibles sont recherchés automatiquement. Vous pouvez également analyser les fichiers manuellement et configurer des analyses planifiées. Nous vous conseillons de toujours laisser la recherche de virus et logiciels espions activée. Analysez vos fichiers manuellement quand vous voulez vous assurer qu'aucun fichier nuisible ne se trouve sur votre ordinateur ou quand vous voulez analyser des fichiers exclus des analyses en temps réel. En configurant une analyse planifiée, la recherche de virus et logiciels espions supprime les fichiers nuisibles de votre ordinateur à des moments précis. 4.2.1 Analyser les fichiers automatiquement L'analyse en temps réel protège l'ordinateur en analysant tous les accès aux fichiers et en bloquant cet accès aux fichiers contenant des programmes malveillants. Lorsque votre ordinateur tente d'accéder à un fichier, l'analyse en temps réel analyse le fichier à la recherche d'éléments malveillants avant d'autoriser l'ordinateur à accéder au fichier. Si l'analyse en temps réel détecte un contenu malveillant, ce dernier est placé en quarantaine avant qu'il ne puisse nuire. Est-ce que l'analyse en temps réel affecte les performances de mon ordinateur? Normalement, vous ne remarquez pas le processus d'analyse car il ne prend que très peu de temps et de ressources système. La durée et les ressources système utilisées par l'analyse en temps réel dépend, par exemple, du contenu, de l'emplacement et du type de fichier. Fichiers dont l'analyse est longue : Fichiers sur disques amovibles tels que lecteurs CD, DVD et USB portables. Fichiers compressés, tels que lesfichiers.zip. Remarque: Les fichiers comprimés ne sont pas comprimés par défaut. L'analyse en temps réel peut ralentir votre ordinateur si : vous disposez d'un ordinateur qui ne respecte pas les conditions requises, ou vous accédez à de nombreux fichiers simultanément. Par exemple, quand vous ouvrez un répertoire qui contient de nombreux fichiers à analyser. Activer ou désactiver l'analyse en temps réel Laissez l'analyse en temps réel activée pour bloquer tout logiciel malveillant avant qu'il n'endommage votre ordinateur. Pour activer ou désactiver l'analyse en temps réel : 1. Dans la page Statut, cliquez sur Paramètres. Remarque: Vous devez disposer des droits administratifs pour modifier les paramètres. 2. Activez ou désactivez la recherche de virus et logiciels espions. 3. Cliquez sur Fermer.

F-Secure Internet Security 2014 Protection contre les programmes malveillants 34 Gérer les fichiers nuisibles automatiquement L'analyse en temps réel peut gérer les fichiers nuisibles automatiquement sans vous consulter. Pour laisser l'analyse en temps réel gérer les fichiers nuisibles automatiquement : 1. Dans la page Statut, cliquez sur Paramètres. Remarque: Vous devez disposer des droits administratifs pour modifier les paramètres. 2. Sélectionnez Sécurité de l'ordinateur > Recherche de virus et logiciels espions. 3. Sélectionnez Gérer les fichiers nuisibles automatiquement. Si vous décidez de gérer les fichiers nuisibles automatiquement, l'analyse en temps réel vous demande ce qu'il convient de faire lorsqu'un fichier nuisible est découvert. Gérer les logiciels espions La recherche de virus et logiciels espions bloque immédiatement tout logiciel espion qui essaie de démarrer. Avant qu'une application espion ne puisse démarrer, le produit la bloque et vous demande ce que vous voulez faire. Choisissez l'une des actions suivantes lorsqu'un logiciel espion est détecté : Action à entreprendre Gérer automatiquement Mettre le logiciel espion en quarantaine Supprimer le logiciel espion Bloquer uniquement le logiciel espion Exclure le logiciel espion de l'analyse Action effectuée sur le logiciel espion Laisser le produit décider de la meilleure action à effectuer en fonction du logiciel espion trouvé. Déplacer le logiciel espion en quarantaine où il ne peut pas provoquer de dégâts. Supprimer tous les fichiers liés au logiciel espion de votre ordinateur. Bloquer l'accès au logiciel espion, mais le conserver sur votre ordinateur. Autoriser le logiciel espion à s'exécuter et l'exclure de l'analyse à l'avenir. Gérer les programmes à risque La recherche de virus et logiciels espions bloque immédiatement tout programme à risque qui essaie de démarrer. Avant qu'une application à risque ne puisse démarrer, le produit la bloque et vous demande ce que vous voulez faire. Choisissez l'une des actions suivantes lorsqu'un programme à risque est détecté : Action à entreprendre Bloquer uniquement le programme à risque Mettre le programme à risque en quarantaine Supprimer le programme à risque Exclure le programme à risque de l'analyse Action effectuée sur le programme à risque Bloquer l'accès au programme à risque, mais le conserver sur votre ordinateur. Déplacer le programme à risque en quarantaine où il ne peut pas provoquer de dégâts. Supprimer tous les fichiers liés au programme à risque de votre ordinateur. Autoriser l'exécution du programme à risque et l'exclure de l'analyse à l'avenir.