16
4.1.3.3
Suppression d’infiltrations
En cas de réception d’un message infecté, une fenêtre d’alerte
s’affiche. Cette fenêtre indique le nom de l’expéditeur, le contenu
du message et le nom de l’infiltration. Dans partie inférieure de la
fenêtre, les options
Nettoyer
,
Supprimer
ou
Laisser
sont disponibles
pour l’objet détecté. Dans la plupart des cas, nous recommandons de
sélectionner
Nettoyer
ou
Supprimer
. Dans les cas où vous souhaitez
vraiment recevoir le fichier infecté, sélectionnez
Laisser
. Si le niveau
Nettoyage strict
est activé, une fenêtre d’information sans option
s’affichera.
4.1.4
Protection de l’accès Web
La connexion Internet est une fonctionnalité standard dans un
ordinateur personnel. Malheureusement, elle est devenue le
principal moyen de transfert des codes malveillants. C’est pour cela
qu’il est essentiel de penser à protéger l’accès Web. Il est fortement
recommandé de sélectionner l’option
Activer la protection de l’accès
Web
. Cette option se trouve dans
Configuration avancée (F5) >
Antivirus et anti-logiciel espion > Protection de l’accès Web
.
4.1.4.1
HTTP, HTTPs
La protection de l’accès Web utilise la surveillance des communication
entre les navigateurs Internet et des serveurs distants, conformément
aux règles des protocoles HTTP et HTTPs. Par défaut, ESET Smart
Security est configuré pour utiliser les normes de la plupart des
navigateurs Internet. Toutefois, vous pouvez modifier les options
de configuration de l’analyseur HTTP dans la section Protection de
l’accès Web > HTTP, HTTPs. Dans la fenêtre principale du filtre HTTP,
vous pouvez activer ou désactiver l’option
Activer le contrôle HTTP
.
Vous pouvez également définir les numéros de port utilisés pour la
communication HTTP. Par défaut, les numéros de ports 80, 8080 et
3128 sont prédéfinis. La vérification HTTPs peut être effectuée dans les
modes suivants :
Ne pas utiliser de contrôle de protocole HTTPS
Les communications chiffrées ne seront pas vérifiées.
Utiliser le contrôle de protocole HTTPS pour les ports sélectionnés
La vérification HTTPs ne visera que les ports définis dans Ports utilisés
par le protocole HTTP.
Utiliser le contrôle de protocole HTTPS pour les applications
marquées comme navigateurs Internet qui utilisent les ports
sélectionnés
La vérification ne visera que les applications indiquées dans la section
navigateurs et qui utilisent les ports définis dans
Ports utilisés par le
protocole HTTP
.
4.1.4.1.1
Gestion d’adresse
Cette section permet de préciser des adresses HTTP à bloquer,
à autoriser ou à exclure de la vérification.
Les boutons
Ajouter, Modifier, Supprimer
et
Exporter
permettent
de gérer les listes d’adresses. Les sites Web figurant dans la liste des
adresses bloquées ne seront pas accessibles. Les sites Web figurant
dans la liste des adresses exclues sont accessibles sans aucune
analyse de code malveillant. Si vous activez l’option
N’autoriser l’accès
qu’aux adresses HTTP figurant dans la liste des adresses autorisées
,
seules les adresses figurant dans la liste des adresses autorisées sont
accessibles, tandis que toutes les autres adresses HTTP sont bloquées.
Dans toutes les listes, vous pouvez utiliser les symboles spéciaux *
(astérisque) et ? (point d’interrogation). L’astérisque remplace
n’importe quelle chaîne de caractères, tandis que le point
d’interrogation remplace n’importe quel autre caractère individuel.
Vous devez faire attention lorsque vous indiquez les adresses exclues
car la liste ne doit contenir que des adresses sûres et fiables. De même,
assurez-vous d’employer correctement les symboles * et ? dans cette
liste. Pour activer une liste, sélectionnez l’option
Liste active
. Pour
être informé lors de l’entrée d’une adresse à partir de la liste actuelle,
activez l’option
Aviser lors de l’application d’une adresse de la liste
.
4.1.4.1.2
Navigateurs Web
ESET Smart Security contient une fonction
Navigateurs Web
qui
permet de définir si une application donnée est un navigateur ou
non. Si une application est marquée par l’utilisateur comme étant un
navigateur, toutes les communications provenant de cette application
sont contrôlées, quels que soient les numéros de ports utilisés dans la
communication.