4.1.6.1.1 Certificats approuvé
s ..........................................19
4.1.6.1.2 Certificats exclus ..................................................19
4.1.7
Configuration des paramètres du moteur
ThreatSense .........................................................19
4.1.7.1
Configuration des objets .......................................19
4.1.7.2
Options ................................................................19
4.1.7.3
Nettoyage ...........................................................20
4.1.7.4
Extensions ...........................................................20
4.1.7.5
Limites ................................................................20
4.1.7.6
Autre....................................................................21
4.1.8
Une infiltration est détectée ..................................21
4.2 Pare-feu personnel ....................................................... 21
4.2.1
Modes de filtrage ..................................................21
4.2.2
Profils .................................................................. 22
4.2.2.1
Gestion des profils................................................ 22
4.2.3
Bloquer tout le trafic réseau :
déconnecte le réseau............................................ 22
4.2.4
Désactiver le filtrage : autoriser tout le trafic ......... 22
4.2.5
Configuration et utilisation des règles ................... 22
4.2.5.1
Création d’une nouvelle règle ................................ 23
4.2.5.2
Modification des règles ........................................ 24
4.2.6
Configuration des zones ....................................... 24
4.2.6.1
Authentification réseau ....................................... 24
4.2.6.1.1 Authentification de zone –
Configuration du client ........................................ 24
4.2.6.1.2 Authentification de zone –
Configuration du serveur ...................................... 25
4.2.7
Établissement d’une connexion – détection ........... 25
4.2.8
Consignation ....................................................... 26
4.3 Protection contre le pourriel ......................................... 26
4.3.1
Auto-apprentissage du pourriel ............................ 27
4.3.1.1
Ajout d’adresses à la liste blanche ......................... 27
4.3.1.2
Marquer les messages comme du pourriel ............. 27
4.4 Mise à jour du programme ............................................27
4.4.1
Configuration des mises à jour .............................. 27
4.4.1.1
Profils de mise à jour ............................................ 28
4.4.1.2
Configuration avancée des mises à jour ................. 28
4.4.1.2.1 Mode de mise à jour ............................................. 28
4.4.1.2.2 Serveur mandataire ............................................. 29
4.4.1.2.3 Connexion au réseau local .................................... 29
4.4.1.2.4 Création de copies de mises à jour - miroir .............30
4.4.1.2.4.1 Mise à jour à partir du miroir ....................................... 30
4.4.1.2.4.2 Résolution des problèmes de miroir de
mise à jour ............................................................31
4.4.2
Comment créer des tâches de mise à jour ...............31
4.5 Planificateur ................................................................ 31
4.5.1
Pourquoi planifier des tâches ................................ 32
4.5.2
Création de nouvelles tâches ................................ 32
4.6 Quarantaine ................................................................32
4.6.1
Mise de fichiers en quarantaine ............................ 32
4.6.2
Restaurer depuis la quarantaine ........................... 32
4.6.3
Soumission de fichiers de quarantaine .................. 33
4.7 Fichiers journaux .........................................................33
4.7.1
Maintenance des journaux ................................... 33
4.8 Interface utilisateur .....................................................34
4.8.1
Alertes et notifications ......................................... 34
4.9 ThreatSense.Net ..........................................................35
4.9.1
Fichiers suspects .................................................. 35
4.9.2
Statistiques ......................................................... 36
4.9.3
Soumission .......................................................... 36
4.10 Administration à distance .............................................36
4.11 Licence........................................................................ 37
5. Utilisateur chevronné ........................... 38
5.1 Configuration du serveur mandataire .............................38
5.2 Importer/exporter des paramètres .................................38
5.2.1
Exporter les paramètres ....................................... 38
5.2.2
Importer les paramètres ....................................... 38
5.3 Ligne de commande .....................................................38
5.4 ESET SysInspector ........................................................39
5.4.1
Interface utilisateur et utilisation
de l’application .................................................... 39
5.4.1.1
Contrôles du programme .....................................40
5.4.1.2
Navigation dans ESET SysInspector .......................40
5.4.1.3
Comparer .............................................................41
5.4.1.4
SysInspector comme composant
d’ESET Smart Security 4 .........................................41
5.5 ESET SysRescue ...........................................................43
5.5.1
Configuration requise .......................................... 43
5.5.2
Comment créer un CD de sauvetage .....................44
5.5.2.1
Dossiers ..............................................................44
5.5.2.2
Antivirus ESET .....................................................44
5.5.2.3
Avancé ................................................................44
5.5.2.4
Périphérique USB d’amorçage ...............................44
5.5.2.5
Graver .................................................................44
5.5.3
Utilisation d’ESET SysRescue ................................ 45
5.5.3.1
Utilisation d’ESET SysRescue ................................ 45
6. Glossaire .............................................46
6.1 Types d’infiltrations ..................................................... 46
6.1.1
Virus ...................................................................46
6.1.2
Vers.....................................................................46
6.1.3
Chevaux de Troie ..................................................46
6.1.4
Rootkits ..............................................................46
6.1.5
Logiciels publicitaires ........................................... 47
6.1.6
Logiciels espions .................................................. 47
6.1.7
Applications potentiellement dangereuses ............ 47
6.1.8
Applications potentiellement indésirables ............. 47
6.2 Types d’attaques distantes ............................................47
6.2.1
Attaques DoS ...................................................... 47
6.2.2
Empoisonnement DNS ......................................... 47
6.2.3
Attaques de vers .................................................. 47
6.2.4
Balayage de ports ................................................48
6.2.5
Désynchronisation TCP.........................................48
6.2.6
Relais SMB ..........................................................48
6.2.7
Attaques par protocole ICMP ................................48
6.3 Courriel ...................................................................... 48
6.3.1
Publicités ............................................................48
6.3.2
Canulars .............................................................49
6.3.3
Hameçonnage .....................................................49
6.3.4
Reconnaissance des pourriels ...............................49
6.3.4.1
Règles .................................................................49
6.3.4.2
Filtre bayésien .....................................................49
6.3.4.3
Liste blanche .......................................................50
6.3.4.4
Liste noire............................................................50
6.3.4.5
Contrôle côté serveur ...........................................50