background image

44

5.5.2 

Comment créer un CD de sauvetage

Si la configuration minimale requise pour la création d’un CD ESET 
SysRescue (ESR) est disponible, cette tâche est facile à exécuter. Pour 

lancer l’Assistant ESR, cliquez sur 

Démarrer

 > 

Programmes

 > 

ESET

 > 

ESET Smart Security 4

 > 

ESET SysRescue

.

Tout d’abord, l’Assistant vérifie la présence de Windows AIK et d’un 
périphérique adapté pour la création d’un support d’amorçage.

À l’étape suivante, sélectionnez le support cible pour ESR. Outre les 
supports CD/DVD/USB, vous pouvez enregistrer ESR dans un fichier 

ISO. Ensuite, vous pouvez graver l’image ISO sur un CD/DVD, ou 

l’utiliser d’une autre manière (par ex., dans un environnement virtuel 
tel que VmWare ou Virtualbox).

Une fois tous les paramètres indiqués, un aperçu de la compilation 

s’affiche à la dernière étape de l’Assistant ESET SysRescue. Vérifiez les 

paramètres, puis lancez la compilation. Les options disponibles sont 
les suivantes :

Dossiers 
ESET Antivirus 

Avancé 

Périphérique USB d’amorçage 

Gravure

5.5.2.1 

Dossiers

Le dossier temporaire 

est un répertoire de travail pour les fichiers 

requis durant la compilation d’ESET SysRescue. 

Un dossier 

est un dossier dans lequel le fichier ISO obtenu est 

enregistré une fois la compilation terminée. 

La liste sous cet onglet présente tous les lecteurs réseau locaux et 
mappés ainsi que l’espace libre disponible. Si certains de ces dossiers 
se trouvent sur un lecteur dont l’espace libre est insuffisant, il est 
recommandé de sélectionner un autre lecteur disposant de davantage 
d’espace libre disponible. Sinon, la compilation peut se terminer 
prématurément en raison de l’insuffisance d’espace disque libre. 

Applications externes 

Permet de préciser des programmes supplémentaires qui seront 
exécutés ou installés après l’amorçage d’un support SysRescue.

Applications externes

 : permet l’ajout d’un programme externe à la 

compilation SysRescue.

Dossier sélectionné

 : dossier dans lequel se trouvent des programmes 

à ajouter au disque SysRescue.

5.5.2.2 

Antivirus ESET

Pour créer un CD ESET SysRescue, vous pouvez sélectionner deux 
sources de fichiers ESET que le compilateur doit utiliser. 

Dossier ESS

 : fichiers figurant déjà dans le dossier dans lequel le 

produit ESET est installé sur l’ordinateur.  

Fichier MSI 

: les fichiers du programme d’installation de MSI sont 

utilisés. 

Profil

 : vous pouvez utiliser l’une des deux sources suivantes de nom 

d’utilisateur et de mot de passe : 

ESS Installé

 : le nom d’utilisateur et le mot de passe sont copiés 

à partir de la version installée d’ESET Smart Security 4 ou d’ESET 
NOD32. 

De l’utilisateur 

: le nom d’utilisateur et le mot de passe entrés dans les 

zones de texte correspondantes sont utilisés.

Remarque :

 

ESET Smart Security 4 ou ESET NOD32 Antivirus présent sur 

le CD ESET SysRescue est mis à jour à partir d’Internet ou de la solution de 

sécurité ESET installée sur l’ordinateur sur lequel le CD est exécuté.

5.5.2.3 

Avancé

L’onglet 

Avancé

 permet d’optimiser le CD ESET SysRescue pour la 

taille de la mémoire de votre ordinateur. Sélectionnez 

512 Mo et plus

 

pour écrire le contenu du CD dans la mémoire vive (RAM). Si vous 

sélectionnez 

Moins de 512 Mo

, le CD de récupération fera l’objet d’un 

accès permanent lors de l’exécution de WinPE. 

Pilotes externes 

 : dans cette section, vous pouvez insérer des pilotes 

pour votre matériel particulier (généralement une carte réseau). 

Bien que WinPE soit basé sur Windows Vista SP1, qui prend en charge 

un vaste éventail de composants matériels, il arrive que certains 
composants ne soient pas reconnus et que vous deviez ajouter le 

pilote manuellement. Il y a deux manières d’introduire le pilote dans 

la compilation ESET SysRescue : manuellement (bouton 

Ajouter

et automatiquement (bouton 

Aut.Search

). En cas d’introduction 

manuelle, vous devez sélectionner le chemin d’accès du fichier 

.inf correspondant (le fichier *.sys applicable doit également être 
présent dans ce dossier). En cas d’introduction automatique, le 

pilote est trouvé automatiquement dans le système d’exploitation 

de l’ordinateur. Nous recommandons de n’utiliser l’introduction 
automatique que si SysRescue est utilisé sur un ordinateur disposant 

de la même carte réseau que celle équipant celui sur lequel SysRescue 

est créé. Durant la création d’ESET SysRescue, le pilote est introduit 
dans la compilation de façon à ce que l’utilisateur ne doive pas ensuite 

le rechercher. 

5.5.2.4 

Périphérique USB d’amorçage

Si vous avez sélectionné un périphérique USB comme support cible, 
vous pouvez sélectionner l’un des supports USB disponibles sous 
l’onglet Périphérique USB d’amorçage (s’il y a d’autres périphériques 
USB).

Avertissement : 

Le périphérique USB sera formaté durant le processus de 

création d’ESET SysRescue, ce qui signifie que toutes les données figurant sur 
le périphérique seront supprimées.

5.5.2.5 

Graver

Si vous avez sélectionné CD/DVD comme support cible, vous pouvez 

préciser des paramètres de gravure supplémentaires sous l’onglet 
Graver.

Supprimer fichier ISO 

: activez cette option pour supprimer les 

fichiers ISO après la création du CD ESET Rescue.

Suppression activée

 

: permet de sélectionner un effacement rapide et 

un effacement complet.

Graveur 

: sélectionnez le lecteur à utiliser pour la gravure. 

Avertissement :

 

Il s’agit de l’option par défaut. En cas d’utilisation d’un CD/

DVD réinscriptible, toutes les données qu’il contient sont effacées.

La section Support contient des données sur le support inséré dans le 
périphérique CD/DVD.

Vitesse de gravure

 : sélectionnez la vitesse souhaitée dans le menu 

déroulant. Pour sélectionner la vitesse de gravure, vous devez tenir 
compte des capacités du graveur et du type de CD/DVD utilisé.

Содержание SMART SECURITY 4

Страница 1: ...Guide de l utilisateur Microsoft Windows 7 Vista XP 2000 2003 2008 con u pour les produits version 4 2 et post rieures...

Страница 2: ...tion en temps r el 14 4 1 1 5 Que faire si la protection en temps r el ne fonctionne pas 14 4 1 2 Le syst me de pr vention d intrusiosns HIPS 14 4 1 3 Protection du client de messagerie 14 4 1 3 1 Con...

Страница 3: ...fichiers en quarantaine 32 4 6 2 Restaurer depuis la quarantaine 32 4 6 3 Soumission de fichiers de quarantaine 33 4 7 Fichiers journaux 33 4 7 1 Maintenance des journaux 33 4 8 Interface utilisateur...

Страница 4: ...ct aux syst mes de fichiers pour une vitesse et un d bit lev s Blocage de l acc s aux fichiers infect s Optimisation du Centre de s curit Windows y compris dans Vista Pare feu personnel Le pare feu pe...

Страница 5: ...rdinateur est d sormais directement int gr dans ESET Smart Security Si vous communiquez avec notre service d assistance la client le l aide de l option Aide et assistance Demande d assistance du servi...

Страница 6: ...n es d authentification peuvent tre entr es plus tard directement partir du programme L tape suivante de l installation est la configuration du syst me d avertissement anticip ThreatSense Net Le syst...

Страница 7: ...ignatures de virus fonctionnent correctement Si vous n tes pas s r d utiliser un serveur mandataire pour la connexion Internet gardez le r glage par d faut Je ne sais pas si ma connexion Internet util...

Страница 8: ...ire red marrer sans notification L tape suivante de l installation est l entr e d un mot de passe pour prot ger les param tres Choisissez un mot de passe pour prot ger le programme Entrez de nouveau l...

Страница 9: ...cr e et enregistre automatiquement les r gles et convient pour la configuration initiale du pare feu personnel Aucune intervention de l utilisateur n est requise car ESET Smart Security enregistre les...

Страница 10: ...t de basculer entre les modes standard et avanc Pour basculer entre les modes utilisez le lien Affichage situ dans l angle inf rieur gauche de la fen tre principale d ESET Smart Security Cliquez sur c...

Страница 11: ...Smart Security vous ne serez pas invit les r introduire ce stade La fen tre Configuration avanc e pour y acc der appuyez sur F5 contient d autres options avanc es pour la mises jour L option du menu...

Страница 12: ...nt pas disponibles vous pouvez tenter une d tection automatique des param tres de serveur mandataire pour ESET Smart Security en cliquant sur le bouton D tecter le serveur mandataire REMARQUE Les opti...

Страница 13: ...ces fichiers avec des param tres d analyse suppl mentaires Outre les m thodes d analyse habituelles bas es sur les signatures l heuristique avanc e est aussi utilis e ce qui am liore sensiblement les...

Страница 14: ...tion avanc e assurez vous que la case Lancement automatique de la protection en temps r el du syst me de fichiers est coch e Si la protection en temps r el ne d tecte et ne nettoie pas les infiltratio...

Страница 15: ...t de messagerie contribuant ainsi une protection plus efficace du courriel Les param tres d int gration sont accessibles dans Configuration Acc der l arborescence de la configuration avanc e compl te...

Страница 16: ...ole HTTPS pour les ports s lectionn s La v rification HTTPs ne visera que les ports d finis dans Ports utilis s par le protocole HTTP Utiliser le contr le de protocole HTTPS pour les applications marq...

Страница 17: ...ger de reconfiguration des param tres d analyse L Analyse personnalis e permet l utilisateur de s lectionner un des profils d analyse pr d finis ainsi que de choisir des objets d analyse dans l arbore...

Страница 18: ...Ports HTTP et POP3 limite l analyse des communications pour conna tre les ports HTTP et POP3 Applications marqu es comme navigateurs Internet et clients de messagerie activez cette option pour ne filt...

Страница 19: ...pour autoriser heuristique avanc e dans la protection en temps r el du syst me de fichiers vous pouvez diminuer les performances du syst me normalement seuls les fichiers nouvellement cr s sont analys...

Страница 20: ...ent sont infect s S il contient aussi des fichiers l gitimes il n est pas supprim Si un fichier d archive infect est d tect en mode Nettoyage strict le fichier entier est supprim m me s il contient au...

Страница 21: ...ESET Smart Security et cliquez sur Analyse de l ordinateur Cliquez sur Analyse standard pour plus d information reportez vous la section Analyse standard Lorsque l analyse est termin e consultez le j...

Страница 22: ...el 4 2 2 1 Gestion des profils Cliquez sur le bouton Profils voir la figure de la section 4 2 1 Modes de filtrage pour ouvrir la fen tre Profils du pare feu dans laquelle vous pourrez Ajouter Modifier...

Страница 23: ...envoyer des donn es personnelles ou de t l charger d autres applications malveillantes sur les postes de travail h tes Le Pare feu personnel vous permet de d tecter et de mettre fin de telles connexi...

Страница 24: ...ffrement asym trique RSA pour l authentifier Le processus d authentification se r p te pour chaque r seau auquel se connecte votre ordinateur 4 2 6 1 1 Authentification de zone Configuration du client...

Страница 25: ...eur d authentification ESET doit tre install e sur un ordinateur toujours accessible pour authentification chaque fois qu un client tente de se connecter au r seau Le fichier d installation de l appli...

Страница 26: ...ole de communication r seau la r gle appliqu e ou le nom du ver s il est identifi l application concern e Utilisateur Une analyse approfondie de ces donn es peut permettre de d tecter les tentatives q...

Страница 27: ...sifi s sont automatiquement d plac s vers le dossier du courrier ind sirable mais l adresse de l exp diteur n est pas ajout e la liste noire De m me les messages peuvent tre marqu s comme n tant pas d...

Страница 28: ...ration avanc e des mises jour Pour voir la section Configuration avanc e des mises jour cliquez sur le bouton Configuration Les options de Configuration avanc e des mises jour comprennent la configura...

Страница 29: ...oit galement tre s lectionn e si les param tres du serveur mandataire ne sont pas d finis globalement mais qu ESET Smart Security doit se connecter un serveur mandataire pour les mises jour L option p...

Страница 30: ...ur peut galement pr ciser les diff rentes langues des copies de mises jour t l charger La configuration de la langue de version est accessible dans la section Fichiers Versions disponibles 4 4 1 2 4 1...

Страница 31: ...e contenu du dossier doit s afficher ESET Smart Security exige un nom d utilisateur et un mot de passe probablement caus e par l entr e dans la section mise jour de donn es d authentification incorrec...

Страница 32: ...un r sum concernant la t che planifi e courante l option Ex cuter la t che avec des param tres sp cifiques doit tre automatiquement activ e Cliquez sur le bouton Terminer Une bo te de dialogue s ouvre...

Страница 33: ...T Smart Security sont enregistr es dans les journaux des v nements 3 Analyse de l ordinateur la demande les r sultats de toutes les analyses effectu es sont affich s dans cette fen tre Double cliquez...

Страница 34: ...ur Il est essentiel que le programme soit correctement configur pour garantir la s curit maximale du syst me Tout changement non autoris peut faire perdre des donn es importantes Pour d finir un mot d...

Страница 35: ...savoir que dans le laboratoire d ESET ces donn es ne seront utilis es AUCUNE autre fin autre que celle de nous aider r pondre imm diatement aux menaces Par d faut ESET Smart Security est configur pou...

Страница 36: ...rateur distant ESET ou directement ESET Pour s assurer que les fichiers suspects et les donn es statistiques seront envoy s ESET s lectionnez l option Par la Console d administration distance RA ou di...

Страница 37: ...d autres produits ESET tels que l Administrateur Distant ESET ESET NOD32 pour Microsoft Exchange etc Apr s l achat les cl s de licence sont envoy es avec le Nom d utilisateur et le Mot de passe Pour...

Страница 38: ...aram tres du serveur mandataire peuvent aussi tre d finis dans la branche Configuration avanc e des mises jour de l arborescence de la configuration avanc e Cette configuration s applique au profil de...

Страница 39: ...ns disponibles aucune nettoyer demander quarantaine copier les fichiers infect s vers Quarantaine compl te ACTION no quarantine ne pas copier les fichiers infect s vers Quarantaine Journaux log file F...

Страница 40: ...Niveau de risque Rechercher La fonction Rechercher permet de trouver rapidement un l ment particulier l aide de son nom ou d une partie de celui ci Les r sultats de la demande de recherche s affichen...

Страница 41: ...ector affiche des symboles identifiant les diff rences entre les journaux compar s Les l ments marqu s du signe ne figurent que dans le journal actif et sont absents du journal comparatif ouvert En re...

Страница 42: ...ette partie du script ne devrait pas tre modifi e Le reste du fichier est divis en sections dans lesquelles les l ments peuvent tre modifi s indiquent ceux qui seront trait s par le script Vous marque...

Страница 43: ...eurs valeurs d origine 5 4 1 5 3 Comment ex cuter des scripts de service Marquez tous les l ments voulus avant d enregistrer et de fermer le script Ex cutez le script modifi directement dans la fen tr...

Страница 44: ...NOD32 Antivirus pr sent sur le CD ESET SysRescue est mis jour partir d Internet ou de la solution de s curit ESET install e sur l ordinateur sur lequel le CD est ex cut 5 5 2 3 Avanc L onglet Avanc p...

Страница 45: ...ions de la configuration de l ordinateur La capacit de mise jour des bases des signatures de virus est la fonctionnalit la plus importante d ESET SysRescue il est recommand de mettre jour le programme...

Страница 46: ...t me ou m me d sactiver certains programmes De par sa nature il est qualifi pour servir de moyen de transport d autres types d infiltrations Si votre ordinateur est infect par un ver il est recommand...

Страница 47: ...ontient sans doute du code malveillant 6 1 7 Applications potentiellement dangereuses Il existe de nombreux programmes authentiques qui permettent de simplifier l administration des ordinateurs en r s...

Страница 48: ...si ce n est qu il utilise les noms NetBIOS plut t que les adresses IP Tous deux peuvent mener des attaques dites de l homme du milieu man in the middle Ces attaques permettent des pirates de lire les...

Страница 49: ...ces donn es si elles sont soumises peuvent facilement tre vol es et utilis es des fins ill gales Notez que les banques compagnies d assurance et autres soci t s l gales ne demandent jamais de noms d...

Страница 50: ...eur propre liste noire dans leur programme de blocage du pourriel D autre part on peut trouver sur Internet de nombreuses listes noires professionnelles cr es et r guli rement mises jour par des organ...

Отзывы: