39
Les paramètres et commutateurs suivants peuvent être utilisés
lors de l’exécution de l’analyseur à la demande à partir de la ligne de
commande :
Options générales :
– aide
afficher l’aide et quitter
– version
afficher l’information sur la version et
quitter
– base-dir = FOLDER
charger les modules à partir de
DOSSIER
– quar-dir = FOLDER
DOSSIER de quarantaine
– aind
afficher l’indicateur d’activité
Cibles :
– fichiers
analyser les fichiers (valeur par défaut)
– no-files
ne pas analyser les fichiers
– boots
analyser les secteurs d’amorçage
(valeur par défaut)
– no-boots
ne pas analyser les secteurs
d’amorçage
– arch
analyser les archives (valeur par
défaut)
– no-arch
ne pas analyser les archives
– max-archive-level = LEVEL
NIVEAU d’imbrication maximal
d’archives
– scan-timeout = LIMITE
analyser les archives pendant un
maximum
de LIMITE secondes. Si la durée
d’analyse atteint cette limite,
l’analyse de l’archive est arrêtée
et l’analyse se poursuit avec le
fichier suivant
– max-arch-size=SIZE
analyser uniquement les TAILLE
des premiers octets des archives
(valeur par défaut 0 = illimité)
analyser les courriels
– no-mail
ne pas analyser les courriels
– sfx
analyser les archives à extraction
automatique
– no-sfx
ne pas analyser les archives
à extraction automatique
– rtp
analyser les fichiers exécutables
compressés
– no-rtp
ne pas analyser les fichiers
exécutables compressés
– exclude = DOSSIER
exclure le DOSSIER de l’analyse
– subdir
analyser les sous-dossiers (valeur par
défaut)
– no-subdir
ne pas analyser les sous-dossiers
– max-subdir-level = LEVEL
NIVEAU d’imbrication maximum de
sous-dossiers (valeur par défaut 0 =
illimité)
– symlink
suivre les liens symboliques (valeur
par défaut)
– no-symlink
ignorer les liens symboliques
– ext-remove = EXTENSIONS
– ext-exclude = EXTENSIONS exclure de l’analyse les EXTENSIONS
délimitées par deux-points
Méthodes :
– logiciel publicitaire
rechercher les logiciels espions/
publicitaires/à risque
– no-adware
ne pas rechercher les logiciels espions/
publicitaires/à risque
– unsafe
rechercher les applications
potentiellement dangereuses
– no-unsafe
ne pas rechercher les applications
potentiellement dangereuses
– unwanted
rechercher les applications
potentiellement indésirables
– no-unwanted
ne pas rechercher les applications
potentiellement indésirables
– pattern
utiliser les signatures
– no-pattern
ne pas utiliser les signatures
– heur
activer l’heuristique
– no-heur
désactiver l’heuristique
– adv-heur
activer l’heuristique avancée
– no-adv-heur
désactiver l’heuristique avancée
Nettoyage :
– action = ACTION
appliquer l’ACTION sur les objets
infectés. Actions disponibles :
aucune, nettoyer, demander
– quarantaine
copier les fichiers infectés vers
Quarantaine (complète ACTION)
– no-quarantine
ne pas copier les fichiers infectés vers
Quarantaine
Journaux :
– log-file=FILE
consigner les résultats dans le
FICHIER
– log-rewrite
écraser le fichier de résultats
(valeur par défaut – ajouter)
– log-all
également consigner les fichiers sains
– no-log-all
ne pas consigner les fichiers nettoyés
(valeur par défaut)
Les différents codes sortie d’analyse :
0
– aucune menace détectée
1
– menace détectée mais pas nettoyée
10 – certains fichiers infectés sont restés
101 – erreur d’archive
102 – erreur d’accès
103 – erreur interne
REMARQUE :
Un code sortie supérieur à 100 indique un fichier non analysé, qui peut
donc être infecté.
5.4 ESET SysInspector
ESET SysInspector est une application qui inspecte complètement
l’ordinateur et affiche les données recueillies de façon exhaustive. Des
données telles que les pilotes et applications installés, les connexions
réseau ou les entrées de registre importantes peuvent vous aider
à élucider un comportement suspect du système, qu’il soit dû à une
incompatibilité logicielle ou matérielle, ou à une infection par logiciel
malveillant.
SysInspector existe en deux variantes dans le portefeuille d’ESET.
Vous pouvez télécharger l’application portable (SysInspector.
exe) gratuitement à partir du site Web d’ESET. La variante intégrée
est incluse dans ESET Smart Security 4. Pour ouvrir la section
SysInspector, activez le mode d’affichage Avancé dans l’angle inférieur
gauche, puis cliquez sur
Outils
>
SysInspector
. Les deux variantes
sont identiques par leur fonction et offrent les mêmes contrôles.
La seule différence réside dans la manière dont les résultats sont
gérés. L’application portable permet d’exporter un instantané
système dans un fichier XML et de l’enregistrer sur votre disque. C’est
également possible dans le SysInspector intégré. En outre, vous
pouvez commodément stocker vos instantanés système directement
dans
ESET Smart Security 4
>
Outils
>
SysInspector
(pour plus
d’information, consultez la rubrique
5.4.1.4 Intégration de SysInspector
dans ESS
).
Patientez pendant qu’ESET SysInspector analyse votre ordinateur. Cela
peut prendre entre 10 secondes et plusieurs minutes en fonction de
la configuration du matériel, du système d’exploitation et du nombre
d’applications installées sur l’ordinateur.
5.4.1
Interface utilisateur et utilisation de l’application
Pour simplifier l’utilisation, la fenêtre principale est divisée en quatre
sections : les Contrôles du programme sont situés dans le haut de la
fenêtre principale, la fenêtre Navigation se trouve à gauche, la fenêtre
Description est à droite au centre alors que la fenêtre Détails se trouve
à droite, au bas de la fenêtre principale.