NOD32 Antivirus 3.0
34 pages
Français

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

NOD32 Antivirus 3.0

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
34 pages
Français
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

NOD32 Antivirus 3.0

Sujets

Informations

Publié par
Nombre de lectures 56
Langue Français
Poids de l'ouvrage 2 Mo

Extrait

NOD32 Antivirus 3.0
Composants intégrés : ESET NOD32 Antivirus ESET NOD32 Antispyware
Guide de l'utilisateur
nous protégeons vos univers numériques
sommaire
ESET NOD32 Antivirus 3.0 Copyright © 2007 by ESET, spol. s r. o. ESET NOD32 Antivirus a été développé par ESET, spol. s r.o. Pour plus d'informations, visitez www.eset.com. Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système d'archivage ou transmise sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique, photocopie, enregistrement, numérisation ou autre sans l'autorisation écrite de l'auteur. ESET, spol. s r.o. se réserve le droit de changer les applications décrites sans préavis. Service client Monde : www.eset.eu/suppor t Service client Amérique du Nord : www.eset.com/support REV.20080414-001
1. ESET NOD32 Antivirus 3.0 ........................ 4 1.1 Nouveautés .................................................................. 4 1.2 Configuration minimale requise ...................................... 4 2. Installation ............................................ 5 2.1 Installation typique ...................................................... 5 2.2 Installation personnalisée ............................................. 6 2.3 Utilisation des paramètres d'origine ................................ 8 2.4 Entrée d'un nom d'utilisateur et d'un mot de passe ........... 8 2.5 Analyse d'ordinateur à la demande ................................ 8 3. Guide du débutant ................................. 9 3.1 Présentation de l'interface utilisateur : les modes ............. 9 3.1.1 Contrôle du fonctionnement du système .................9 3.1.2 Que faire lorsque le programme ne fonctionne pas correctement................................................. 10 3.2 Configuration des mises à jour ....................................... 10 3.3 Configuration du serveur proxy ...................................... 10 3.4 Protection des paramètres ............................................. 11 4. Utilisation d'ESET NOD32 Antivirus ............. 12 4.1 Protection antivirus et antispyware ................................ 12 4.1.1 Protection en temps réel du système de fichiers ...... 12 4.1.1.1 Configuration du contrôle ..................................... 12 4.1.1.1.1 Analyse des supports ............................................ 12 4.1.1.1.2 Analyse déclenchée par un événement ................... 12 4.1.1.1.3 Vérification des fichiers nouvellement créés ........... 12 4.1.1.1.4 Configuration avancée .......................................... 12 4.1.1.2 Niveaux de nettoyage ........................................... 12 4.1.1.3 Quand faut-il modifier la configuration la protection en temps réel ................................... 13 4.1.1.4 Vérification de la protection en temps réel ............. 13 4.1.1.5 Que faire si la protection en temps réel ne fonctionne pas ................................................. 13 4.1.2 Protection du courrier ........................................... 13 4.1.2.1 Contrôle POP3 ...................................................... 13 4.1.2.1.1 Compatibilité ....................................................... 14 4.1.2.2 Intégration à Microsoft Outlook, Outlook Express, Windows Mail ...................................................... 14 4.1.2.2.1 Ajout d'une étiquette au corps d'un message ..........14 4.1.2.3 Suppression d'infiltrations ..................................... 15 4.1.3 Protection de l'accès Web ...................................... 15 4.1.3.1 HTTP .................................................................... 15 4.1.3.1.1 Adresses bloquées/exclues .................................... 15 4.1.3.1.2 Navigateurs Web .................................................. 15 4.1.4 Analyse de l'ordinateur .......................................... 16 4.1.4.1 Type d'analyse....................................................... 16 4.1.4.1.1 Analyse standard .................................................. 16 4.1.4.1.2 Analyse personnalisée ........................................... 16 4.1.4.2 Cibles à analyser ................................................... 17 4.1.4.3 Profils d'analyse .................................................... 17 4.1.5 Configuration du moteur ThreatSense ................... 17 4.1.5.1 Configuration des objets ....................................... 17 4.1.5.2 Options ................................................................ 18 4.1.5.3 Nettoyage ............................................................ 18 4.1.5.4 Extensions............................................................ 19 4.1.6 Une infiltration est détectée .................................. 19 4.2 Mise à jour du programme ............................................. 19 4.2.1 Configuration des mises à jour .............................. 20 4.2.1.1 Profils de mise à jour ............................................ 20 4.2.1.2 Configuration avancée des mises à jour ................. 20 4.2.1.2.1 Mode de mise à jour ............................................. 20 4.2.1.2.2 Serveur proxy........................................................ 21 4.2.1.2.3 Connexion au réseau local ..................................... 21 4.2.1.2.4 Création de copies de mises à jour : miroir ............. 22 4.2.1.2.4.1 Mise à jour à partir du miroir ................................. 22 4.2.1.2.4.2 Résolution des problèmes de miroir de mise à jour .................................................................. 23 4.2.2 Comment créer des tâches de mise à jour .............. 24
4.3 Planificateur ................................................................ 24 4.3.1 Pourquoi planifier des tâches ................................ 24 4.3.2 Création de nouvelles tâches ................................ 24 4.4 Quarantaine ................................................................ 25 4.4.1 Mise de fichiers en quarantaine ............................ 25 4.4.2 Restaurer depuis la quarantaine ........................... 25 4.4.3 Soumission de fichiers de quarantaine .................. 25 4.5 Fichiers journaux .......................................................... 25 4.5.1 Maintenance des journaux ................................... 26 4.6 Interface utilisateur .................................................... 26 4.6.1 Alertes et notifications ......................................... 27 4.7 ThreatSense.Net .......................................................... 27 4.7.1 Fichiers suspects .................................................. 28 4.7.2 Statistiques ......................................................... 28 4.7.3 Soumission.......................................................... 29 4.8 Administration à distance ............................................ 29 4.9 Licence....................................................................... 30
5. Utilisateur avancé ................................. 31 5.1 Configuration du serveur proxy ...................................... 31 5.2 Importer/exporter des paramètres ................................. 31 5.2.1 Exporter les paramètres ........................................ 31 5.2.2 Importer des paramètres ...................................... 32 5.3 Ligne de commande ...................................................... 32
6. Glossaire ............................................. 33 6.1 Types d'infiltrations ...................................................... 33 6.1.1 Virus ................................................................... 33 6.1.2 Vers..................................................................... 33 6.1.3 Chevaux de Troie .................................................. 33 6.1.4 Rootkits .............................................................. 33 6.1.5 Logiciels publicitaires ........................................... 34 6.1.6 Logiciels espions .................................................. 34 6.1.7 Applications potentiellement dangereuses ............ 34 6.1.8 Applications potentiellement indésirables ............. 34
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents