Home
3. Installation de Acronis Internet Security Suite 2010
Contents
1. Pour en savoir plus sur les options disponibles dans l interface utilisateur Acronis Internet Security Suite passez simplement le curseur de votre souris sur la fen tre concern e Un texte d aide appara tra dans cette zone Param tres antispam Trois cat gories d options sont disponibles Param tres Antispam Filtres Antispam standard et Filtres Antispam avanc s organis es dans un menu d roulant similaire aux menus Windows Note Cliquez une case pour ouvrir une arborescence et sur une case pour la fermer Pour activer d sactiver une option cochez d cochez la case correspondante Pour appliquer les param tres par d faut cliquez sur D faut N oubliez pas de cliquer sur Appliquer pour enregistrer les modifications 18 3 1 Param tres antispam Signaler dans l objet qu il s agit de spam tous les e mails consid r s comme du spam seront signal s par la pr sence du mot SPAM dans leur objet Marquer les messages de type phishing dans leur sujet tous les messages tant consid r s comme phishing recevront un pr fixe phishing dans leur sujet Antispam 174 Acronis Internet Security Suite 2010 18 3 2 Filtres antispam de base Activer les listes d Amis de Spammeurs permet de filtrer les e mails en utilisant les listes d Amis de Spammeurs gt Ajoute
2. Param tres de base Les param tres sont regroup s en trois cat gories Param tres de l interface Utilisateur Param tres de S curit Param tres G n raux Configuration des Param tres de base 37 Acronis Internet Security Suite 2010 Pour appliquer et enregistrer les modifications de configuration que vous faites cliquez sur OK Pour fermer la fen tre sans enregistrer les modifications cliquez sur Annuler 8 1 Param tres de l Interface Utilisateur Dans cette zone vous pouvez changer le mode d affichage de l interface utilisateur et r initialiser le profil d utilisation Changer le mode d affichage de l interface utilisateur Comme d crit dans la section Modes d affichage de l interface utilisateur p 12 il existe trois modes d affichage de l interface utilisateur Chaque mode de l interface utilisateur est con u pour une cat gorie sp cifique d utilisateurs en fonction de leurs comp tences en informatique De cette fa on l interface utilisateur s adapte tous les types d utilisateurs des d butants en informatique aux personnes ayant de tr s bonnes connaissances techniques Le premier bouton indique le mode d affichage actuel de l interface utilisateur Pour changer le mode de l interface utilisateur cliquez sur la fl che B du bouton et s lectionnez le mode souhait partir du menu Mode Description Mode D butant Convient aux d butants en informa
3. R gles de Contr le d Identit pour les utilisateurs restreints uniquement Nom de la r gle R gle Cr e Par Le Contr le d Identit est activ Pour vous prot ger des vols d informations personnelles vous devez configurer Acronis Internet Security Suite afin qu il analyse le trafic Web e mail et de messagerie instantan e la recherche d informations personnelles Contr le d identit Pour utiliser le contr le d identit suivez les tapes indiqu es L 2 Cochez la case Activer le Contr le d identit D finissez les r gles n cessaires la protection de vos donn es sensibles Pour plus d informations reportez vous Cr ation de r gles d Identit p 200 D finissez si n cessaire des exceptions aux r gles que vous avez cr es Pour plus d informations reportez vous D finition des Exceptions p 203 Si vous tes un administrateur de cet ordinateur vous pouvez vous exclure des r gles d identit cr es par d autres administrateurs Pour plus d informations reportez vous R gles D finies par d Autres Administrateurs p 205 Contr le vie priv e 199 Acronis Internet Security Suite 2010 20 2 1 Cr ation de r gles d Identit Pour cr er une r gle de protection de l identit clique sur le bouton Ajouter et suivez les instructions de l assistant de configuration
4. 177 19 1 1 Protection des param tres du Contr le Parental 179 19 1 2 Configurer la Cat gorie d ge 180 19 2 Surveiller les activit s des enfants 183 19 2 1 V rification des Sites Internet Visit s 184 19 2 2 Configurer les Notifications par E mail 184 19 3 Contr le Web os isocieese duel anna se anne tendus 185 19 3 1 Cr ation de r gles de Contr le Web 186 19 3 2 Gestion des r gles de Contr le Web 187 19 4 Plages horaires Web sis sssseneenaenesmr s eme 188 19 5 Contr le d s Programmes 2 325864 inerte aie drame ainte 189 19 5 1 Cr ation de R gles du Contr le des Applications 189 19 5 2 Gestions des R gles du Contr le des Applications 191 19 6 Contr le par mots Ccl s iscsaneesiuabsanhedestauneeceseerestanence des 191 19 6 1 Cr ation de R gles de Contr le par Mots cl s 192 19 6 2 Gestion des R gles de Contr le par Mots cl s 193 19 7 Contr le de la messagerie instantan e 194 19 7 1 Cr ation des R gles de Contr le des Messageries instantan es 194 19 7 2 Gestion des R gles de Contr le des Messageries Instantan es 195 20 Contr
5. Chemins exclure Pour sp cifier les chemins exclure de l analyse utilisez l une des m thodes suivantes Cliquez sur Parcourir s lectionnez le fichier ou le dossier exclure de l analyse puis cliquez sur Ajouter Saisissez le chemin exclure de l analyse dans la zone de texte puis cliquez sur Ajouter Note Si le chemin indiqu n existe pas un message d erreur appara t Cliquez sur OK et v rifiez la validit du chemin Les chemins apparaissent dans le tableau au fur et mesure que vous les ajoutez Vous pouvez en ajouter autant que vous le souhaitez Pour supprimer une entr e du tableau s lectionnez la et cliquez sur le bouton Supprimer Cliquez sur Suivant Antivirus 154 Acronis Internet Security Suite 2010 tape 3 4 S lectionner le type d analyse Acronis Internet Security Suite Assistant d exclusions Type d analyse S lectionnez le type d exclusion d analyse qui sera appliqu la demande l acc s ou les deux Cliquez sur le texte de chaque cellule dans la colonne de droite du tableau ci dessous et s lectionnez l option correspondant votre choix Objets s lectionn s c program files common files Type d analyse Tous les deux Type d analyse Un tableau contenant les chemins exclure de l analyse et le type d analyse dont ils sont exclus est affich Par d faut les chemins s lectionn s s
6. 242 23 2 5 Ajouter d s fichiers au coffre fort sosie 243 23 2 6 Supprimer des fichiers du coffre fort 244 24 Mode Jeu Portable enessaureennsenss 245 24 1 Mode Jeu 2556 ienen anina tan GERE aa a NS 245 24 1 1 Configuration du Mode Jeu automatique 246 24 1 2 Gestion de la liste de jeux 247 24 1 3 Configuration des param tres du Mode Jeu 248 24 1 4 Changer le raccoruci clavier du Mode Jeu 249 24 2 Mode Portable sf nee han en amer dar dernieres 249 24 2 1 Configuration des param tres du Mode Portable 250 25 R SEAU hiisasinda bassatanema testament eiatnente made 252 25 1 Rejoindre le r seau Acronis 253 25 2 Ajout d ordinateurs au r seau Acronis 253 25 3 Gestion d r seau ACrONIS 45 ses cerir na lee sfeissnaressanpesheute ss 255 26 Mise a JOUR cpress sean esse sacsn capes essepi em EEEE 258 26 1 Mise a jour automatique 2 42 areserrnne asset nna sang 258 26 1 1 Demandes de mise jour 259 26 1 2 D sactiver la mise jour automatique 260 26 2 Param tres de mise jour 260 26 2 1 Param trage des emplacements de mise jour
7. Bloqu Bloquer compl tement le trafic r seau et Internet via l adaptateur respectif 2 Configurer le mode furtif Le mode furtif camoufle votre ordinateur face aux logiciels malicieux et pirates du r seau et face Internet Pour configurer le mode furtif cliquez sur la fl che v de la colonne Furtif et s lectionnez l option souhait e Pare feu 220 Acronis Internet Security Suite 2010 Option Furtif Description Activ Le mode furtif est activ Votre ordinateur n est pas visible depuis le r seau local et depuis Internet D sactiv Le mode furtif est d sactiv N importe qui sur le r seau local ou sur Internet peut d tecter votre ordinateur via la commande ping distance Votre ordinateur ne peut pas tre d tect depuis Internet Les utilisateurs du r seau local peuvent voir Via la commande ping et d tecter votre ordinateur 21 2 3 Configurer les param tres g n riques Acronis Internet Security Suite 2010 modifie le niveau de confiance en fonction des changements intervenant sur les adresses IP des adaptateurs r seau Si vous voulez conserver le m me niveau de confiance cliquez sur la fl che dans la colonne G n rique et s lectionnez Oui 21 2 4 Zones r seau Vous pouvez ajouter des ordinateurs autoris s ou bloqu s pour un adaptateur sp cifique Une Zone de confiance est un ordinateur auquel vous faites enti rement confiance Tout trafic entre votre ordinateur et un or
8. Option Description Analyser les e mails entrants Analyser tous les emails entrants Analyser les emails sortants Analyser tous les emails sortants Analyser le trafic Web HTTP analyse le trafic http Afficher une alerte si un virus est trouv une fen tre d alerte sera affich e lors de la rencontre d un virus dans un fichier ou message e mail Lors de la d tection d un fichier infect la fen tre d alerte affichera le nom du virus ainsi que le chemin d acc s et l action entreprise sur le fichier infect Lors de la d tection d un courrier lectronique infect la fen tre d alerte affichera galement les informations propos de l exp diteur et du destinataire Au cas o un fichier suspect est d tect vous pouvez lancer un assistant partir de la fen tre d alerte qui vous aidera envoyer ce fichier au Laboratoire Acronis pour une analyse ult rieure Vous pouvez saisir votre adresse email pour recevoir des informations sur ce rapport Analyser les fichiers re us envoy s par la messagerie instantan e Pour analyser les fichiers que vous recevez ou envoyez via Yahoo ou Windows Live Messenger cochez la case correspondante Cliquez sur OK pour sauvegarder les modifications et fermez la fen tre 3 Configuration d Active Virus Control La technologie Active Virus Control AVC de Acronis Internet Security Suite 2010 est un niveau de protection suppl mentaire contre les nouvelles menaces pour lesque
9. Vuln rabilit gt Cryptage E vmware authd exe E Isass exe E svchost exe k rpcss E vsserv exe jservice svchost exe k localse 2032 876 1192 1424 1540 0 0 B 0 0 B 0 0 B 0 0 B 361 0 B 0 0 Bjs 0 0 8js 0 0 Bjs 0 0 8js 0 0 Bjs 0 0 Bjs 0 0 Bjs 0 0 Bjs 0 0 Bjs 0 0 Bjs 1h 54m 555 1h 55m 145s 1h 55m 155 1h 55m 145s 1h 54m 56s Mode Jeu Portable gt R seau Mise jour Enregistrement soumet B Journaux plus d taill s Vous pouvez visualiser ici les processus actifs sur votre syst me et des d tails sur chacun d entre eux Contr le des connexions Le trafic total r pertori par application s affiche Chaque application comporte des informations sur les connexions et les ports ouverts des statistiques sur la vitesse du trafic entrant et sortant et le nombre total de donn es envoy es re ues Si vous voulez galement voir les processus inactifs d cochez la case Cacher les processus inactifs La signification des ic nes est la suivante amp Indique une connexion sortante Indique une connexion entrante amp Indique un port ouvert sur votre ordinateur La fen tre indique l activit du r seau internet en temps r el Lorsque des connexions ou des ports sont ferm s les statistiques correspondantes sont estomp es et finissent par dispara tre Il en va de m me pour toutes les statistiques corr
10. tat des mises jour Cryptage Mode Jeu Portable FER Aam R seau Enregistrement Mise jour compl te OKB T l charg OKB Pour en savoir plus sur les options disponibles dans l interface utilisateur Acronis Internet Security Suite passez simplement le curseur de votre souris sur la fen tre concern e Un texte d aide appara tra dans cette zone Mise jour automatique C est ici que vous pouvez consulter la date de la derni re recherche de mises jour et celle de la derni re mise jour ainsi que des informations sur la derni re mise jour effectu e ou les erreurs rencontr es Sont galement affich es des informations sur la version actuelle du moteur de recherche et le nombre de signatures Si vous ouvrez cette section pendant une mise jour vous pourrez acc der l tat du t l chargement Important A Pour tre prot g contre les derni res menaces il est imp ratif de laisser la mise jour automatique active 1 Demandes de mise jour La mise jour automatique peut aussi etre effectu e n importe quand en cliquant sur Mettre jour Cette mise jour est connue aussi sous l appellation Mettre jour a la demande de l utilisateur Le module Mise jour se connecte au serveur de mise jour Acronis et recherche les mises jour disponibles Si une mise jour est d tect e vous serez invit la Mise jour 259 Acronis
11. CEE HTTP page POP3 e mails Messag inst Rechercher les mots entiers Le contr le par mots cl s bloque l acc s aux pages Web et aux e mails comportant des mots sp cifiques Contr le par mots cl s Cochez la case Activer le Contr le par mots cl s si vous voulez utiliser ce moyen de contr le 19 6 1 Cr ation de R gles de Contr le par Mots cl s Pour bloquer un mot ou une expression suivez ces tapes 1 Cliquez sur Bloquer le mot cl Une nouvelle fen tre appara tra Contr le Parental 192 Acronis Internet Security Suite 2010 Informations sur les mots cl s Mots d s Rechercher les mots entiers Choisir le type de trafic HTP pages web D POP3 e mails Messagerie instantan e Ajouter des mots cette liste bloquer dans des e mails ou des sites Internet Sp cifier un mot cl 2 Tapez le mot ou l expression que vous souhaitez bloquer dans le champ de saisie Si vous voulez que seuls les mots entiers soient d tect s cochez la case Rechercher les mots entiers 3 S lectionnez le type de trafic que Acronis Internet Security Suite 2010 doit analyser pour le mot sp cifi Option Description HTTP Les pages Web qui contiennent le mot cl sont bloqu es POP3 Les emails qui contiennent le mot cl sont bloqu s Messagerie Les messages instantan s contenant le mot cl sont i
12. Pr sentation 22 Acronis Internet Security Suite 2010 6 3 3 tape 3 S lectionner l interface Utilisateur Acronis Acronis Internet Security Suite Assistant de Configuration 2 Cp Choisissez le type d utilisateur qui correspond le mieux vos besoins Cette tape vous permet de d finir comment vous souhaitez que Acronis Internet Security Suite Suite fonctionne et le niveau de contr le que vous souhaitez avoir sur les actions du programme S lectionnez l option qui vous correspond le mieux Si vous s lectionnez option Si vous option utilisateur de Acronis l interface utilisateur de Acronis Internet Security Suite Suite sera en Internet Security Suite Suite sera en Vous pourrez mode Expert Vous pourrez passer en passer en mode Expert tout moment mode Interm diaire ou D butant tout en allant dans Param tres gt Passer moment en allant dans Param tres gt l interface utilisateur en mode Expert Modifier le mode de l interface Pour en savoir plus sur les options disponibles dans l interface utilisateur Acronis Internet Security Suite passez simplement le curseur de votre souris sur la fen tre concern e Un texte d aide appara tra dans cette zone Suivant Modes d affichage de l interface utilisateur Cliquez sur le bouton qui d crit le mieux vos comp tences en informatique pour s lectionner le mode de l interface utilisateur appropri Vous pouvez choi
13. A propos de Affichage d une fen tre contenant be des informations relatives Acronis Internet Security Suite 2010 ainsi que des l ments d aide si vous rencontrez une situation anormale Ic ne Corriger tous les probl mes vous aide r soudre les probl mes de vuln rabilit de votre ordinateur en mati re de s curit Si l option n est pas disponible c est qu il n y a pas de probl me corriger Pour plus d informations reportez vous Correction des probl mes p 34 Activer d sactiver le Mode Jeu active d sactive le Mode Jeu Mettre jour effectue une mise jour imm diate Une nouvelle fen tre appara t affichant l tat de la mise jour Param tres de base ouvre une fen tre o vous pouvez modifier le mode de l interface utilisateur et activer ou d sactiver les principaux param tres du produit Pour plus d informations reportez vous Configuration des Param tres de base p 37 L ic ne de la zone de notification de Acronis vous informe de la pr sence de probl mes affectant la s curit de votre ordinateur et du fonctionnement du programme en affichant un symbole sp cial Pr sentation 26 Acronis Internet Security Suite 2010 Triangle rouge avec un point d exclamation D importants probl mes affectent la s curit de votre syst me Ils requi rent votre attention imm diate et doivent tre r gl s d s que possible Lettre G
14. Pour modifier une r gle existante s lectionnez la et cliquez sur le bouton Modifier la r gle ou double cliquez sur la r gle Vous avez la possibilit d augmenter ou de diminuer la priorit d une r gle Cliquez sur le bouton Augmenter pour augmenter d un niveau la priorit de la r gle s lectionn e ou cliquez sur le bouton Diminuer pour diminuer d un niveau la priorit de la r gle s lectionn e Pour attribuer la priorit la plus lev e une r gle cliquez sur le bouton D placer en premier Pour attribuer la priorit la plus faible une r gle cliquez sur le bouton D placer en dernier Cliquez sur Fermer pour fermer la fen tre Pare feu 230 Acronis Internet Security Suite 2010 21 4 Contr le des connexions Pour contr ler l activit en cours du r seau internet via TCP et UDP r pertori e par application et pour ouvrir le journal du pare feu Acronis Internet Security Suite 2010 allez dans Pare feu gt Activit en Mode Expert CR T a a Activit du Pare feu G n ral Antivirus Z Cacher les processus inactifs Aotspam Nom du processus PID P Sortant Sortiejs Entr e s ge xal System 4 28 7 KB 0 0 Bjs 0 0 B s 1h 55m 18s V2 winvncd exe service 1756 0 0 B 0 0 Bjs 0 0 B s 1h54m55s E algexe 1912 0 08 0 0 Bjs 0 0 Bjs 1h54m52s 5 svchost exe knetsvcs 384 517 4 KB 0 0 Bjs 0 0 B s 1h55m 14s Contr le Parental Contr le vie priv e Daem
15. tape 1 sur 4 Fen tre d accueil Le module de Contr le d Identit surveille le trafic HTTP Web A en rm dt e mail sortant de votre ordinateur afin de pr server vos informations confidentielles num ros cartes de cr dit tetes ee Cru des l ments des mots de passe Cet assistant va vous indiquer les tapes suivre pour cr er des r gles de contr le d identit Vous pouvez galement y acc der partir de la console Acronis Internet Security Suite Mode Expert gt fen tre Contr le Vie priv e en diquant sur l ic ne d ajout de r gles situ e dans la partie sup rieure de l onglet Contr le d Identit Page d accueil Cliquez sur Suivant Contr le vie priv e 200 Acronis Internet Security Suite 2010 tape 2 4 D finir le type de r gle et les donn es Les informations personnelles sont crypt es et ne peuvent tre utilis es par quelqu un d autre que vous Pour encore plus de s curit nous vous conseillons de ne saisir qu une partie de l information que vous souhaitez prot ger exemple si vous souhaitez filtrer le trafic de cette adresse email john doe example com vous devriez seulement indure john Entrez le nom de la r gle dans cette zone Il vous permettra d identifier cette r gle de Contr le d Identit par la suite D finition des types de r gles et de donn es Vous devez d finir les param
16. Internet Security Suite 2010 Vous pouvez voir le nom de l application qui tente de transmettre le fichier de type cookie internet Explorer Cliquez sur Oui ou sur Non et une r gle sera cr e ren qui appliqu e et ajout e au tableau des r gles Question Le site toolbar ask com essaie d installer un cookie sur votre ordinateur L y autorisez vous Autoriser ce cookie a tre stock seulement si le site Internet est digne de confiance Alerte cookies suspects Ceci vous aide choisir quels sites faire confiance et quels sites viter Note A cause du grand nombre de cookies utilis s sur Internet Cookie Control peut tre g nant au d but II vous posera beaucoup de questions concernant les sites qui veulent placer des cookies sur votre ordinateur Au fur et mesure que vous rajoutez vos sites habituels la liste des r gles la navigation deviendra aussi simple qu avant Pour configurer le contr le des cookies allez dans Contr le Vie priv e gt Cookie en Mode Expert Contr le vie priv e 208 Acronis Internet Security Suite 2010 Meme Roue Coke Us oo V Activer le contr le des cookies Cookies bloqu s 0 onje Domaine Cochez cette case pour activer le contr le des cookies Les cookies peuvent tre utilis s pour tracer votre navigat
17. Internet Security Suite 2010 confirmer ou elle sera effectu e automatiquement en fonction des options que vous aurez d finies dans la section Param tres de la mise jour manuelle Important Il peut tre n cessaire de red marrer votre PC lorsque vous avez termin une mise jour Nous vous recommandons de le faire d s que possible Note Si vous tes connect Internet via une connexion classique il est recommand de mettre r guli rement jour Acronis Internet Security Suite 2010 26 1 2 D sactiver la mise jour automatique Si vous tentez de d sactiver la mise jour automatique une fen tre d avertissement appara t Vous devez confirmer votre choix en s lectionnant dans le menu la dur e pendant laquelle vous souhaitez d sactiver la mise jour automatique Vous pouvez d sactiver la mise jour automatique pendant 5 15 ou 30 minutes 1 heure en permanence ou jusqu au red marrage du syst me Avertissement Cela peut poser un probl me de s curit important Nous vous recommandons de d sactiver la mise jour automatique pendant le moins de temps possible Si Acronis Internet Security Suite 2010 n est pas r guli rement mis jour il ne pourra pas vous prot ger contre les derni res menaces 26 2 Param tres de mise jour Les mises jour peuvent tre r alis es depuis le r seau local depuis Internet directement ou travers un serveur proxy Par d faut Acronis Internet Secur
18. Renseigner la liste d amis 282 30 1 3 Etape 3 sur 6 Effacer la base de donn es bayesienne 283 30 1 4 Etape 4 sur 6 Entra ner le filtre bayesien avec des messages J DITIMES 5808 ete en ans aneian Barman E in Ne ie nm eee ea 284 30 1 5 Etape 5 sur 6 Entra ner le filtre bayesien avec des messages SPAM 285 30 16 Etape 6 6 R SUM sans inner ate EE ardent tan 286 30 2 Barre d o tils Antipa M 464 sure nat ehmae en rathertigeerratnes An 286 COMTE Tare POUN rnbisdonmseummanememoudemaeut 295 31 Comment analyser fichiers et dossiers 296 31 1 Utilisation du menu contextuel de Windows 296 31 2 Utilisation des t ches d analyse 296 31 3 Utilisation de Acronis Manual SCan ssssts secs nan tannentesnumesans 299 31 4 Utilisation de la barre d activit d analyse 300 32 Comment planifier l analyse de l ordinateur 301 Aide et r solution des probl mes 303 33 R solution des probl mes sussusrusrrererrerrrrrrrrrrrrrrre 304 33 1 Probl mes d installations soi eshaniesnniatanenessnn ets t 304 33 1 1 Erreurs de Validation de l installation 304 33 12 L installation a chou 4 ra haumetonsenmmnnemesdadencnsehe 305 33 2 Le Services Acronis Internet Security Suite 2010 ne r
19. Vous pouvez voir le r sum des r sultats Si vous souhaitez conna tre toutes les informations sur le processus d analyse cliquez sur Afficher le journal pour afficher le journal de l analyse A Important Si cela est n cessaire il vous sera demand de red marrer votre syst me pour terminer le processus d installation Cliquez sur Fermer pour fermer la fen tre 10 3 Assistant du Contr le de Vuln rabilit L assistant recherche la pr sence de vuln rabilit s sur votre syst me et vous aide les corriger Assistants 57 Acronis Internet Security Suite 2010 10 3 1 Etape 1 6 S lectionnez les vuln rabilit s v rifier Assistant Acronis Internet Security Suite du Contr le de Vuln rabilit S lectionner les t ches L assistant vous guidera travers les tapes requises pour identifier les applications non jour et les comptes utilisateurs Windows dont les mots de passe ont un niveau de s curit trop faible Veuillez choisir dans la liste ci dessous les l ments devant faire l objet d une analyse de vuln rabilit s w V rifier la disponibilit de mises jour critiques Windows V rifier la disponibilit de mises jour optionnelles Windows 1 V rifier la disponibilit de mises jour d applications Z V rifier les mots de passe de comptes Windows Configurez le module de Contr le de Vuln rabilit pour la t che suivante Vuln rabilit s Clique
20. aid changer d avis quand il a pris la mauvaise d cision Important Vous pouvez corriger le filtre bay sien en utilisant les boutons Spam et Non Spam situ s dans labarre d outils Antispam 18 1 2 Fonctionnement de l antispam Le Moteur de Acronis Internet Security Suite 2010 Antispam utilise tous les filtres antispam combin s pour d terminer si un e mail doit ou non acc der votre Bo te de r ception Important A Les messages de spam d tect s par Acronis Internet Security Suite 2010 sont signal s par le pr fixe SPAM dans l objet de l e mail Acronis Internet Security Suite 2010 place automatiquement les messages de spam dans un dossier sp cifique comme indiqu Dans Microsoft Outlook les messages de spam sont plac s dans le dossier Spam situ dans le dossier l ments supprim s Le dossier Spam est cr lors de l installation de Acronis Internet Security Suite 2010 Dans Outlook Express et Windows Mail les messages de spam sont plac s directement dans l ments Supprim s Dans Mozilla Thunderbird les messages de spam sont plac s dans le dossier Spam situ dans le dossier Corbeille Le dossier Spam est cr lors de l installation de Acronis Internet Security Suite 2010 Si vous utilisez d autres clients de messagerie vous devez cr er une r gle pour d placer les e mails signal s comme tant du SPAM par Acronis Internet Security Suite 2010 vers un dossier de quarantaine pe
21. corriger ces probl mes Non effectu Probl me Status Sauter cette tape Ce PC n a jamais fait l objet d une analyse antivirus Non effectu _ Le contr le parental n est pas configur Non effectu C Pour en savoir plus sur les options disponibles dans l interface utilisateur Acronis Internet Security Suite passez simplement le curseur de votre souris sur la fen tre concern e Un texte d aide appara tra dans cette zone Assistant de Correction des Probl mes L assistant affiche la liste des failles de s curit pr sentes sur votre ordinateur Tous les probl mes pr sents sont s lectionn s pour tre corrig s Si vous ne voulez pas corriger un probl me cochez simplement la case correspondante Son tat passera alors Ignorer Note Si vous ne voulez pas tre inform e de la pr sence de certains probl mes vous devez configurer le syst me de contr le en cons quence comme d crit dans la section suivante Pour corriger les probl mes s lectionn s cliquez sur D marrer Certains probl mes sont corrig s imm diatement Pour d autres un assistant vous aide les corriger Les probl mes que cet assistant vous aide corriger peuvent tre regroup s dans les cat gories suivantes Param tres de s curit d sactiv s Ces probl mes sont corrig s imm diatement en activant les param tres de s curit correspondants T ches de s cur
22. prendre contre les fichiers infect s ou suspects crypt s par Windows Une autre cat gorie de fichiers qui r clament des mesures particuli res est celle des archives prot g es par mot de passe Les archives prot g es par mot de passe ne peuvent pas tre analys es moins que vous ne communiquiez le mot de passe Utilisez ces options pour configurer les mesures prendre vis vis des fichiers d archives prot g es par mot de passe et des fichiers crypt s par Windows Action entreprendre lorsqu un fichier crypt infect est d tect S lectionnez la mesure prendre contre les fichiers infect s crypt s par Windows Voici les options propos es Action Description Ne pas entreprendre N enregistrer dans le journal que les fichiers d action infect s crypt s par Windows Une fois l analyse termin e vous pouvez ouvrir le journal d analyse pour visualiser les informations sur ces fichiers 136 Acronis Internet Security Suite 2010 Antivirus Action Description D sinfecter Supprimer les fichiers D placer vers la quarantaine Supprimer le code malveillant des fichiers infect s La d sinfection peut chouer dans certains cas par exemple quand le fichier infect se trouve dans une archive courrier sp cifique Supprime imm diatement les fichiers infect s sans avertissement D placer les fichiers infect s de leur emplacement d origine vers le dossier de quarantaine Les f
23. 1 02 27 PM Planificateur La t che planifi e s affiche le cas ch ant Quand vous programmez une t che vous devez choisir une des options suivantes Non lance la t che uniquement la demande de l utilisateur Une fois lance l analyse une fois seulement un certain moment Sp cifiez la date et l heure de d marrage dans le champ D marrer Date Heure P riodiquement lance une analyse p riodiquement des intervalles r guliers minutes heures jours semaines mois compter d une date et d une heure sp cifi es Si vous voulez que l analyse se r p te intervalle r gulier cochez la case P riodiquement et pr cisez dans les champs Toutes Tous les le nombre de minutes heures jours semaines mois Vous devez galement d terminer la date et l heure de d but dans les champs Date Heure de d but Au d marrage syst me d marre l analyse au moment d fini apr s que l utilisateur se soit connect Windows Cliquez sur OK pour sauvegarder les modifications et fermer la fen tre Pour lancer la t che cliquez sur Analyser Antivirus 141 Acronis Internet Security Suite 2010 17 2 5 Analyse des fichiers et des dossiers Avant de lancer un processus d analyse vous devez vous assurer que Acronis Internet Security Suite 2010 est jour de ses signatures de codes malveillants Analyser votre ordinateur en utilisant une base de donn es de signatures non
24. Acronis Internet Security Suite Mise jour Acronis Internet Security Suite va v rifier la disponibilit de nouveaux fichiers et les mettre jour Vous devez disposer d une connexion Internet pour ex cuter cette t che Nous vous recommandons de garder Acronis Internet Security Suite jour pour assurer la s curit de votre PC tat 7 Recherche de mises jour en cours 0 Mise jour compl te OKB T l charg OKB Pour en savoir plus sur les options disponibles dans l interface utilisateur Acronis Internet Security Suite passez simplement le curseur de votre souris sur la fen tre concern e Un texte d aide apparaitra dans cette zone Cnam races 1m Mettre jour Acronis Internet Security Suite 2010 Dans cette fen tre vous pouvez voir le statut du processus de mise jour Le processus de mise jour est ex cut la vol e ce qui signifie que les fichiers n cessitant une mise jour sont remplac s progressivement Ainsi le processus de mise jour n affecte pas le fonctionnement du produit tout en excluant tout probl me de vuln rabilit en mati re de s curit Si vous voulez fermer cette fen tre cliquez simplement sur Annuler Cependant cela n arr tera pas le processus de mise jour Note D Si vous tes connect Internet via une connexion classique il est recommand de mettre r guli rement jour Acronis Internet Security Suite 201
25. Ce chapitre d crit les assistants pouvant appara tre lorsque vous corrigez des probl mes ou effectuez des t ches sp cifiques avec Acronis Internet Security Suite 2010 D autres assistants de configuration son d crits s par ment dans la partie Mode Expert p 105 10 1 Assistant d analyse antivirus chaque fois que vous initierez une analyse la demande par exemple en faisant un clic droit sur un dossier et en s lectionnant Analyser avec Acronis Internet Security Suite l assistant de l analyse antivirus s affichera Suivez cette proc dure en trois tapes pour effectuer le processus d analyse Note Si l assistant d analyse ne s affiche pas il est possible que l analyse soit param tr e pour s ex cuter invisiblement en t che de fond Recherchez l ic ne de l avancement de l analyse amp dans la barre des t ches Vous pouvez cliquer sur cette ic ne pour ouvrir la fen tre d analyse et suivre son avancement 10 1 1 tape 1 sur 3 Analyse Acronis Internet Security Suite 2010 commence analyser les objets s lectionn s Assistants 45 Acronis Internet Security Suite 2010 lt System gt gt HKEY_LOCAL_MACHINE SOFTWA B9F gt C WINDOWS SYSTEM32 UICOM DLL 00 00 07 Analyse antivirus en cours Cette section indique la progression de l analyse et pr sente les statistiques de ce processus Par d faut Acronis Internet Security Suite tente de d sinfecter les l ments d tect s co
26. Informations syst me La liste contient tous les objets charg s au d marrage du syst me ainsi que les objets charg s par diff rentes applications Trois boutons sont disponibles Restaurer modifie une association de fichiers actuelle vers le niveau par d faut Disponible pour les param tres d associations de fichiers uniquement Aller ouvre une fen tre o l objet a t plac la Base de Registres par exemple Note Suivant l objet s lectionn le bouton Aller vers peut ne pas appara tre Actualiser re ouvre la section Informations syst me G n ral 114 Acronis Internet Security Suite 2010 17 Antivirus Acronis Internet Security Suite 2010 prot ge votre ordinateur contre tous les types de malware virus chevaux de Troie spywares rootkits etc La protection offerte par Acronis Internet Security Suite 2010 est divis e en deux cat gories Protection en temps r el emp che les nouvelles menaces d infecter votre syst me Acronis Internet Security Suite 2010 analysera par exemple un document Word quand vous l ouvrez et les e mails lors de leur r ception Note o propos de la protection en temps r el on parle aussi d analyse l acc s les fichiers sont analys s quand l utilisateur veut les ouvrir Analyse la demande permet de d tecter et de supprimer les codes malveillants d j pr sents dans le syst me C est l analyse classique antivirus d clench e p
27. Int gration dans les clients de messagerie 287 Acronis Internet Security Suite 2010 Ajouter Spammeur ajoute l exp diteur de l e mail s lectionn la liste des spammeurs Choisir Ne plus afficher ce message pour ne plus tre demand lors d un rajout de spammeur dans la liste Cette adresse n a pas pu tre ajout e la liste des Spammeurs car elle figure d j dans la liste d Amis Veuillez d abord la supprimer de la Liste SAn Cliquez sur OK pour fermer la fen tre test ulise dsd ro Tout message provenant de cette adresse sera envoy dans votre bo te de r ception quel que sait son contenu Q Ne plus afficher ce message Ajouter spammeur Les futurs messages provenant de cette adresse seront consid r s comme du SPAM A Note 3 Vous pouvez choisir un seul exp diteur ou plusieurs Ajouter Ami ajoute l exp diteur de l e mail s lectionn la liste d Amis Choisir Ne plus afficher ce message pour ne plus tre demand lors d un rajout de ami dans la liste Cette adresse figure d j dans la liste d Amis msoe microsoft com Cliquez sur OK pour fermer la fen tre Tout message provenant de cette adresse sera envoy dans votre bo te de r ception quel que soit son contenu Ne plus afficher ce message Ajouter un ami Les futurs messages provenant de cette adresse seront toujours dirig s vers votre bo te de r ception quel
28. Le produit fonctionne en Mode jeu Si Acronis Internet Security Suite 2010 ne fonctionne pas l ic ne de la zone de notification est gris e 2 Cela se produit g n ralement lorsque la cl de licence expire Cela peut galement avoir lieu lorsque les services Acronis Internet Security Suite 2010 ne r pondent pas ou lorsque d autres erreurs affectent le fonctionnement normal de Acronis Internet Security Suite 2010 6 5 Barre de l activit d analyse La Barre d analyse d activit est une visualisation graphique de l analyse d activit de votre syst me Cette petite fen tre est disponible par d faut uniquement dans le Mode Expert Les barres grises la Fichiers montrent le nombre de fichiers analys s par seconde sur une chelle DA de 0 50 Les barres oranges affich es dans le En En R seau montrent le nombre de Ko transf r s envoy s et re us depuis Internet chaque seconde sur une chelle de 0 100 Barre de l activit d analyse Note La barre d analyse d activit vous informe si la protection en temps r el ou le Pare feu est d sactiv en affichant une croix rouge sur la zone correspondante Fichiers ou R seau 6 5 1 Analyser Fichiers et Dossiers Vous pouvez utiliser la barre d activit d analyse pour analyser rapidement des fichiers et des dossiers Glissez le fichier ou r pertoire que vous voulez analyser et d posez le sur la Barre d analyse de l activit comme sur l im
29. Pour plus d informations reportez vous Surveiller les activit s des enfants p 183 Cliquez sur une ic ne ou un onglet pour configurer la fonctionnalit du Contr le Parental correspondante Web pour filtrer la navigation Internet selon les r gles que vous avez tablies dans la section Web Applications pour bloquer l acc s aux applications que vous avez d finies dans la section Applications Mots cl s pour filtrer l acc s Internet aux e mails et aux messageries instantan es en fonction des r gles que vous avez d finies dans la section Mots cl s Messagerie Instantan e pour autoriser ou bloquer les changes avec les contacts de messagerie instantan e selon les r gles que vous avez d finies dans la section Messagerie instantan e Planificateur horaire pour autoriser l acc s Internet selon les horaires que vous avez d finis dans la section Planificateur horaire Note Pour apprendre comment les configurer merci de vous r f rez aux points suivants dans ce chapitre Pour bloquer compl tement l acc s Internet cliquez sur le bouton Bloquer Internet 1 Protection des param tres du Contr le Parental Si vous n tes pas le seul utilisateur avec des droits d administrateur qui utilise cet ordinateur il vous est recommand de prot ger vos param tres Parental Control par un mot de passe En d finissant un mot de passe vous viterez le changement des param
30. Proc dez comme suit pour fournir les informations associ es au coffre fort 1 Cliquez sur Parcourir et s lectionnez un emplacement pour le fichier bvd Note D Rappelez vous que le coffre fort est un fichier crypt sur votre ordinateur portant l extension bvd 2 S lectionnez dans le menu d roulant correspondant une lettre de lecteur pour le nouveau coffre fort a Note D Rappelez vous qu une nouvelle partition logique c est dire un nouveau disque appara t lorsque vous montez le fichier bvd 3 Saisissez un mot de passe pour le coffre fort dans le champ correspondant D Note 7 Le mot de passe doit comporter au moins 8 caract res 4 Ressaisissez le mot de passe 5 D finissez la taille du coffre fort exprim e en Mo en saisissant une valeur dans le champ correspondant Cliquez sur Suivant Assistants 67 Acronis Internet Security Suite 2010 Vous passerez alors l tape 5 tape 4 6 Mot de passe Vous devrez dans cette tape saisir le mot de passe correspondant au coffre fort s lectionn Ajouter des fichiers au coffre fort Mot de passe du coffre fort Veuillez entrer le mot de passe du coffre fort s lectionn Mot de passe Assistant de coffre fort Ajouter des fichiers au coffre fort Entrer le mot de passe Saisissez le mot de passe dans le champ correspondant et cliquez sur Suivant tape 5 6 R capitulatif Cette tape vous permet de v
31. V rifiez les op rations choisies et cliquez sur Suivant si vous souhaitez continuer Vous pouvez cliquer sur Pr c dent pour modifier un l ment Op ration Voir le contenu du coffre fort Nom test Chemin E Documents and Settings admin My Documentsitest bvd Status Ouvert sur G Assistant de coffre fort Afficher le contenu du coffre fort R capitulatif Cliquez sur Suivant tape 4 4 R sultats Cette tape vous permet d afficher les fichiers pr sents dans le coffre fort Assistants 78 Acronis Internet Security Suite 2010 Afficher le contenu du coffre fort Afficher le contenu du coffre fort Fichiers stock s dans le coffre fort s lectionn Giltest Assistant de coffre fort Afficher le contenu du coffre fort R sultats Cliquez sur Terminer 10 4 4 Fermer coffre fort Cet assistant vous aide verrouiller un coffre fort sp cifique afin de prot ger son contenu tape 1 3 S lectionner la cible Cette tape vous permet de sp cifier le coffre fort verrouiller Assistants 79 Acronis Internet Security Suite 2010 S lectionner un coffre fort Le Coffre Fort Acronis Internet Security Suite fonctionne comme le coffre fort d une banque vous choisissez ce que vous voulez s curiser vous cr ez un coffre avec un mot de passe vous d posez les l ments et vous refermez le coffre Si vous utilisez le cryptage de fichiers Acro
32. analyse du syst me analyse approfondie mise jour 13 1 Zone d tat L tat actuel du module de Contr le Parental est indiqu l aide de phrases claires et de l une des ic nes suivantes Cercle vert coch Aucun probl me n affecte le composant Cercle rouge avec un point d exclamation composant Contr le parental Probl mes affectent le 93 Acronis Internet Security Suite 2010 Les phrases d crivant des probl mes sont en rouge Cliquez simplement sur le bouton Corriger correspondant une phrase pour corriger le probl me signal Le probl me le plus souvent signal pour ce module est Contr le Parental non configur Si vous souhaitez que Acronis Internet Security Suite 2010 surveille le module de Contr le Parental cliquez sur Configurer le syst me de Contr le d tat et cochez la case Activer les alertes pour ce module 13 2 T ches rapides Pour configurer le contr le parental cliquez sur Contr le parental dans la zone des t ches rapides Une nouvelle fen tre s affiche Param tres G n raux du Contr le Parental M envoyer un rapport d activit par e mail Enregistrer un rapport de trafic Internet Utilisateurs Comptes Windows Pour contr ler l acc s de quelqu un Internet vous devez d abord cr er un compte Windows pour cette personne Web Horaires Applications Mots cl s Messagerie __vmware_use H non configur on a admin adole
33. coffres forts sont une fa on optionnelle de prot ger vos donn es Ils peuvent seulement tre lanc s partir de l interface Interm diaire de Acronis Internet Security Suite 2010 dans l onglet Gestion des Fichiers en proc dant comme suit Ajouter des fichiers au coffre fort lance l assistant vous permettant de stocker de fa on confidentielle vos fichiers documents en les cryptant sur des disques sp ciaux s curis s Supprimer des fichiers coffre fort lance l assistant vous permettant d effacer des donn es dans le coffre fort Afficher Coffre Fort lance l assistant vous permettant d afficher le contenu de vos coffres forts Verrouiller Coffre fort lance l assistant vous permettant de verrouiller un coffre fort ouvert afin de prot ger son contenu 10 4 1 Ajouter des fichiers au coffre fort Cet assistant vous aide cr er un coffre fort et y ajouter des fichiers afin de les stocker en toute s curit sur votre ordinateur tape 1 6 S lectionner la cible Cette tape vous permet de sp cifier les fichiers ou dossiers ajouter au coffre fort Assistants 64 Acronis Internet Security Suite 2010 Ajouter des fichiers au coffre fort Ajouter des fichiers au coffre fort Veuillez cliquer sur Ajouter cible pour s lectionner les fichiers qui doivent tre s curis s dans le coffre Les fichiers s lectionn s ne seront pas effac s de votre disque dur Seule une copie de ces fichiers
34. e correspondant au contact 5 S lectionnez l action de cette r gle Bloquer ou Autoriser 6 Cliquez sur Terminer pour ajouter la r gle 19 7 2 Gestion des R gles de Contr le des Messageries Instantan es Les r gles de Contr le des Messageries Instantan es qui ont t configur es sont list es dans le tableau situ en bas de la fen tre Pour chaque r gle de Contr le des Messageries Instantan es figurent le nom l identifiant l application de messagerie instantan e et l tat actuel Pour modifier une r gle s lectionnez la puis cliquez sur le bouton Modifier et faites les modifications n cessaires dans la fen tre de configuration Pour supprimer une r gle s lectionnez la et cliquez sur le bouton Supprimer Vous devez galement sp cifier l action que doit appliquer le Contr le Parental de Acronis Internet Security Suite 2010 aux contacts de messagerie instantan e pour lesquels aucune r gle n a t cr e S lectionnez Bloquer ou Autoriser l utilisation de la messagerie instantan e avec tous les contacts sauf ceux de la liste Contr le Parental 195 Acronis Internet Security Suite 2010 20 Contr le vie priv e Acronis Internet Security Suite 2010 contr le des dizaines de points risque dans votre syst me o les spywares pourraient agir et analyse galement les modifications apport es votre syst me et vos logiciels C est efficace contre les chevaux de Troie et autres out
35. lectionner les Actions 52 10 2 4 tape 4 6 Param tres Suppl mentaires 55 10 25 tape 5 6 Analyse esanai renare ni kino EEA EiS 55 10 2 6 tape 6 6 Voir les r sultats 56 10 3 Assistant du Contr le de Vuln rabilit 57 10 3 1 Etape 1 6 S lectionnez les vuln rabilit s v rifier 58 10 3 2 Etape 2 6 V rifier les vuln rabilit s 59 10 3 3 tape 3 6 Mettre jour Windows 60 10 3 4 tape 4 6 Mettre jour les applications 61 10 3 5 tape 5 6 Modifier les mots de passe vuln rables 62 10 3 6 tape 6 6 Voir les r sultats 63 10 4 Assistants Coffre FOr 22428 andr era nan E oran 64 10 4 1 Ajouter des fichiers au coffre fort 64 10 42 Retrait coffre fort seces ds manne er ane nat ENNEN 70 10 43 Afficher Comte TOn Missions rakaa ratune ane noue in nee 75 10 44 Fenner conme tuarena eue aae ED E a ERNE N RA 79 Mode INTER 83 T1 Etat sssscrennmenrrensainmnnreniremerennmessenmaenannnneamentna die a 84 12 S cUrit neniani E a a E a E ae 86 12 1 Zone d tat s rearea inep me eea aia ae a a a en NE 86 12 1 1 Configuration des alertes d tat
36. rifier les choix faits au cours des tapes pr c dentes Assistants 68 Acronis Internet Security Suite 2010 Ajouter des fichiers au coffre fort Terminer V rifiez les op rations choisies et cliquez sur Suivant si vous souhaitez continuer Vous pouvez cliquer sur Pr c dent pour modifier un l ment Op ration Ajouter 1 fichier dossier au nouveau Coffre fort Nom test Chemin E Documents and Settings admin My Documents test bvd Status Verrouill Assistant de coffre fort Ajouter des fichiers au coffre fort R capitulatif Cliquez sur Suivant tape 6 6 R sultats Cette tape vous permet d afficher le contenu du coffre fort Assistants 69 Acronis Internet Security Suite 2010 Ajouter des fichiers au coffre fort Afficher le contenu du coffre fort B test Assistant de coffre fort Ajouter des fichiers au coffre fort R sultats Cliquez sur Terminer 10 4 2 Retrait coffre fort Cet assistant vous aide supprimer des fichiers d un coffre fort sp cifique tape 1 5 S lectionner la cible Cette tape vous permet de sp cifier le coffre fort duquel vous voulez supprimer des fichiers Assistants 70 Acronis Internet Security Suite 2010 Retrait coffre fort S lectionner un coffre fort Le Coffre Fort Acronis Internet Security Suite Fonctionne comme le coffre fort d une banque vous choisissez ce que vous vou
37. ro de s rie de 16 caract res ni celui de 64 caract res 1 Cliquez sur le lien Acheter en ligne 2 Achetez le produit Le num ro de s rie de 16 caract res vous sera envoy par courrier lectronique 3 Ex cutez toutes les tapes du deuxi me cas Quatri me cas Vous ne poss dez aucun num ro de s rie et vous souhaitez essayer le produit d abord 1 Cliquez sur le bouton Plus tard Vous profiterez du produit fonctionnel complet pendant la dur e de la p riode d valuation 2 Si vous d cidez d acheter le produit ex cutez toutes les tapes du troisi me cas Activation du produit 9 Acronis Internet Security Suite 2010 5 R parer ou supprimer Acronis Internet Security Suite 2010 Si vous voulez r parer ou supprimer Acronis Internet Security Suite 2010 suivez ce chemin partir du menu D marrer de Windows D marrer gt Programmes gt Acronis Internet Security Suite 2010 gt R parer ou Supprimer Il vous sera demand confirmation de votre choix en cliquant sur Suivant Une nouvelle fen tre appara tra dans laquelle vous pourrez choisir R parer pour r installer tous les composants choisis lors de l installation pr c dente Si vous d cidez de r parer Acronis Internet Security Suite 2010 une nouvelle fen tre s affiche Cliquez sur R parer pour lancer le processus Red marrez l ordinateur comme demand puis cliquez sur Installer pour r installer Acronis Internet Security Sui
38. s Fichiers d sinfect s Fichiers infect s d tect s Derni re analyse du syst me Prochaine analyse 16 1 3 Pr sentation Indique le nombre de fichiers ayant fait l objet d une analyse antimalware lors de votre derni re analyse Indique le nombre de fichiers d sinfect s lors de votre derni re analyse Indique le nombre de fichiers infect s trouv s sur votre syst me lors de la derni re analyse Indique quel moment votre ordinateur a t analys la derni re fois Si la derni re analyse a eu lieu plus d une semaine auparavant veuillez analyser votre ordinateur le plus rapidement possible Pour analyser l ordinateur dans son entier choisissez l onglet Antivirus Analyse antivirus et lancez l Analyse compl te du syst me ou bien l Analyse approfondie du syst me Indique quel moment votre ordinateur sera analys de nouveau Vous pouvez voir ici l tat de la mise jour les informations d enregistrement et de licence El ment Description Derni re mise jour Enregistrement Expire dans G n ral Indique la date de la derni re mise jour de votre produit Acronis Internet Security Suite 2010 Effectuez des mises jour r guli res pour avoir un syst me compl tement prot g Indique le type et l tat de votre cl de licence Pour conserver votre syst me l abri des menaces vous devez renouveler la cl ou mettre niveau Acronis Internet Security Suite 2010
39. sien Acronis Internet Security Suite Si le module Antispam de Acronis Internet Security Suite ne fonctionne pas correctement nous vous recommandons d entra ner de nouveau le filtre bay sien Pour cela nettoyez d abord le filtre C Nettoyer la base de donn es du filtre Antispam Vous avez la possibilit d enregistrer le filtre bay sien avant de le supprimer Sauvegarder Charger la base S lectionnez cette option seulement si votre filtre Antispam est tr s impr cis Lors des tapes suivantes vous serez guid pour entra ner de nouveau le moteur bay sien L Sauter cette tape Pour en savoir plus sur les options disponibles dans l interface utilisateur Acronis Internet Security Suite passez simplement le curseur de votre souris sur la Fen tre concern e Un texte d aide appara tra dans cette zone Effacer la base de donn es bayesienne Vous pouvez d couvrir que l efficacit de votre filtre antispam est en baisse Cela peut tre d une formation d fectueuse par ex vous avez rapport un nombre de messages l gitimes comme spam ou l inverse Si votre filtre est tr s d fectueux vous devriez effacer les donn es du filtre bayesien et le reformer suivant les tapes ci dessous Choisir Effacer la base de donn es antispam pour initialiser les donn es du filtre bayesien Vous pouvez enregistrer la base de donn es Bay sienne dans un fichier afin depouvoir l ut
40. tat Affiche l tat de tous les composants de s curit surveill s et vous permet de choisir les composants surveiller T ches Rapides Propose des liens vers les t ches de s curit les plus importantes mise jour analyse du syst me analyse de mes documents analyse approfondie du syst me analyse personnalis e et analyse de vuln rabilit 12 1 Zone d tat La zone d tat affiche la liste compl te des composants de s curit surveill s et leur tat actuel En surveillant chaque module de s curit Acronis Internet Security Suite 2010 vous avertira lorsque vous configurerez des param tres pouvant affecter la s curit de votre ordinateur mais aussi si vous oubliez d effectuer des t ches importantes L tat actuel d un composant est indiqu en utilisant des phrases explicites et l une des ic nes suivantes S curit 86 Acronis Internet Security Suite 2010 12 1 Cercle vert coch Aucun probl me n affecte le composant Cercle rouge avec un point d exclamation Probl mes affectent le composant Les phrases d crivant des probl mes sont en rouge Cliquez simplement sur le bouton Corriger correspondant une phrase pour corriger le probl me signal Si un probl me de s curit n a pas pu tre directement r solu suivez les instructions de l assistant 1 Configuration des alertes d tat Pour s lectionner les composants qu Acronis Internet Security Suite 2010 devrait
41. ventuellement produire des faux positifs e mails l gitimes consid r s tort comme du Spam Ajouter vos contacts la liste d amis dans le but de r duire le nombre de faux positifs Pour d finir le niveau de protection par d faut de Mod r Agressif cliquez sur Niveau par d faut 18 2 2 Configuration de la liste des amis La liste d amis est une liste de toutes les adresses email dont vous accepterez les messages quel que soit leur contenu Les messages de vos amis ne seront jamais consid r s comme spam m me si leur contenu ressemble au spam Note o Tout message provenant d une adresse contenue dans la liste d amis sera automatiquement d pos dans votre bo te de r ception sans autre traitement Antispam 169 Acronis Internet Security Suite 2010 Pour configurer la liste d amis cliquez sur G rer les amis ou cliquez sur le bouton t Amis dans la barre d outils Antispam Adresse e mail O Nom de domaine L craser la liste actuelle l ex adresse domaine R AR 3R AR 21 Liste des amis Ici vous pouvez ajouter ou effacer des amis dans la liste Si vous d sirez ajouter une adresse email cochez l option Adresse E mail entrez la et cliquez sur BI L adresse appara tra dans la liste d Amis Important Syntaxe name domain com Si vous d sirez rajouter un domaine cliquez sur le champ Nom domai
42. 1 Exclusion des chemins de l analyse 153 17 3 2 Exclusion des extensions de l analyse 156 17 4 Zone de quarantaine sou sons a ounmenn entente manne sn 160 17 4 1 G rer les fichiers en quarantaine 161 17 4 2 Configuration des param tres de la quarantaine 162 18 AN ISPAM Sssssarsssnse denses sand a aaia Ea ee 164 18 1 Aper u de l ntiSpami suse cases ae ee ae ntncit ner Mate ie 164 181 1 Les riltres antispam tasse ee onen na a a E E 164 18 1 2 Fonctionnement de l antispam 166 18 1 3 Mises jour de l Antispam 167 DES PPS LE LOT Snr ferrarai a er E 167 18 2 1 D finition du niveau de protection 168 18 2 2 Configuration de la liste des amis 169 18 2 3 Configuration de la liste des spammeurs 171 Acronis Internet Security Suite 2010 18 3 CONIQUraAtIONsssuse 5e see anne die RDS Ann area Ciao 173 18 3 1 Param tres antispam 174 18 32 Hltresantispam de Has ss names sant cantons nantes anse 175 18 3 3 Filtres antispam avanc s 175 19 Contr le Parental i4444siissiatassnaaueennnmsmmatassaia sss 176 19 1 Configurer Le Contr le Parental Pour Un Utilisateur
43. 87 12 2 Tach s rapides sasise saaien miara niea ia a Ta a a e Dnia S 89 12 2 1 Mettre jour Acronis Internet Security Suite 2010 89 12 2 2 Analyser avec Acronis Internet Security Suite 2010 90 12 2 3 Rechercher des vuln rabilit s 91 13 Contr le parental sse scene ii 93 13 1 Zone d tats ridi una deit ae a E T Ea A E aa i 93 13 2 Taches rapides oerni ea AE e E EEDE E E EEEIEE E 94 14 Coffre fOr miwssorasaioinuia kannaa vo a a a E a nou 95 14 1 Zone d Etat o ferres nanne niee e ia i i i a Anba 95 142 Taches rapides 23222242 aeie e E e E Ea a nn 96 Acronis Internet Security Suite 2010 T5 R SEAU 245 sdumrah ainsi a EAEE E A EEE 97 151 Taches rapides nonae EE anneau era EE Eo 98 15 1 1 Rejoindre le r seau Acronis 98 15 1 2 Ajout d ordinateurs au r seau Acronis 98 15 1 3 Gestion du r seau Acronis 100 15 1 4 Analyse de tous les ordinateurs 102 15 1 5 Mise jour de tous les ordinateurs 103 MODS EME nement 105 16 G n ral 43 242 anaben saignements a a a 106 LG LS E nie se dat e unten nnraMee le anne etant 106 16 1 1 Etat global prasie nes Siei aa e T o crane des 107 16 12 SUIISTIQUES a nnna iaaea aa e aa E e E Aee iie 109 16 1 3 Presentationen sie airs niiina B
44. Acronis Internet Security Suite Suite filtre le trafic Web autoriser tous les sites sauf ceux de la liste O Bloquer tous les sites sauf ceux de la liste autoriserlesites Luflquertesites 5 URL Status Voici la liste des sites Internet filtr s par la fonctionnalit de Contr le Web Vous pouvez modifier ou supprimer une entr e en diquant sur les boutons de la liste ou ajouter une nouvelle URL en diquant sur Autoriser site ou Bloquer site Contr le Web Pour activer cette protection cochez la case correspondant Activer le Contr le Web 19 3 1 Cr ation de r gles de Contr le Web Pour autoriser ou bloquer l acc s un site Web suivez ces tapes 1 Cliquez sur Autoriser le Site ou Bloquer le Site Une nouvelle fen tre appara tra Contr le Parental 186 Acronis Internet Security Suite 2010 Indiquer le Site Web 2 Saisissez l adresse du site Internet dans le champ Site Web 3 S lectionnez l action souhait e pour cette r gle Autoriser ou Bloquer 4 Cliquez sur Terminer pour ajouter la r gle 19 3 2 Gestion des r gles de Contr le Web Les r gles de Contr le de Sites Web qui ont t configur es apparaissent dans le tableau situ en bas de la fen tre Pour chaque r gle de Contr le Web figurent l adresse du site Web et son tat actuel Pour modifier une r gle s lectionnez la puis cliquez
45. Analyse Approfondie du Syst me Corriger tous les probl mes de ce PC R seau 256 Acronis Internet Security Suite 2010 Vous permet de corriger les probl mes qui affectent la s curit de cet ordinateur l aide de l assistant Tout corriger Afficher Historique v nements Vous permet d acc der au module Historique amp v nements du produit Acronis install sur cet ordinateur Mettre jour Lance le processus de Mise jour du produit Acronis install sur cet ordinateur D finir le Profil du Contr le Parental Vous permet de d finir la cat gorie d ge que le filtre Web du Contr le Parental utilisera sur cet ordinateur enfant adolescent ou adulte D finir comme Serveur de Mise Jour pour ce r seau Vous permet de d finir cet ordinateur comme serveur de mise jour pour tous les produits Acronis install s sur les ordinateurs de ce r seau Utiliser cette option r duira le trafic Internet car seul un ordinateur du r seau se connectera Internet pour t l charger des mises jour Avant de lancer une t che sur un ordinateur sp cifique vous serez invit saisir le mot de passe local de gestion de r seau domestique Yeuillez saisir ici le mot de passe que vous avez d fini lorsque vous avez activ la Gestion du r seau personnel sur ce PC Mot de passe Saisir le mot de passe Tapez le mot de passe de gestion de r seau domestique et cliquez
46. Analyse de la base de registres v Analyser les cookies E Options d action E Action appliquer lorsqu un fichier infect est trouv EI Premi re action lt D sinfecter les fichiers gt EN Seconde action lt Ne rien faire gt z l nt Analyse les cookies du navigateur Options d analyse Les options d analyse sont organis es en menus extensibles similaires ceux utilis s dans l explorateur Windows Cliquez la case avec pour ouvrir une option ou la case avec pour fermer une option Les options d analyse sont regroup es en trois cat gories Niveau d analyse Sp cifiez le type de codes malveillants que vous souhaitez que Acronis Internet Security Suite 2010 analyse en s lectionnant les options correspondantes dans la cat gorie Niveau d analyse Antivirus 132 Acronis Internet Security Suite 2010 Option Description Analyse antivirus D tecter les adwares Rechercher les spywares Analyse des applications D tecter les num roteurs Analyse des rootkits Analyse les virus connus Acronis Internet Security Suite 2010 d tecte galement les corps de virus incomplets permettant ainsi d carter toute menace potentielle pouvant affecter la s curit de votre syst me Analyse les menaces d adwares Les fichiers d tect s sont trait s en tant que fichiers infect s Un logiciel incluant des composants de type adware peut n
47. Cr er un raccourci sur le bureau pour mettre un raccourci vers Acronis Internet Security Suite 2010 sur le bureau la fin de l installation D sactiver la mise en cache DNS pour d sactiver la mise en cache DNS syst me de noms de domaine Le service Client DNS peut tre utilis par des applications malveillantes pour envoyer des informations travers le r seau sans votre consentement Envoyer des Rapports d infection permet d envoyer des rapports d infection aux Laboratoires Acronis pour analyse Veuillez noter que ces rapports ne comprendront aucune donn e confidentielle telle que votre nom ou votre adresse IP et ne seront pas utilis s des fins commerciales Installation de Acronis Internet Security Suite 2010 6 Acronis Internet Security Suite 2010 D sactiver le pare Feu Windows pour d sactiver le pare feu Windows Important A Nous vous recommandons de d sactiver le pare feu Windows car Acronis Internet Security Suite 2010 comprend d j un pare feu avanc L ex cution simultan e de deux pare feux sur le m me ordinateur peut provoquer des probl mes D sactiver Windows Defender pour d sactiver Windows Defender cette option n est disponible que sous Windows Vista Cliquez sur Installer pour lancer l installation du programme Si il n est pas d j install Acronis Internet Security Suite 2010 commencera par installer NET Framework 1 1 6 Patientez jusqu ce que l inst
48. HTTP analyse le trafic Web HTTP et bloque les donn es sortantes correspondant aux donn es de la r gle Analyse e mail trafic SMTP analyse le trafic mail SMTP et bloque les e mails sortants qui contiennent les l ments d termin s dans la r gle de gestion des donn es Analyse du trafic de Messagerie Instantan e analyse le trafic de Messagerie Instantan e et bloque les changes sortants qui contiennent les l ments d termin s dans la r gle de gestion des donn es Vous pouvez choisir d appliquer la r gle uniquement si les donn es de la r gle correspondent tous les mots ou la cha ne de caract res d tect e Sp cifiez les utilisateurs pour lesquels la r gle s applique Seulement pour moi utilisateur actuel la r gle s appliquera seulement votre compte utilisateur Comptes utilisateurs limit s la r gle s appliquera vous et aux comptes Windows limit s Tous les utilisateurs la r gle s appliquera tous les comptes Windows Cliquez sur Suivant Contr le vie priv e 202 Acronis Internet Security Suite 2010 tape 4 4 D crire la r gle Entrez une description de cette r gle Cette description devrait vous permettre ainsi qu aux autres administrateurs d identifier plus facilement les informations configur es pour tre bloqu es Entrez la description de la r gle ici L assistant ne vous permettra pas d entrer ici les donn es que
49. Internet Security Suite 2010 vous demandera une validation d s qu un site web essaiera d activer un script ou tout type de contenu actif Vous pouvez voir le nom de la ressource Cliquez sur Oui ou sur Non et une r gle sera cr e appliqu e et ajout e au tableau des r gles E Internet Explorer Emplacement c program files nternet explorer j exe as programme a re u un contenu actif Diese Applet Script de coding derkeiler com par service http Permettez vous qu il le sauvegarde localement FR E site Internet d confiance Alerte de scripts suspects Pour configurer le contr le des scripts allez dans Contr le Vie priv e gt Script en Mode Expert Contr le vie priv e 211 Acronis Internet Security Suite 2010 Denne Rene Coke sm o V Activer le contr le des scripts Scripts bloqu s 0 opne Domaine Cochez cette case pour activer le contr le des scripts afin d autoriser ou refuser l ex cution de contr les ActiveX T S NA VB Scripts Les scripts malveillants peuvent compromettre la s curit de votre syst me Bloquez les scripts provenant de tant pas des domaines de confiance Contr le des scripts Vous pouvez voir les r gles existantes dans le tableau Pour supprimer une r gle s lectionnez la et cliquez sur le bouto
50. Mode Jeu Portable 246 Acronis Internet Security Suite 2010 Ajouter l application la liste de jeux permet d tre notifi pour l ajout d une nouvelle application la liste de jeux la fermeture du mode plein cran Si vous ajoutez une nouvelle application la liste de jeux la prochaine fois que vous lancerez celle ci Acronis Internet Security Suite 2010 passera automatiquement en Mode Jeu Note Si vous ne voulez pas que Acronis Internet Security Suite 2010 passe automatiquement en Mode Jeu d cochez la case Mode Jeu automatique 24 1 2 Gestion de la liste de jeux Acronis Internet Security Suite 2010 passe automatiquement en Mode Jeu lorsque vous lancez une application figurant dans la liste de jeux Pour consulter et g rer la liste de jeux cliquez sur G rer les jeux Une nouvelle fen tre s affiche Ma Liste de Jeux morre Ceci est la liste des jeux que vous avez d finis qui feront automatiquement passer Acronis Internet Security Suite en Mode Jeu Liste de jeux De nouvelles applications sont automatiquement ajout es la liste dans les situations suivantes Vous lancez un jeu figurant dans la liste de jeux connus de Acronis Internet Security Suite 2010 Pour afficher cette liste cliquez sur Liste des Jeux Lors de la fermeture du mode plein cran vous ajoutez l application la liste de jeux partir de la fen tre d invite S
51. PC est aussi utilis par un Ce PC est surtout utilis pour CR PRE Internet et r aliser des activit s enfant jouer Acronis Pour en savoir plus sur les options disponibles dans l interface utilisateur Acronis Internet Security Suite passez simplement le curseur de votre souris sur la fen tre concern e Un texte d aide a tra dans cette zone Profils d Utilisation Cliquez sur le bouton qui d crit le mieux les activit s r alis es avec cet ordinateur le profil d utilisation Option Description Standard Cliquez ici si vous utilisez ce PC principalement pour naviguer sur Internet et r aliser des activit s multim dia Parent Cliquez ici si votre PC est utilis par des enfants et que vous souhaitez contr ler leur acc s Internet via le module de Contr le Parental Gamer Cliquez ici si ce PC est surtout utilis pour jouer Personnalis Cliquez ici si vous voulez configurer tous les principaux param tres de Acronis Internet Security Suite 2010 Vous pourrez ensuite r initialiser le profil d utilisation partir de l interface du produit Pr sentation 21 Acronis Internet Security Suite 2010 6 3 2 tape 2 Description de l ordinateur Acronis Internet Security Suite Assistant de Configuration Choisissez l option appliquer ce PC D pe ee aper CE R p PER Arras RE Sec SUR SUR EL ME Partie Veuillez cocher les cases correspondant C cet ordinat
52. Priv e activ Contr le vie priv e 196 Acronis Internet Security Suite 2010 20 1 Le Contr le Vie priv e prot ge votre ordinateur en effectuant ces contr les de protection essentiels Contr le d identit prot ge vos donn es confidentielles en filtrant tout le trafic sortant Internet HTTP e mail SMTP et de messagerie instantan e selon les r gles que vous avez cr es dans la section Identit Contr le de la base de registre demande votre autorisation d s lors qu un programme tente de modifier une entr e de registre afin de s ex cuter au d marrage de Windows Contr le des cookies demande votre autorisation d s lors qu un nouveau site Web tente de cr er un cookie sur votre ordinateur Contr le des scripts demande votre autorisation d s lors qu un site Web tente d ex cuter un script ou un autre contenu actif En bas de la section vous pouvez consulter les statistiques du Contr le Vie priv e 1 Configuration du niveau de protection Vous pouvez choisir le niveau de protection qui r pond le mieux vos besoins de s curit D placez le curseur sur l chelle pour choisir le niveau appropri Il existe trois niveaux de protection Niveau de protection Description Tol rant Tous les contr les de protection sont d sactiv s Par d faut Seul le Contr le d Identit est activ Agressif Contr le d Identit Contr le du Registre Contr le des Cookies et Cont
53. Suite 2010 tat de s curit Profil d utilisation Personnalis Qersses D tails S CURIT ffectent 1 ALERTE CRITIQUE 3 probl mes en attente probl mes a l tat de s curit de ce PC PARENTAL non SURVEILL Aucune information disponible Tout corger Mode Interm diaire La fen tre du Mode Interm diaire se compose de cinq onglets Le tableau suivant d crit bri vement chaque onglet Pour plus d informations veuillez vous r f rer la partie Mode Interm diaire p 83 de ce guide d utilisation Onglet Description Tableau de bord Affiche l tat de s curit de votre syst me et vous permet de r initialiser le profil d utilisation S curit Affiche l tat des modules de s curit Antivirus Antiphishing Pare feu Antispam Cryptage de messagerie instantan e Vie priv e Contr le de vuln rabilit et Mise jour ainsi que les liens vers les t ches antivirus de mise jour et de contr le de vuln rabilit Contr le Parental Affiche l tat du module de Contr le Parental Le Contr le Parental vous permet de limiter l acc s de vos enfants Internet et certaines applications Coffre Fort Affiche l tat du coffre fort ainsi que des liens vers le coffre fort R seau Affiche la structure du r seau domestique Acronis Vous pouvez effectuer ici plusieurs actions pour configurer et g rer les produits Acronis install s sur vo
54. action qui sera appliqu e si la premi re choue Antivirus 134 Acronis Internet Security Suite 2010 S lectionnez l action mener sur les fichiers infect s d tect s Voici les options propos es Action Description Ne pas mener d action Aucune action ne sera prise sur les fichiers D sinfecter Supprimer les fichiers D placer vers la quarantaine infect s Ceux ci vont appara tre dans le fichier des rapports Supprimer le code malveillant des fichiers infect s Supprime imm diatement les fichiers infect s sans avertissement D place les fichiers infect s dans la zone de quarantaine Les fichiers mis en quarantaine ne peuvent ni tre ex cut s ni ouverts ce qui supprime le risque d une infection gt S lectionnez l action mener sur les fichiers suspects d tect s Voici les options propos es Action Description Ne pas mener d action Supprimer les fichiers D placer vers la quarantaine Aucune mesure ne sera prise l encontre des fichiers suspects Ces fichiers appara tront dans le fichier rapport Supprime imm diatement les fichiers suspects sans avertissement D place les fichiers suspects dans la zone de quarantaine Les fichiers mis en quarantaine ne peuvent ni tre ex cut s ni ouverts ce qui supprime le risque d une infection Note Les fichiers sont d tect s en tant que fichiers suspects par l analyse heuristique Nous vous
55. analyser tous les types de codes malveillants l exception des rootkits mais ne permet pas d analyser la m moire les registres et les cookies Analyse les l ments qui sont ex cut s quand un utilisateur se connecte Windows Pour utiliser cette t che vous devez la planifier pour qu elle s ex cute au d marrage du syst me Par d faut l analyse l ouverture de session est d sactiv e Comment planifier l analyse de l ordinateur 301 Acronis Internet Security Suite 2010 T che d analyse par Description d faut Mes documents Utilisez la pour analyser les dossiers importants de l utilisateur actuel Mes documents Bureau et D marrage Cela vous permet d assurer la s curit de vos documents un espace de travail s curis et d ex cuter des applications saines au d marrage Si aucune de ces t ches d analyse ne correspond vos besoins vous pouvez en cr er une nouvelle que vous pourrez alors programmer pour qu elle s ex cute selon vos souhaits 4 Faites un clic droit sur la t che d sir e et s lectionnez Planifier Une nouvelle fen tre s affiche 5 Planifier la t che pour qu elle s ex cute comme souhait Pour ne lancer la t che d analyse qu une fois s lectionnez Une fois et indiquer la date et l heure du d marrage Pour lancer la t che d analyse au d marrage du syst me s lectionnez Au d marrage du syst me Sp cifiez combien de temps apr s le d marrage la t che doit s
56. bouton permettant de lancer l outil de d sinstallation pour nettoyer le syst me Sinon proc dez comme suit 1 Contactez l assistance technique de Acronis Inc Support p 321 et demandez l outil de d sinstallation 2 Lancez l outil de d sinstallation avec les privil ges administrateur L outil de d sinstallation efface tous les fichiers ainsi que les cl s d enregistrement qui n ont pas t supprim s lors de la d sinstallation automatique 3 Red marrez votre ordinateur Si ces informations ne vous ont pas aid e vous pouvez contacter le support Acronis comme indiqu dans la section Support p 321 R solution des probl mes 320 Acronis Internet Security Suite 2010 34 Support Si vous avez besoin d aide ou d informations suppl mentaires sur Acronis Internet Security Suite 2010 utilisez les contacts ci dessous Acronis Inc 15 19 Rue des Mathurins 75009 Paris France Acheter http www acronis fr buy purl ais2010 fr Site Web http www acronis fr homecomputing products internet security Pour contacter le support Webmail Chat T l phone suivez l accompagnateur graphique situ http www acronis fr support gt Contactez nous gt Commencer ici Disponibilit Lundi Vendredi gt 8 00 20 00 Support en Fran ais gt 20 00 8 00 Support en Anglais Durant le week end Support en Anglais Media E mail Webmail En fran ais 24X7 Chat S
57. charge vous pouvez facilement ajouter les exp diteurs de spam la liste de Spammeurs Suivez ces tapes R solution des probl mes 316 Acronis Internet Security Suite 2010 Ouvrez votre client de messagerie Allez dans le dossier de courrier ind sirable dans lequel les messages de spam sont plac s S lectionnez les messages signal s comme tant du spam par Acronis Internet Security Suite 2010 Cliquez sur le bouton Ajouter Spammeur de la barre d outils antispam Acronis Internet Security Suite 2010 Il se peut qu on vous demande de valider les adresses ajout es la liste de Spammeurs S lectionnez Ne plus afficher ce message et cliquez sur OK Si vous utilisez un client de messagerie diff rent vous pouvez ajouter manuellement des spammeurs la liste de Spammeurs partir de l interface de Acronis Internet Security Suite 2010 Cela s av re utile lorsque vous avez re u plusieurs e mails de spam provenant de la m me adresse e mail Suivez ces tapes 1 U AeA W N 6 Ouvrez Acronis Internet Security Suite 2010 et faites passer l interface utilisateur en Mode Expert Cliquez sur Antispam dans le menu de gauche Cliquez sur l onglet tat Cliquez sur G rer les Spammeurs Une fen tre de configuration s affichera Tapez l adresse e mail du spammeur et cliquez sur le bouton pour ajouter l adresse la Liste de Spammeurs Cliquez sur OK pour sauvegarder
58. correspondant au coffre Pour ouvrir un coffre fort utilisez l une des m thodes suivantes S lectionnez le coffre fort partir du tableau et cliquez sur Ouvrir le coffre fort Faites un clic droit sur le coffre fort dans le tableau et s lectionnez Ouvrir Faites un clic droit sur votre ordinateur allez sur Coffre fort Acronis Internet Security Suite et s lectionnez Ouvrir Une nouvelle fen tre s affiche Chemin complet du coffre fort sur le disque incluant le nom du fichier et son extension C Users Andrei Documents test_vault bvd ume D m re Ouvre un coffre fort existant Ouvrir un coffre fort Proc dez comme suit 1 Choisissez une lettre de lecteur partir du menu 2 Entrez le mot de passe du coffre fort dans le champ Mot de Passe 3 Cliquez sur Ouvrir Acronis Internet Security Suite 2010 vous informera imm diatement du r sultat de l op ration Si une erreur s est produite utilisez le message d erreur pour essayer de r gler le probl me Cliquez sur OK pour fermer la fen tre Cryptage 241 Acronis Internet Security Suite 2010 23 2 3 Verrouiller un coffre fort Quand vous avez fini de travailler avec les fichiers d un coffre fort vous devez le verrouiller pour prot ger vos donn es En verrouillant le coffre fort le disque virtuel correspondant dispara t de Poste de travail L acc s aux donn es stock es dans le coffre fort est do
59. cutable DOS ne sera pas analys sidi Vous pouvez Cp EE a N oubliez pas de cliquer sur Ajouter apr s chaque s lection etre Vous pouvez ajouter plusieurs l ments cette liste D finissez les exceptions de l op ration d analyse avec pr caution et n oubliez pas qu il est recommand de ne pas d finir d exception Extensions exclure Pour sp cifier les extensions exclure de l analyse utilisez l une des m thodes suivantes S lectionnez dans le menu l extension que vous souhaitez exclure de l analyse puis cliquez sur Ajouter Note D Le menu contient la liste de toutes les extensions enregistr es dans votre syst me Lorsque vous s lectionnez une extension sa description s affiche si elle est disponible Saisissez l extension exclure de l analyse dans la zone de texte puis cliquez sur Ajouter Les extensions apparaissent dans le tableau au fur et mesure que vous les ajoutez Vous pouvez en ajouter autant que vous le souhaitez Pour supprimer une entr e du tableau s lectionnez la et cliquez sur le bouton Supprimer Cliquez sur Suivant Antivirus 158 Acronis Internet Security Suite 2010 tape 3 4 S lectionner le type d analyse Acronis Internet Security Suite Assistant d exclusions Type d analyse S lectionnez le type d exclusion d analyse qui sera appliqu la demande l acc s ou les deux Cliquez sur le texte de chaq
60. dans l interface en ligne de commande de Windows cmd Protocole le protocole IP auquel s applique la r gle Vous verrez appara tre l une des mentions suivantes Pare feu 223 Acronis Internet Security Suite 2010 Protocole Description Toutes Int gre tous les protocoles IP TCP Transmission Control Protocol TCP permet deux PC d tablir une connexion et d changer des flux de donn es TCP garantit la livraison des donn es et garantit galement que les paquets seront livr s dans le m me ordre que celui d envoi UDP User Datagram Protocol UDP est un transport bas sur IP con u pour de haute performance Les jeux et des applications vid o utilisent souvent UDP Un nombre D signe un protocole IP sp cifique autre que les protocoles TCP et UDP Vous pouvez obtenir la liste compl te des num ros de protocoles IP attribu s l adresse www iana org assignments protocol numbers v nements r seau les v nements r seau auxquels s applique la r gle Les v nements suivants sont susceptibles d tre consign s Ev nement Description Connexion change pr liminaire de messages standard r alis par les protocoles orient s connexion tels que TCP afin d tablir une connexion Avec les protocoles orient s connexion le trafic de donn es entre deux ordinateurs n intervient qu une fois qu une connexion est tablie Trafic Flux de donn es entre deux ordinateurs coute tat d
61. de ce domaine seront autoris s Interdire Les cookies de ce domaine ne seront pas autoris s Direction s lectionner la direction du trafic Type Description Sortant La r gle s applique seulement aux envois d informations vers les serveurs acc d s Entrant La r gle s applique seulement aux envois d informations en provenance des serveurs acc d s Les deux La r gle s applique dans les deux directions Note Vous pouvez accepter des cookies et interdire leur envoi en s lectionnant l action Interdire et la direction Sortant Cliquez sur Terminer Contr le vie priv e 210 Acronis Internet Security Suite 2010 20 5 Contr le des scripts Les Scripts et d autres codes comme les contr les ActiveX et Applets Java qui sont utilis s pour cr er des pages web interactives peuvent tre programm s pour avoir des effets n fastes Les l ments ActiveX par exemple peuvent obtenir un acc s total vos donn es et peuvent lire des donn es depuis votre ordinateur supprimer des informations capturer des mots de passe et intercepter des messages lorsque vous tes en ligne Vous devriez accepter les contenus actifs uniquement sur les sites que vous connaissez et auxquels vous faites parfaitement confiance Acronis Internet Security Suite 2010 vous laisse le choix d ex cuter ou de bloquer ces l ments Avec le Contr le de scripts vous pourrez d finir les sites web auxquels vous faites confiance ou non Acronis
62. de changer les param tres du Contr le Parental Note Ce mot de passe ne prot gera pas les autres param tres de Acronis Internet Security Suite 2010 Dans le cas o vous n avez pas param tr un mot de passe et que vous ne voulez plus que cette fen tre s affiche cochez Ne pas demander de mot de passe l activation du Contr le Parental 2 Configurer la Cat gorie d ge Le filtre Internet heuristique analyse les pages Web et bloque celles qui correspondent aux caract ristiques d un contenu potentiellement ind sirable Afin de filtrer les acc s web suivant des r gles pr d finies selon l ge vous devez d finir un niveau de tol rance sp cifique D placez le curseur sur l chelle gradu e Contr le Parental 180 Acronis Internet Security Suite 2010 et choisissez le niveau de protection qui vous semble appropri pour l utilisateur concern Il existe 3 niveaux de tol rance Niveau de Description tol rance Enfant Offre un acc s limit au Web selon les crit res s lectionn s pour un utilisateur de moins de 14 ans Les pages Web au contenu potentiellement nuisible pour les enfants pornographie sexualit drogue hacking etc sont bloqu es Adolescent Offre un acc s restreint Internet en prenant en compte les param tres recommand s pour des utilisateurs ayant entre 14 et 18 ans Les pages Web ayant un contenu sexuel pornographique ou pour adultes sont bloqu es Adulte Offre un
63. de l analyse des fichiers ou des dossiers sp cifiques Il n est pas recommand d exdure des Internet Security Suite vous demandera si vous voulez effectuer une analyse la demande des l ments exdus pour vous assurer que votre ordinateur ne contient pas de virus Exdure par chemin de fichier dossier O Exdure par extension fichiers ou des dossiers de l analyse sauf si vous tes administrateur et que vous avez analys au pr alable les l ments exdure Acronis D finissez les exceptions de l op ration d analyse avec pr caution et n oubliez pas qu il est recommand de ne pas d finir d exception Type d objet S lectionnez l option d exclusion d un chemin de l analyse Cliquez sur Suivant Antivirus 153 Acronis Internet Security Suite 2010 tape 2 4 Sp cifier les chemins exclure Acronis Internet Security Suite Assistant d exclusions Exdlure des chemins Veuillez entrer ici le chemin exdure et diquez sur Ajouter Chemins d acc s s lectionn c program files common files Ci dessus vous pouvez s lectionner les chemins que vous voulez exdure de l analyse N oubliez pas de diquer sur Ajouter apr s chaque s lection em ie ou dom Vous pouvez ajouter plusieurs l ments cette liste D finissez les exceptions de l op ration d analyse avec pr caution et n oubliez pas qu il est recommand de ne pas d finir d exception
64. de registres est galement utilis e pour d finir quels programmes devraient tre lanc s automatiquement lorsque Windows d marre Cela est souvent utilis par les virus afin d tre automatiquement lanc lorsque l utilisateur red marre son ordinateur Le Contr le des registres garde un oeil sur les registres Windows c est galement utile pour d tecter des chevaux de Troie Il vous alertera d s qu un programme essaiera de modifier une entr e dans la base de registres afin de s ex cuter au d marrage de Windows Vous pouvez voir le programme essayant de modifier le registre Windows test_vbscript exe he Si vous ne reconnaissez pas le programme et qu il ss vous semble suspect cliquez sur Bloquer pour l emp cher de modifier le registre Windows Autrement cliquez sur Autoriser pour permettre la modification Chemin de l application C Users Andrei Desktop test_vbscript exe Une r gle est cr e et ajout e au tableau des r gles Si vous connaissez ce programme vous pouvez res partir de votre r ponse La m me action est appliqu e chaque fois que ce programme tente de modifier une entr e de la base registre Alerte registres Note Acronis Internet Security Suite 2010 vous alertera l installation de nouveaux logiciels n cessitant d tre lanc apr s le prochain d marrage de votre ordinateur Dans la plupart des cas ces programmes sont l gitimes e
65. des Spammeurs Important Syntaxe domain com domain com et domain com tous les messages provenant de domain com seront tiquet s comme SPAM domain tous les messages de domain quel que soit le suffixe seront tiquet s comme SPAM com tous les messages provenant d un domaine avec un suffixe com seront tiquet s comme SPAM Avertissement N ajoutez pas de domaines de services de webmail l gitimes tels que Yahoo Gmail Hotmail ou d autres la liste de Spammeurs Sinon les e mails envoy s par les Antispam 172 Acronis Internet Security Suite 2010 utilisateurs de ces services seront identifi s comme tant du spam Si par exemple vous ajoutez yahoo com la liste des Spammeurs tous les e mails provenant d adresses yahoo com seront identifi s comme tant du spam Pour supprimer un l ment de la liste s lectionnez le et cliquez sur le bouton Supprimer Pour supprimer toutes les entr es de la liste cliquez sur le bouton Nettoyer puis sur Oui pour confirmer Vous pouvez enregistrer la liste des spammeurs dans un fichier afin de pouvoirl utiliser sur un autre ordinateur ou si vous r installez le produit Pour enregistrer la liste des Spammeurs cliquez sur le bouton Enregistrer et enregistrez la l emplacement d sir Le fichier aura l extension bwl Pour charger une liste de Spammeurs enregistr e pr alablement cliquez sur le bouton Charger et ouvrez le fichier bwl corres
66. est s lectionn le bouton Activer D sactiver le Mode Jeu vous permet d activer de d sactiver le Mode Jeu Le Mode Jeu modifie temporairement les param tres de protection afin de minimiser leur impact sur les performances du syst me Entretenez Votre PC est l endroit o vous pouvez trouver des t ches suppl mentaires pour prot ger votre ordinateur et vos donn es gt Ajouter des fichiers au coffre fort lance l assistant vous permettant de stocker de fa on confidentielle vos fichiers documents importants en les cryptant sur des disques sp ciaux s curis s gt Analyse approfondie du syst me lance une analyse compl te de votre syst me pour rechercher tous les types de malwares Pr sentation 14 Acronis Internet Security Suite 2010 gt Analyse de Mes Documents recherche la pr sence de virus et autres malwares dans les r pertoires les plus souvent utilis s Mes Documents et Bureau Cela garantit la s curit de vos documents un espace de travail s r et des applications s ex cutant au d marrage saines Profil Utilisateur indique le profil utilisateur en cours d utilisation Le profil d utilisation refl te les principales activit s r alis es avec l ordinateur L interface du produit s adapte votre profil d utilisation pour vous permettre d acc der facilement vos t ches favorites Si vous souhaitez changer de profil ou modifier celui que vous utilisez en ce moment cliquez sur le profil et suive
67. facile utiliser Pour une liste compl te des clients de messagerie pris en charge veuillez vous r f rer Logiciels pris en charge p 2 Si vous utilisez un client de messagerie diff rent vous ne pouvez pas indiquer les erreurs de d tection et entra ner le Moteur d Apprentissage Pour r soudre le probl me essayez de diminuer le niveau de protection de l antispam Ajouter vos contacts la liste d amis Si vous utilisez un client de messagerie pris en charge vous pouvez facilement ajouter les exp diteurs d e mails l gitimes la liste d Amis Suivez ces tapes 1 Dans votre client de messagerie s lectionnez un e mail provenant de l exp diteur que vous voulez ajouter la liste d Amis 2 Cliquez sur le bouton amp Ajouter un ami de la barre d outils antispam Acronis Internet Security Suite 2010 pour ajouter l exp diteur la liste d Amis 3 Il se peut qu on vous demande de valider les adresses ajout es la liste d Amis S lectionnez Ne plus afficher ce message et cliquez sur OK Les futurs messages provenant de cette adresse seront toujours dirig s vers votre bo te de r ception quel que soit leur contenu Si vous utilisez un client de messagerie diff rent vous pouvez ajouter des contacts la liste d Amis partir de l interface de Acronis Internet Security Suite 2010 Suivez ces tapes 1 Ouvrez Acronis Internet Security Suite 2010 et faites passer l interface utilisateur en Mode Exper
68. fichiers dossiers que vous voulez ajouter au coffre fort 5 Cliquez sur OK pour copier les objets s lectionn s dans le coffre fort Cryptage 243 Acronis Internet Security Suite 2010 Une fois le coffre fort ouvert vous pouvez utiliser directement le disque virtuel correspondant au coffre Suivez ces tapes 1 25 26 Ouvrez le Poste de Travail cliquez sur le menu D marrer de Windows puis sur Poste de travail Entrez le disque virtuel correspondant au coffre fort Recherchez la lettre de lecteur que vous avez attribu e au coffre fort lorsque vous l avez ouvert Copiez collez ou glissez d posez des fichiers et des dossiers directement dans ce disque virtuel Supprimer des fichiers du coffre fort Pour supprimer un fichier du coffre fort suivez ces tapes 1 3 4 Choisissez partir du tableau listant les coffres le coffre contenant le fichier que vous souhaitez supprimer Si le coffre fort est verrouill vous devez d abord l ouvrir faites un clic droit dessus et s lectionnez Ouvrir Coffre fort Choisissez le fichier supprimer partir de la liste affichant le contenu du coffre Cliquez sur R Supprimer fichiers dossiers Si le coffre est ouvert vous pouvez supprimer directement les fichiers depuis le disque virtuel correspondant au coffre Suivez ces tapes 1 Ouvrez le Poste de Travail cliquez sur le menu D marrer de Windows puis sur Poste de travail Entrez
69. fichiers il faut d abord ouvrir le coffre Quand vous ouvrez le coffre un disque virtuel s affiche dans le Poste de travail Le disque est r pertori avec la lettre correspondant au coffre Pour ouvrir un coffre fort suivez ces tapes 1 Localisez sur votre ordinateur le fichier bvd correspondant au coffre fort que vous voulez ouvrir 2 Faites un clic droit sur votre ordinateur allez sur Coffre fort Acronis Internet Security Suite et s lectionnez Ouvrir Des m thodes plus rapides sont possibles double cliquez sur le fichier ou faites un clic droit dessus et s lectionnez Ouvrir La fen tre suivante appara t Int gration dans le menu contextuel de Windows 270 Acronis Internet Security Suite 2010 Chemin complet du coffre fort sur le disque induant le nom du fichier et son extension C Users Andre Documents test_vault bvd pr t te Ouvre un coffre fort existant Ouvrir un coffre fort 3 Choisissez une lettre de lecteur partir du menu 4 Entrez le mot de passe du coffre fort dans le champ Mot de Passe 5 Cliquez sur Ouvrir Acronis Internet Security Suite 2010 vous informera imm diatement du r sultat de l op ration Si une erreur s est produite utilisez le message d erreur pour essayer de r gler le probl me Cliquez sur OK pour fermer la fen tre 27 2 3 Verrouiller le coffre fort Quand vous avez fini de travailler avec les fichiers d un coffre fort v
70. fort Pour pouvoir supprimer des fichiers ou des dossiers d un coffre fort le coffre fort doit tre ouvert Pour supprimer des fichiers ou des dossiers d un coffre fort proc dez comme suit 1 Ouvrez le Poste de Travail cliquez sur le menu D marrer de Windows puis sur Poste de travail 2 Entrez le disque virtuel correspondant au coffre fort Recherchez la lettre de lecteur que vous avez attribu e au coffre fort lorsque vous l avez ouvert Int gration dans le menu contextuel de Windows 272 Acronis Internet Security Suite 2010 3 Supprimez des fichiers ou des dossiers comme vous le faites habituellement avec Windows par exemple faites un clic droit sur un fichier que vous souhaitez supprimer et s lectionnez Supprimer 27 2 6 Changer le mot de passe du coffre fort Le mot de passe prot ge le contenu d un coffre fort contre les acc s non autoris s Seuls les utilisateurs connaissant le mot de passe peuvent ouvrir le coffre fort et acc der aux documents et aux donn es qu il contient Le coffre fort doit tre verrouill pour que vous puissiez modifier son mot de passe Pour modifier le mot de passe d un coffre fort suivez ces tapes 1 Localisez sur votre ordinateur le fichier bvd correspondant au coffre fort 2 Faites un clic droit sur le fichier allez sur Coffre fort Acronis Internet Security Suite et s lectionnez Modifier le mot de passe du coffre fort La fen tre suivante appara t Lu Mod
71. gler le taux de d tection de Acronis Internet Security Suite Suite Active Virus Control sur lev et recevoir plus Agressif d alertes avec ventuellement des faux positifs des applications consid r es tort comme tant malveillantes Chemin G work Wks_all_tests tools MDS5Tool_v2 exe G work Wks_all_tests vbapi exe G work Wks_all_tests vbapiAcc exe G work Wks_all_tests vbapimsvc 32 RuninSession32 exe A M alerter avant d appliquer une action La fonctionnalit Active Virus Control est activ e et surveille les processus en cours d ex cution Configuration d Active Virus Control Cochez la case correspondante pour activer Active Virus Control Important Conservez Active Virus Control activ pour tre prot g e contre les virus inconnus Antivirus 122 Acronis Internet Security Suite 2010 Si vous souhaitez qu Active Virus Control vous pr vienne et vous demande quelle action entreprendre lorsqu une application essaie de r aliser une action potentiellement malveillante cochez la case Me consulter avant d entreprendre une action Configuration du niveau de protection Le niveau de protection d Active Virus Control change automatiquement lorsque vous modifiez le niveau de protection en temps r el Si vous n tes pas satisfait des param tres par d faut vous pouvez configurer manuellement le niveau de protection Note Gardez l esprit que si
72. instantan e avec tous sauf ceux dela liste Jautorisencontact isloquercontact oa Nom Identifiant Application de messagerie instantan e Status Activer cette option pour configurer Acronis Internet Security Suite afin qu il autorise tous les messages instantan s chang s avec les contacts ne faisant pas partie de la liste ci dessous Contr le de messagerie instantan e Cochez la case Activer le contr le de messagerie instantan e si vous voulez utiliser ce moyen de contr le 19 7 1 Cr ation des R gles de Contr le des Messageries Instantan es Pour autoriser ou bloquer les conversations instantan es avec un contact suivez ces tapes 1 Cliquez sur Bloquer contact ou Autoriser contact Une nouvelle fen tre appara tra Contr le Parental 194 Acronis Internet Security Suite 2010 Nom E mail ou Identifiant Messagerie Instantan e Yahoo Messenger Action O Bloquer Ajouter des contacts la liste de contacts de Messagerie Instantan e contr l s afin de bloquer autoriser les messages instantan es envoy s re us de ces derniers Ajouter un contact de messagerie instantan e 2 Saisissez le nom du contact dans le champ Nom 3 Tapez l adresse e mail ou le nom d utilisateur du contact de Messagerie Instantan e dans le champ E mail ou Identifiant 4 Choisir la messagerie Instantan
73. jour peut emp cher Acronis Internet Security Suite 2010 de d tecter le nouveau malware identifi depuis la mise jour pr c dente Pour v rifier de quand date la derni re mise jour choisissez Mise jour gt Mise jour en Mode Expert Note o Afin de permettre Acronis Internet Security Suite 2010 de r aliser une analyse compl te il est n cessaire de fermer tous les programmes ouverts tout sp cialement les clients de messagerie ex Outlook Outlook Express ou Eudora Astuces d analyse Voici quelques astuces suppl mentaires qui pourraient vous tre utiles Selon la taille de votre disque dur l analyse compl te de votre ordinateur Analyse approfondie ou Analyse du syst me peut prendre un certain temps jusqu une heure ou m me plus II est donc pr f rable de lancer ce type d analyses un moment o vous cessez d avoir besoin de votre ordinateur au cours de la nuit par exemple Vous pouvez planifier l analyse pour la faire d buter au moment opportun Pensez laisser votre ordinateur allum Avec Windows Vista v rifiez que votre ordinateur ne sera pas en mode veille au moment planifi pour l ex cution de la t che Si vous t l chargez fr quemment des fichiers sur Internet vers un dossier particulier cr ez une nouvelle t che n analyse et sp cifiez que ce dossier est la cible de l analyse Planifiez la t che pour qu elle s ex cute quotidiennement ou plus souvent existe un type d
74. l charger des mises jour Avant de lancer une t che sur un ordinateur sp cifique vous serez invit saisir le mot de passe local de gestion de r seau domestique Yeuillez saisir ici le mot de passe que vous avez d fini lorsque vous avez activ la Gestion du r seau personnel sur ce PC Mot de passe Ne plus afficher ce message durant cette session Saisir le mot de passe Tapez le mot de passe de gestion de r seau domestique et cliquez sur OK Note Si vous pr voyez de lancer plusieurs t ches il peut s av rer utile de s lectionner l option Ne plus afficher ce message durant cette session En s lectionnant cette option vous n aurez plus saisir le mot de passe pour la session en cours 15 1 4 Analyse de tous les ordinateurs Proc dez comme suit pour analyser tous les ordinateurs g r s 1 Cliquez sur Analyser tout Vous serez invit saisir le mot de passe local de gestion de r seau domestique R seau 102 Acronis Internet Security Suite 2010 Veuillez saisir ici le mot de passe que vous avez d fini lorsque vous avez activ la Gestion du r seau personnel sur ce PC Mot de passe Ne plus afficher ce message durant cette session Saisir le mot de passe 2 S lectionnez un type d analyse Analyse du Syst me lance une analyse compl te de votre ordinateur hors archives Analyse approfondie du syst me lanc
75. la partie Mode Interm diaire p 83 de ce guide d utilisation En Mode Expert le syst me de contr le peut tre configur partir d un emplacement central Suivez ces tapes 1 Allez dans G n ral gt Tableau de bord 2 Cliquez sur Configurer les alertes d tat 3 D cochez la case correspondant l l ment que vous ne souhaitez pas surveiller Pour plus d informations reportez vous au chapitre tat p 106 8 3 Param tres g n raux Dans cette zone vous pouvez activer ou d sactiver les param tres qui affectent le fonctionnement du produit et son utilisation Pour activer d sactiver un param tre cochez d cochez la case Activer correspondante Vous pouvez consulter la liste compl te des param tres et leur description dans le tableau suivant Param tre Description Mode jeu Le mode Jeu modifie de mani re temporaire les param tres de protection afin de pr server les ressources de votre syst me pendant les jeux D tection du Mode Le Mode Portable modifie de mani re temporaire les Portable param tres de protection afin de pr server l autonomie de la batterie de votre ordinateur portable Mot de passe pour les Cette option garantit que les param tres Acronis param tres Internet Security Suite 2010 ne puissent tre modifi s que par une personne connaissant ce mot de passe Si vous activez cette option on vous demandera de configurer le mot de passe des param tres Tapez le m
76. le disque virtuel correspondant au coffre fort Recherchez la lettre de lecteur que vous avez attribu e au coffre fort lorsque vous l avez ouvert Supprimez des fichiers ou des dossiers comme vous le faites habituellement avec Windows par exemple faites un clic droit sur un fichier que vous souhaitez supprimer et s lectionnez Supprimer Cryptage 244 Acronis Internet Security Suite 2010 24 Mode Jeu Portable Le module Mode Jeu Portable vous permet de configurer les modes de fonctionnement sp ciaux de Acronis Internet Security Suite 2010 Mode Jeu modifie temporairement les param tres du produit de fa on minimiser la consommation de ressources lorsque vous jouez un jeu vid o Mode Portable vite l ex cution de t ches planifi es lorsque l ordinateur portable est aliment par sa batterie afin de pr server l autonomie de celle ci 24 1 Mode Jeu Le Mode Jeu modifie temporairement les param tres de protection afin de minimiser leur impact sur les performances du syst me Les param tres suivants sont appliqu s lorsque vous tes en Mode Jeu Toutes les alertes et pop ups Acronis Internet Security Suite 2010 sont d sactiv es Le niveau de la protection en temps r el de Acronis Internet Security Suite 2010 est param tr sur Tol rant Le pare feu Acronis Internet Security Suite 2010 est d fini sur Tout autoriser Cela signifie que toutes les nouvelles connexions tant entrant
77. le vie priv e 2444 196 20 1 tat du Contr le Vie priv e 196 20 1 1 Configuration du niveau de protection 197 202 Contr le d identit 25 248er2n0seameshaneseaesesehadieena ee aise 197 20 2 1 Cr ation de r gles d identit 200 20 2 2 D finition d s EXCePLIONS ae sas ae meta datent sitia 203 20 23 Gestion des r gles 22122482 ane t s ane 204 20 2 4 R gles D finies par d Autres Administrateurs 205 20 3 Contr le du registre s 24 42nanbrharedeareunenietenhaed nantes Rares 205 20 4 Contr le deS Cookies 5 a86 ananas potra inkaen rennes 207 20 4 1 Fen tre de configuration 209 205 Contr le d s Seripts 25 2426 nement ann detente nai 211 20 5 1 Fen tre de configuration 212 21 Parerfo are naess deb moeuasssdbubnneneendnbemen ae suc hobor ess 214 21 1 CoOnfigUratiOM 28558 semaine E B EE E E aan 214 21 1 1 D finition de l action par d faut 215 21 1 2 Configuration des param tres avanc s du pare feu 216 212 R SEAU ksieni ak iE E NE E NAE EAEE E E E EEEE 218 21 2 1 Modifier le niveau de confiance 220 21 22 Configurer l mode TUrtit see r a sata dt maternel ne 220 21 2 3 Conf
78. les e mails signal s comme tant du SPAM par Acronis Internet Security Suite 2010 vers un dossier de quarantaine personnalis 30 1 Assistant de configuration de l Antispam Lors de la premi re ex cution de votre client de messagerie une fois Acronis Internet Security Suite 2010 install un assistant appara t afin de vous aider configurer la Liste des amis et la Liste des spammeurs ainsi qu entra ner le filtre bayesien pour d am liorer l efficacit des filtres antispam Note L assistant peut galement tre lanc tout moment en cliquant sur le bouton 5 Assistant partir de la barre d outils Antispam Int gration dans les clients de messagerie 280 Acronis Internet Security Suite 2010 30 1 1 Etape 1 sur 6 Fen tre de Bienvenue Bienvenue dans l assistant d optimisation de l antispam Acronis Internet Securi Bienvenue dans l assistant d optimisation de l Antispam Acronis Internet Security Suite Il vous guidera dans le processus d entrainement du filtre intelligent bay sien pour accro tre encore l efficacit du filtre antispam Le moteur d apprentissage est un outil qui d tecte automatiquement les spams potentiels selon une s lection de r gles pr tablies Vous pouvez aussi d finir vos propres listes de Spammeurs et d Amis Pour en savoir plus sur les options disponibles dans l interface utilisateur Acronis Internet Security Suite passez simplement le curseur de votre souri
79. les options disponibles dans l interface utilisateur Acronis Internet Security Suite passez simplement le curseur de votre souris sur la fen tre concern e Un texte d aide appara tra dans cette zone R capitulatif Ici vous pouvez consulter toute les options faites avec l assistant de configuration Vous pouvez op rer des choix en retournant aux tapes pr c dentes cliquez sur Pr c dent Si vous ne souhaitez pas faire de modifications cliquez sur Terminer pour fermer l assistant 30 2 Barre d outils Antispam La barre d outils Antispam se trouve dans la partie sup rieure de votre client de messagerie La barre d outils Antispam vous aide g rer la protection antispam directement partir de votre client de messagerie Vous pouvez facilement corriger Acronis Internet Security Suite 2010 s il a indiqu comme SPAM un message l gitime Int gration dans les clients de messagerie 286 Acronis Internet Security Suite 2010 Outlook Express Fie Edt View Tools Message Help O e Create Mail ndfR Addresses Find Eg spam e Pas Spam Edp Ajouter spammeur dp Ajouterun ami e Spammeurs E amis f configuration 7A assistant E Acronis Internet Security Suite Antispam 3 Local Folders Inbox Find a Message outbox mail Tip of the day lt Sent Items There are no unread Mail messages in your Inbox 3 Deleted Items Set up a Mail account You can hide newsgroup Drafts SRE message
80. p riph riques d tect s Faites un clic droit sur la t che et s lectionnez Ouvrir Une nouvelle fen tre s affiche Dans l onglet Pr sentation configurez les options d analyse selon vos besoins Pour plus d informations veuillez vous reporter Configuration des param tres d analyse p 130 Dans l onglet D tection s lectionnez les types de p riph riques de stockage d tecter Cliquez sur OK pour enregistrer et appliquer les modifications Pr sentation 33 Acronis Internet Security Suite 2010 7 Correction des probl mes Acronis Internet Security Suite 2010 utilise un syst me de surveillance pour d tecter la pr sence de probl mes pouvant affecter la s curit de votre ordinateur et de vos donn es et vous en informer Par d faut il surveille seulement un ensemble de probl mes consid r s comme tr s importants Cependant vous pouvez le configurer selon vos besoins en s lectionnant les probl mes sp cifiques au sujet desquels vous souhaitez tre averti e Voici comment les probl mes en attente sont signal s Un symbole sp cial appara t sur l ic ne de Acronis dans la zone de notification pour signaler la pr sence de probl mes en attente Triangle rouge avec un point d exclamation D importants probl mes affectent la s curit de votre syst me Ils requi rent votre attention imm diate et doivent tre r gl s d s que possible Si vous passez le curseu
81. param tres de Acronis Internet Security Suite 2010 Entrer le mot de passe Si vous voulez obtenir la fen tre de saisie du mot de passe uniquement lors de la configuration du contr le parental vous devez galement s lectionner Demander appliquer un mot de passe uniquement pour le contr le parental D autre part si un mot de passe n a t d fini que pour le Contr le Parental et que vous d sactivez cette option le mot de passe correspondant sera demand pour la configuration de n importe quelle option de Acronis Internet Security Suite 2010 Important Si vous avez oubli votre mot de passe vous devrez r installer partiellement le produit pour modifier la configuration de Acronis Internet Security Suite 2010 Me demander si je souhaite choisir un mot de passe quand j active le Contr le parental vous invite d finir un mot de passe si vous voulez activer le contr le parental et qu aucun mot de passe n a t d fini En d finissant un mot de passe vous viterez le changement des param tres du Contr le Parental que vous avez d fini pour un utilisateur sp cifique Afficher Acronis Internet Security Suite News notifications li es la s curit communique de temps en temps les notifications de s curit relatives aux irruptions de virus envoy es par le serveur Acronis Afficher des notes sur l cran affiche des fen tres de notifications sur l tat de votre produit V
82. patienter le temps que l tat de cet ordinateur soit d termin Ajouter un PC Vous pouvez voir l cran la liste des ordinateurs rattach s au r seau La signification des ic nes est la suivante M indique un ordinateur en ligne sans aucun produit Acronis g rable install indique un ordinateur en ligne sans aucun produit Acronis g rable install E Indique un ordinateur hors ligne sur lequel un produit Acronis g r est install 3 Choisissez une des possibilit s suivantes S lectionnez dans la liste le nom de l ordinateur ajouter R seau 99 Acronis Internet Security Suite 2010 Tapez l adresse IP ou le nom de l ordinateur ajouter dans le champ correspondant 4 Cliquez sur Ajouter Vous serez invit saisir le mot de passe de gestion de r seau domestique de l ordinateur concern Entrer le mot de passe de Gestion du r seau personnel de ce PC Pour des raisons de s curit un mot de passe est n cessaire pour entrer dans un r seau ou en cr er un nouveau Il prot gera l acc s votre ordinateur sur le r seau personnel Mot de passe distant Authentification 5 Tapez le mot de passe de gestion de r seau domestique d fini sur l ordinateur concern 6 Cliquez sur OK Si vous avez sp cifi le bon mot de passe le nom de l ordinateur s lectionn appara t sur la carte r seau Note Vous pouvez ajouter j
83. personnel Vous permet de retirer un PC du r seau D finir un mot de passe des param tres sur un PC distant Vous permet de cr er un mot de passe pour limiter l acc s aux param tres de Acronis sur ce PC Lancer une t che d analyse la demande Vous permet de lancer une analyse la demande sur un ordinateur distant Vous pouvez r aliser l une des t ches d analyse suivantes Analyse de Mes Documents Analyse du Syst me ou Analyse Approfondie du Syst me Corriger tous les probl mes de ce PC Vous permet de corriger les probl mes qui affectent la s curit de cet ordinateur l aide de l assistant Tout corriger Afficher Historique v nements R seau 101 Acronis Internet Security Suite 2010 Vous permet d acc der au module Historique amp v nements du produit Acronis install sur cet ordinateur Mettre jour Lance le processus de Mise jour du produit Acronis install sur cet ordinateur D finir le Profil du Contr le Parental Vous permet de d finir la cat gorie d ge que le filtre Web du Contr le Parental utilisera sur cet ordinateur enfant adolescent ou adulte D finir comme Serveur de Mise Jour pour ce r seau Vous permet de d finir cet ordinateur comme serveur de mise jour pour tous les produits Acronis install s sur les ordinateurs de ce r seau Utiliser cette option r duira le trafic Internet car seul un ordinateur du r seau se connectera Internet pour t
84. peut tre temporaire 2 Red marrez l ordinateur et attendez quelques instants jusqu ce que Acronis Internet Security Suite 2010 soit charg Ouvrez Acronis Internet Security Suite 2010 pour voir si l erreur persiste Red marrer l ordinateur r gle habituellement le probl me 3 V rifiez que vous n avez pas d autre solution de s curit install e car cela pourrait affecter le fonctionnement normal de Acronis Internet Security Suite 2010 Si c est le cas nous vous recommandons de supprimer toutes les autres solutions de s curit et de r installer ensuite Acronis Internet Security Suite 2010 4 Si l erreur persiste il se peut qu il y ait un probl me plus s rieux il se peut par exemple que vous soyez infect par un virus qui interf re avec Acronis Internet Security Suite 2010 Veuillez contacter le support Acronis Inc comme indiqu dans la section Support p 321 33 3 Le partage des fichiers et de l imprimante en r seau Wi Fi ne fonctionne pas Cet article aide r gler les probl mes suivants avec le pare feu Acronis Internet Security Suite 2010 en r seaux Wi Fi Ne peut pas partager de fichiers avec des ordinateurs du r seau Wi Fi Ne peut pas acc der l imprimante du r seau Wi Fi Ne peut pas acc der l imprimante partag e par un ordinateur dans le r seau Wi Fi R solution des probl mes 307 Acronis Internet Security Suite 2010 33 3 Ne peut pas partager votre imprima
85. programme pour la premi re fois il vous demandera si vous poss dez le num ro de s rie de 64 caract res Premier cas Vous poss dez le num ro de s rie de 64 caract res 1 Cliquez sur le bouton Oui je l ai 2 Sur la page suivante collez le num ro de s rie dans le champ appropri en appuyant simultan ment sur les touches CTRL V 3 Cliquez sur le bouton Activer Deuxi me cas Vous ne poss dez pas le num ro de s rie de 64 caract res mais vous poss dez le num ro de s rie de 16 caract res 1 Cliquez sur le bouton Obtenir le num ro de s rie 2 Sur le site web entrez les informations de votre compte Acronis votre num ro de s rie de 16 caract res et votre adresse de courrier lectronique Un message contenant le num ro de s rie de 64 caract res sera achemin l adresse de courrier lectronique que vous avez sp cifi e Si vous ne poss dez pas encore un compte Acronis il sera cr en utilisant les informations que vous avez fournies lorsque vous avez enregistr le produit 3 Ouvrez le courrier lectronique re u et copiez le num ro de s rie 4 Retournez au programme et cliquez sur le bouton Oui je l ai Activation du produit 8 Acronis Internet Security Suite 2010 5 Sur la page suivante collez le num ro de s rie dans le champ appropri en appuyant simultan ment sur les touches CTRL V 6 Cliquez sur le bouton Activer Troisi me cas Vous ne poss dez ni le num
86. que soit leur contenu A Note Vous pouvez choisir un seul exp diteur ou plusieurs amp Spammeurs ouvre la liste des Spammeursqui contient toutes les adresses e mail dont vous ne voulez recevoir aucun message quel que soit son contenu Int gration dans les clients de messagerie 288 Acronis Internet Security Suite 2010 Note D Tout message en provenance d une adresse de la liste des spammeurs sera automatiquement marqu SPAM sans autre traitement Adresse e mail Nom de domaine C craser la liste actuelle ex adresse domaine Importer les adresses e mail de Supprimer Nettoyer Enregistrer Cette liste comprend toutes les adresses e mail et tous les noms de domaines que vous avez ajout s Liste des Spammeurs Ici vous pouvez ajouter ou effacer des spammeurs dans la liste Si vous d sirez ajouter une adresse email cliquez dans le champ Adresse e mail entrez la et cliquez sur L adresse appara tra dans la liste de spammeurs Important Syntaxe name domain com Si vous d sirez rajouter un domaine cliquez sur le champ Nom domaine entrez le nom de domaine puis cliquez sur G Le domaine appara t dans la liste des spammeurs Important Syntaxe domain com domain com et domain com tous les messages provenant de domain com seront tiquet s comme SPAM domain tou
87. recommandons de les envoyer au laboratoire Acronis gt S lectionnez l action mener sur les objets cach s rootkits d tect s Voici Antivirus les options propos es 135 Acronis Internet Security Suite 2010 Action Description Ne pas mener d action Aucune mesure ne sera prise l encontre des fichiers cach s Ces fichiers appara tront dans le fichier rapport Renommer Modifie le nom des fichiers cach s en y ajoutant le suffixe bd ren Vous pourrez ainsi rechercher ce type de fichiers sur votre ordinateur et les trouver s il en existe D placer vers la D place les fichiers cach s dans la zone de quarantaine quarantaine Les fichiers mis en quarantaine ne peuvent ni tre ex cut s ni ouverts ce qui supprime le risque d une infection Note Veuillez noter que ces fichiers cach s ne sont pas ceux que vous avez choisi de ne pas afficher dans Windows Ce sont des fichiers qui ont t cach s par des programmes particuliers connus sous le nom de rootkits Les rootkits ne sont pas malveillants en eux m mes Ils sont cependant couramment utilis s pour rendre les virus et les spywares ind tectables par les programmes antivirus habituels gt Options d actions pour les fichiers prot g s par un mot de passe et Antivirus les fichiers crypt s Les fichiers crypt s avec Windows peuvent avoir de l importance pour vous Cette pour cette raison que vous pouvez configurer diff rentes mesures
88. s quand Windows est utilis dans ce mode Pour faire d marrer Windows en Mode sans chec red marrez votre ordinateur et appuyez sur la touche F8 jusqu ce que le menu des fonctions avanc es de Windows s affiche Vous pouvez choisir entre plusieurs options de d marrage de Windows en Mode sans chec Vous pourrez s lectionner Mode sans chec avec r seau si vous souhaitez pouvoir acc der Internet Note Pour plus d informations sur le Mode sans chec allez dans le centre d aide et de support de Windows dans le menu D marrer cliquez sur Aide et support Vous pouvez galement rechercher des informations sur Internet 6 7 Mode Jeu et Mode Portable Certaines utilisations de l ordinateur comme les jeux ou les pr sentations n cessitent plus de performance et de r activit du syst me et aucune interruption Lorsque votre ordinateur portable est aliment par sa batterie il vaut mieux que les op rations non indispensables qui consomment de l nergie suppl mentaire soient report es jusqu au moment o l ordinateur portable sera branch sur secteur Pour s adapter ces situations particuli res Acronis Internet Security Suite 2010 comprend deux modes de fonctionnement sp ciaux Mode Jeu Mode Portable 6 7 1 Mode Jeu Le Mode Jeu modifie temporairement les param tres de protection afin de minimiser leur impact sur les performances du syst me Les param tres suivants sont appliqu s lorsque vous
89. sera stock e dans la zone crypt e mercbe E Documents and Settings admin Desktopitest es Assistant de coffre fort Ajouter des fichiers au coffre fort Cible Cliquez sur Ajouter une cible s lectionnez le fichier ou le dossier que vous voulez ajouter et cliquez sur OK Le chemin vers l emplacement s lectionn appara t dans la colonne Chemin Si vous changez d avis pour un emplacement donn cliquez simplement sur le bouton Supprimer situ en regard de l emplacement Note Vous pouvez choisir un ou plusieurs emplacements Cliquez sur Suivant tape 2 6 S lectionner la cible Cette tape vous permet de cr er un nouveau coffre fort ou de choisir un coffre fort existant Assistants 65 Acronis Internet Security Suite 2010 Ajouter des fichiers au coffre fort S lectionner un coffre fort Le Coffre Fort Acronis Internet Security Suite Fonctionne comme le coffre fort d une banque vous choisissez ce que vous voulez s curiser vous cr ez un coffre avec un mot de passe vous d posez les l ments et vous refermez le coffre Si vous utilisez le cryptage de Fichiers Acronis Internet Security Suite pour la premi re Fois vous devrez cr er un nouveau coffre fort Merci de choisir l une des options ci dessous cr er un nouveau coffre fort O Rechercher Choisir S lectionner un coffre fort existant S lectionner un coffre fort Si vous
90. sont prot g s Cercle gris avec un point d exclamation L activit des composants de ce module n est pas surveill e Il n y a donc pas d informations disponibles au sujet de leur tat de s curit Il peut y avoir des probl mes sp cifiques li s ce module cercle rouge avec un point d exclamation Des probl mes affectent la s curit de votre syst me D importants probl mes requi rent votre attention 84 Acronis Internet Security Suite 2010 imm diate Des probl mes non critiques devraient galement tre r gl s d s que possible Cliquez sur le nom d un module pour afficher plus de d tails sur son tat et configurer des alertes pour ses composants Profil d Utilisation Indique le profil d utilisation s lectionn et propose un lien vers une t che adapt e ce profil Lorsque le profil Standard est s lectionn le bouton Analyser permet de r aliser une Analyse du Syst me en utilisant l Assistant d Analyse Antivirus Tout le syst me sera analys sauf les archives Avec la configuration par d faut l analyse recherche tous les types de malwares l exception des rootkits Lorsque le profil Parent est s lectionn le bouton Contr le Parental vous aide configurer les param tres du Contr le Parental Pour plus d informations sur la mani re de configurer le Contr le Parental reportez vous Contr le Parental p 176 Lorsque le profil Gamer est s lectionn
91. sur Internet Il analyse les sites Web auxquels vous acc dez et vous pr vient en cas de menaces de phishing Il est possible de configurer une liste blanche de sites Internet qui ne seront pas analys s par Acronis Internet Security Suite 2010 Acronis Internet Security Suite 2010 s int gre directement et au moyen d une barre d outils intuitive et conviviale aux navigateurs Internet suivants Internet Explorer Mozilla Firefox Vous pouvez g rer facilement et efficacement la protection antiphishing et la liste blanche en utilisant la barre d outils Acronis Antiphishing int gr e dans l un des navigateurs Internet ci dessus La barre d outils antiphishing repr sent e par Wl ic ne Acronis est situ e en haut de la fen tre du navigateur Cliquez dessus pour ouvrir le menu de la barre d outils Note Si vous ne voyez pas la barre d outils cliquez sur le menu Affichage s lectionnez Barres d outils et v rifiez la barre d outils Acronis 2 Online server backup and disaster recovery solutions for Windows and Linux OSs onsite system p Mi ME File Edit View Favorites Tools Help Q O 2 Osh ferres O A 2 Address http www acronis eufenterprise Eco kAntiPhishings D sactiver F Configuration Acronis Europe English e Ajouter Blast re About company Newsroom Liste Blanche Medium and Large Business Small Business Hon Classer comme Phishing artners COMPUTE WTA CONFIDENCE Aid
92. sur la t che puis cliquez sur Propri t s Vous pouvez aussi double cliquer sur la t che Note D Pour plus d informations sur l affichage des journaux et sur l onglet Afficher les journaux reportez vous Afficher les journaux d analyse p 150 Configuration des param tres d analyse Pour configurer les options d analyse d une t che d analyse sp cifique faites un clic droit dessus et s lectionnez Propri t s La fen tre suivante appara t rer A E r de la t che Nom de la t che 227 Derni re ex cution jamais Planifi Non Options d analyse Agressif PAR D FAUT Recommand pour la majorit des utilisateurs Analyse tous les fichiers Analyse antivirus et antispyware Personnalis _ par d faut _ C Ex cuter la t che en priorit basse E R duire l Assistant d Analyse dans la zone de notification Si aucune menace n est d tect e appliquez cette action Afficher le r sum Par d faut Tol rant Pr sentation Antivirus 130 Acronis Internet Security Suite 2010 Vous trouverez dans cette rubrique les informations concernant les t ches nom derni re analyse planification et aurez la possibilit de d finir les param tres d analyse S lection du niveau d analyse Vous pouvez facilement configurer les param tres d analyse en s lectionnant le niveau d analyse D pla
93. sur le syst me Lorsqu ils sont combin s des codes malveillants les rootkits sont une menace importante contre l int grit et la s curit d un syst me Ils peuvent analyser le trafic cr er des portes d rob es sur le syst me corrompre des fichiers et des logs et viter leur d tection Scripts Autre terme pour macro ou fichier batch un script est une liste de commandes qui peut tre ex cut e sans intervention utilisateur Spam Message lectronique ou envoi de messages souvent r pertori s comme des emails non sollicit s Spyware Glossaire Tout type de logiciel qui r cup re secr tement les informations des utilisateurs au travers de leur connexion Internet sans les avertir g n ralement des fins publicitaires Les spywares sont g n ralement cach s dans des logiciels shareware ou freeware qui peuvent tre t l charg s sur Internet Cependant 326 Acronis Internet Security Suite 2010 la majorit des applications shareware ou freeware ne comportent pas de spyware Apr s son installation le spyware surveille l activit de l utilisateur sur Internet et transmet discr tement des informations une tierce personne Les spywares peuvent galement r cup rer des informations sur les adresses mail les mots de passe ou m me les num ros de cartes de cr dit Leur point commun avec les Chevaux de Troie est que les utilisateurs les installent involontairement en m me temps qu un au
94. sur le lien Page d accueilfourni pour t l charger et installer la derni re version de cette application Si un compte utilisateur Windows a un mot de passe vuln rable cliquez sur Corriger pour obliger l utilisateur modifier son mot de passe lors de la prochaine connexion ou pour changer le mot de passe par vous m me Pour avoir un mot de passe Fort utilisez un m lange de lettres majuscules minuscules de nombres et de caract res sp ciaux comme par exemple ou Pour rechercher des vuln rabilit s sur votre ordinateur cliquez sur V rifier maintenant et suivez les instructions de l assistant Pour plus d informations reportez vous Assistant du Contr le de Vuln rabilit p 57 22 2 Configuration Pour configurer les param tres de la v rification automatique des vuln rabilit s allez dans Vuln rabilit s gt Param tres en Mode Expert Vuln rabilit 234 Acronis Internet Security Suite 2010 Surveiller les points n vralgiques du syst me W Mises jour critiques Windows V Mises jour Windows r guli res W Mises jour d applications Mot de passe faible C est ici que vous pouvez configurer en d tail le module Contr le de Vuln rabilit Param tres de la v rification automatique des vuln rabilit s Cochez les cases correspondantes aux vuln rabilit s syst me que vous voule
95. surveiller cliquez sur Configurer les alertes d tat et cochez la case Activer les alertes correspondante la fonctionnalit que vous souhaitez surveiller Important Vous devez activer les alertes d tat pour un composant si vous souhaitez tre averti quand des probl mes affectent la s curit de ce composant Pour assurer une protection compl te votre syst me activez le contr le pour tous les composants et corrigez tous les probl mes signal s L tat des composants de s curit suivants peut tre contr l par Acronis Internet Security Suite 2010 Antivirus Acronis Internet Security Suite 2010 surveille d tat des deux composants de la fonctionnalit Antivirus la protection en temps r el et l analyse la demande Les probl mes les plus fr quents pour ce composant sont r pertori s dans le tableau suivant Probl me Description La protection en temps Les fichiers ne sont pas analys s lorsqu un acc s se r el est d sactiv e produit par vous ou par une application s ex cutant sur ce syst me Vous n avez jamais Aucune analyse la demande n a t r alis e pour analys votre ordinateur v rifier que les fichiers de votre ordinateur ne pour rechercher des contiennent pas de malwares malwares La derni re analyse du Une analyse compl te du syst me a t lanc e mais syst me que vous avez n a pas t termin e lanc e a t arr t e avant la fin Antivirus dans un
96. t ches planifi es Activer ce module pour modifier les planifications d analyses antivirus permet d viter l ex cution d analyses antivirus planifi es lorsque le Mode Jeu est activ Vous pouvez choisir une des options suivantes Option Description Ignorer la t che Annule compl tement l ex cution de la t che planifi e Reporter la t che Ex cute la t che planifi e juste apr s la d sactivation du Mode Jeu Mode Jeu Portable 248 Acronis Internet Security Suite 2010 Proc dez comme suit pour d sactiver automatiquement le pare feu Acronis Internet Security Suite 2010 lorsque le Mode Jeu est activ 1 Cliquez sur Param tres avanc s Une nouvelle fen tre s affiche 2 Cochez la case R gler le Pare feu sur Tout Autoriser Mode Jeu en Mode Jeu 3 Cliquez OK pour sauvegarder les changements 24 1 4 Changer le raccoruci clavier du Mode Jeu Vous pouvez passer manuellement en Mode Jeu en utilisant le raccourci clavier par d faut Ctrl Alt Shift G Pour changer le raccourci clavier suivez ces tapes 1 Cliquez sur Param tres avanc s Une nouvelle fen tre s affiche M Activer les raccourcis clavier pour passer en Mode Jeu M Ctrl v At v maj G C R gler le Pare feu sur Tout Autoriser Mode Jeu en Mode Jeu Vous pouvez d finir ici des raccourcis clavier permettant d activer le Mode Jeu Param tres 2 Sous l option Util
97. tape 1 4 S lectionner le type d objet Acronis Internet Security Suite Assistant d exclusions Choisissez le type de r gle votre ordinateur ne contient pas de virus O Exdure par chemin de fichier dossier Exdure par extension L assistant d exdusions Acronis Internet Security Suite vous guide travers les tapes de cr ation des r gles qui agissent sur le mode de fonctionnement de l Antivirus en excluant de l analyse des fichiers ou des dossiers sp cifiques I n est pas recommand d exdur fichiers ou des dossiers de l analyse sauf si vous tes administrateur et que vous avez analys au pr alable les l ments exdure Acronis Internet Security Suite vous demandera si vous voulez effectuer une analyse la demande des l ments exdus pour vous assurer que D finissez les exceptions de l op ration d analyse avec pr caution et n oubliez pas qu il est recommand de ne pas d finir d exception Type d objet S lectionnez l option d exclusion d extensions de l analyse Cliquez sur Suivant Antivirus 157 Acronis Internet Security Suite 2010 tape 2 4 Sp cifier les extensions exclues Acronis Internet Security Suite Assistant d exclusions Acronis Internet Security Suite Assistant d exclusions Veuillez saisir ici les extensions exdure de l analyse et diquez sur Ajouter com v com Commande mage m moire de programme ex
98. tre ajout e la liste de jeux Configuration Creme W Activer ce module pour modifier les planifications des analyses antivirus Ignorer la t che O Reporter la t che Cochez cette case pour que le Mode Jeu soit activ automatiquement lorsqu un jeu de la liste de jeux pr d finie Acronis Internet Security Suite est lanc Cette liste comprend les jeux les plus populaires du march et peut tre compl t e par tout autre jeu 1 2 Mode Jeu Vous pouvez v rifier l tat du Mode Jeu dans la partie sup rieure de la section Vous pouvez cliquer sur Activer le Mode Jeu ou D sactiver le Mode Jeu pour modifier l tat en cours 24 1 1 Configuration du Mode Jeu automatique Le Mode Jeu automatique permet Acronis Internet Security Suite 2010 de passer automatiquement en Mode Jeu lorsque l ex cution d un jeu est d tect e Voici les options d analyse que vous pouvez configurer Utiliser la liste de jeux par d faut fournie par Acronis Internet Security Suite permet de passer automatiquement en Mode Jeu lorsque vous lancez un jeu figurant dans la liste de jeux connus de Acronis Internet Security Suite Pour afficher cette liste cliquez sur G rer les Jeux puis sur Liste des Jeux Passer en Mode Jeu lorsqu une application est en mode plein cran permet de passer automatiquement en Mode Jeu lorsqu une application s ex cute en mode plein cran
99. tres suivants Nom de la r gle saisissez le nom de la r gle dans ce champ de saisie Type de r gle d termine le type de r gle addresse nom carte de cr dit code PIN etc Donn es de la r gle saisissez les donn es que vous voulez prot ger dans ce champ de saisie Si par exemple vous voulez prot ger votre num ro de carte de cr dit saisissez ici l int gralit ou une partie de celui ci Note Si vous saisissez moins de trois caract res vous serez invit valider les donn es Nous vous recommandons de saisir au moins trois caract res afin d viter le blocage erron de messages et de pages Web Toutes les donn es que vous enregistrez sont crypt es Pour plus de s curit n entrez pas toutes les donn es que vous souhaitez prot ger Cliquez sur Suivant Contr le vie priv e 201 Acronis Internet Security Suite 2010 tape 3 4 S lectionner les types de trafic et les utilisateurs Choix d application de cette r gle Analyser le trafic Web HTTP Seulement pour moi Analyser le trafic e mail SMTP O Comptes utilisateurs limit s Analyser le trafic de Messagerie Inst O Tous les utilisateurs Rechercher les mots entiers Respecter la casse S lectionnez les types de trafic et les utilisateurs S lectionnez le type de trafic que Acronis Internet Security Suite 2010 doit analyser Voici les options propos es Analyse Web trafic
100. vid o A l ext rieur les PCs ont des ports pour connecter des modems imprimantes souris et autres p riph riques Dans des r seaux TCP IP et UDP un point final pour une connexion logique Le num ro du port identifie son type Par exemple le port 80 est utilis pour le trafic HTTP Fichier journal Log Un fichier qui enregistre les actions qui surviennent Acronis Internet Security Suite 2010 maintient un fichier journal contenant les chemins analys s les dossiers le nombre d archives et de fichiers analys s le nombre de fichiers suspects et infect s Rootkit Un rootkit est un ensemble d outils logiciels permettant aux administrateurs d acc der un syst me Le terme a t utilis initialement pour les syst mes d exploitation UNIX se r f re des outils recompil s fournissant des droits administrateurs intrusifs permettant de cacher leur pr sence aux administrateurs syst mes Le principale r le des rootkits est de cacher des processus des fichiers des logins et des logs Ils peuvent galement intercepter des donn es depuis des terminaux des connexions r seaux s ils incluent les logiciels appropri s Les Rootkits ne sont pas malveillants par nature Par exemple les syst mes d exploitation et m me certaines applications cachent des fichiers sensibles en utilisant des rootkits Cependant ils sont principalement utilis s pour camoufler des codes malveillants ou pour cacher la pr sence d un intrus
101. vous modifiez le niveau de protection en temps r el le niveau de protection d Active Virus Control sera galement modifi Si vous r glez la protection en temps r el sur Tol rant Active Virus Control est automatiquement d sactiv Dans ce cas vous pouvez activer manuellement Active Virus Control si vous voulez l utiliser D placez le curseur vers le niveau qui correspond le mieux vos besoins en termes de niveau de protection Niveau de protection Description Critique Surveillance stricte de toutes les applications la recherche d actions malveillantes Par d faut Les taux de d tection sont lev s et les faux positifs sont possibles Moyen La surveillance des applications est mod r e des faux positifs sont possibles Tol rant Les taux de d tection sont faibles et il n y a pas de faux positifs Gestion de la liste des Applications de confiance non fiables Vous pouvez ajouter la Liste des applications de confiance des applications que vous connaissez et en lesquelles vous avez confiance Ces applications ne seront plus contr l es par Active Virus Control et seront automatiquement autoris es Les applications pour lesquelles des r gles ont t cr es apparaissent dans le tableau Exclusions Le chemin vers l application et l action que vous avez d finie pour celle ci Autoris e ou Bloqu e sont indiqu s pour chaque r gle Pour modifier l action pour une application cliquez sur l action actuell
102. vous souhaitez prot ger D crire la r gle Entrez une description courte de la r gle dans le champ correspondant Puisque les donn es bloqu es chaines de caract res ne sont pas affich es sous forme de texte clair quand vous acc dez la r gle la description devrait vous aider l identifier rapidement Cliquez sur Terminer La r gle appara tra dans le tableau 20 2 2 D finition des Exceptions Il y a certains cas o vous avez besoin de d finir des exceptions des r gles d identit sp cifiques Si vous cr ez par exemple une r gle de confidentialit pour viter que votre num ro de carte de cr dit ne soit envoy via HTTP Web chaque fois que le num ro de votre carte sera soumis sur un site Web depuis votre compte utilisateur la page correspondante sera bloqu e Si vous voulez par exemple acheter des chaussures sur une boutique en ligne que vous savez fiable vous devrez sp cifier une exception la r gle correspondante Pour ouvrir la fen tre permettant de g rer les exceptions cliquez sur Exceptions Contr le vie priv e 203 Acronis Internet Security Suite 2010 Site Web E mail Contact de Messagerie Instantan Sp z DO c exclu double pour le modifier Cliquez ici pour ajouter une nouvelle r gle d exdusion Exclusions Pour ajouter une exception proc dez comme suit 1 Cliquez sur le bouton Ajoute
103. 0 Red marrez votre ordinateur si n cessaire En cas de mise jour majeure il vous sera demand de red marrer votre ordinateur Cliquez sur Red marrer pour red marrer imm diatement votre syst me Si vous souhaitez red marrer votre syst me plus tard cliquez juste sur OK Nous vous recommandons de red marrer votre syst me d s que possible 12 2 2 Analyser avec Acronis Internet Security Suite 2010 Pour rechercher la pr sence de malwares sur votre ordinateur ex cutez une t che d analyse particuli re en cliquant sur le bouton correspondant ou s lectionnez la S curit 90 Acronis Internet Security Suite 2010 dans le menu d roulant Le tableau ci dessous affiche la liste des t ches disponibles ainsi que leur description T che Description Analyse du Syst me Analyse l ensemble du syst me mis part les archives Dans la configuration par d faut l analyse recherche tous les types de malwares l exception des rootkits Analyse de Mes Utilisez cette t che pour analyser les dossiers documents importants de l utilisateur actuel Mes documents Bureau et D marrage Celle assurera la s curit de vos documents et de votre bureau ainsi que le contr le des applications se lan ant au d marrage Analyse approfondie du Analyse l ensemble du syst me La configuration par syst me d faut permet d analyser tous les types de codes malveillants mena ant la s curit de votre syst me tels que le
104. 010 ne v rifie pas d ventuelles vuln rabilit s concernant des mises jour Windows ou d applications manquantes ou des mots de passe non s curis s Acronis Internet Security Suite 2010 a trouv des mises jour Windows d applications manquantes et ou des mots de passes non s curis s Des mises jour critiques de Microsoft sont disponibles mais n ont pas t install es Des mises jour non critiques de Microsoft sont disponibles mais n ont pas t install es Les mises jour de s curit Windows ne sont pas install es automatiquement lorsqu elles deviennent disponibles Une nouvelle version de l Application est disponible mais n a pas t install e Un mot de passe utilisateur peut tre facilement d couvert par des personnes mal intentionn es disposant de logiciels sp cialis s Cryptage de Fichiers surveille l tat du Coffre Fort S il n est pas activ le probl me Cryptage de Fichiers d sactiv sera signal Important Pour assurer une protection compl te votre syst me activez le contr le pour tous les composants et corrigez tous les probl mes signal s 16 1 2 Statistiques Si vous voulez garder un il sur l activit de Acronis Internet Security Suite 2010 vous pouvez commencer par consulter la section Statistiques Vous pouvez consulter les l ments suivants G n ral 109 Acronis Internet Security Suite 2010 El ment Description Fichiers analys
105. 261 26 2 2 Configuration de la mise jour automatique 262 26 2 3 Configuration de la mise jour manuelle 262 26 2 4 Configuration des param tres avanc s 262 26 2 5 Gestion des serveurs proxy 263 Int gration dans Windows et dans les logiciels tiers 266 27 Int gration dans le menu contextuel de Windows 267 27 1 Analyser avec Acronis Internet Security Suite 267 27 2 Coffre fort Acronis Internet Security Suite 268 vii Acronis Internet Security Suite 2010 27 2 1 Cr er Coffre fort se rirni nereda ea head E EEE A ts 269 27 2 2 OUNrIr Un EOE Or Es naar mener eama res 270 27 2 3 Verrouiller le coffre fort 271 27 24 Ajouter A Coffre FOE ricsi kopru e teen eat 272 272 9 Supprimer du COfTre forts names i a i 272 27 2 6 Changer le mot de passe du coffre fort 273 28 Int gration dans les navigateurs Internet 275 29 Int gration dans les Programmes de Messagerie Instantan e 278 30 Int gration dans les clients de messagerie 280 30 1 Assistant de configuration de l Antispam 280 30 1 1 Etape 1 sur 6 Fen tre de Bienvenue 281 30 1 2 Etape 2 sur 6
106. Acronis Internet Security Suite 2010 Manuel d utilisation Copyright 2010 Acronis Acronis Internet Security Suite 2010 Acronis Internet Security Suite 2010 Manuel d utilisation Publi le 2010 02 02 Copyright 2010 Acronis Notice L gale Tous droits r serv s Aucune partie de ce manuel ne peut tre reproduit ou transmis sous aucune forme et d aucune fa on lectronique ou physique y compris photocopies enregistrement ou par quelque moyen de sauvegarde ou de restauration que ce soit sans une autorisation crite d un repr sentant officel de Acronis Inclusion de courtes citations dans des tests n est possible qu avec la mention de la source Le contenu ne peut en aucun cas tre modifi Avertissement Ce produit et sa documentation sont prot g s par copyright Les informations de ce document sont donn es titre indicatif sans garantie Bien que toutes les pr cautions aient t prises lors de la pr paration de ce document les auteurs ne pourront tre tenus responsables envers quiconque de toute perte ou dommage occasionn ou suppos occasionn directement ou indirectement par les informations contenues dans ce document Ce manuel contient des liens vers des sites Web de tiers qui ne sont pas sous le contr le de Acronis et Acronis n est pas responsable du contenu de ces sites Si vous acc dez l un des sites Web d une tierce partie fourni dans ce document vous le ferez vos propres ris
107. Les fichiers mis en quarantaine ne peuvent ni tre ex cut s ni ouverts ce qui supprime le risque d une infection S lectionnez l action appliquer aux fichiers cach s rootkits Voici les options propos es Action Description Ne pas mener d action Renommer Aucune mesure ne sera prise l encontre des fichiers cach s Ces fichiers appara tront dans le fichier rapport Modifie le nom des fichiers cach s en y ajoutant le suffixe bd ren Vous pourrez ainsi rechercher ce type de fichiers sur votre ordinateur et les trouver s il en existe Configurer le degr d analyse Vous pouvez choisir parmi 3 niveaux de protection S lectionnez le niveau appropri avec le curseur Niveau d analyse Description Tol rant Par d faut Agressif Assistants Seuls les fichiers d applications font l objet d une analyse antivirus La consommation de ressources est faible La consommation de ressources est mod r e Tous les fichiers font l objet d une analyse antivirus et antispyware Tous les fichiers y compris les archives font l objet d une analyse antivirus et antispyware Les processus et les fichiers cach s sont inclus dans l analyse La consommation de ressources est plus lev e 53 Acronis Internet Security Suite 2010 Les utilisateurs avanc s peuvent vouloir profiter des param tres d analyse de Acronis Internet Security Suite 2010 L analyse peut tre configur e pour r
108. Non Pleine confi Tous Toutes les IP Toutes les IP Tous Tous Non Copfiancel Tous Toutes les IP Toutes les IP Tous Tous Non Bloqu enl Tous Toutes les IP Toutes les IP Tous Non Bloqu Tous Toutes les IP Toutes les IP Tous Tous Non Toutadapt IGMP Toutes les IP Toutes les IP Tous Non Tout adapt GRE Toutes les IP Toutes les IP Tous Non Toutadapt AH Toutes les IP Toutes les IP Tous Non Tout adapt ESP Toutes les IP Toutes les IP PF System Non Tout adapt ICMP i Toutes les IP DA System Non Tout adapt ICMP6 Tous Toutes les IP Tous Non Tout adapt VRRP Tous Toutes les IP E svchost exe Non Toutadapt UDP TouteslesIP DNS Toutes les IP 102 E svchost exe Non Toutadapt TCP TouteslesIP DNS Toutes les IP 102 E svchost exe Non Tout adapt TCP Toutes les IP 1024 Toutes les IP RPC E svchost exe Non Tout adapt TCP Toutes les IP Tous Toutes les IP HTT E svchost exe Tous Non Toutadapt UDP Toutes les IP NTP Toutes les IP NTP E svchost exe Tous Non Sans risque TCP TouteslesIP RPC Toutes les IP Tous E svchost exe Tous Non Sansrisque UDP Toutes les IP 1900 Toutes les IP Tous E svchost exe Tous Non Sansrisque TCP Toutes les IP 2177 Toutes les IP Tous E svchost exe Tous Non Toutadapt TCP TouteslesIP RDP Toutes les IP 102 E svchost exe Tous Non Tout adapt Tous Toutes les IP Tous Toutes les IP Tous PE System Tous Non Toutadapt UDP Toute
109. P Actions contre les fichiers infect s D sinfecter le fichier D placer le fichier vers la quarantaine Analyse avec B HAVE analyse heuristique Analyse le trafic de messagerie instantan e activ Activer l Antiphishing pour Microsoft Windows Internet Explorer Activer l Antiphishing pour Mozilla Firefox Activer l Antiphishing pour Yahoo Messenger Activer l Antiphishing pour Microsoft Windows Live Messenger Pour en savoir plus sur les options disponibles dans l interface utilisateur Acronis Internet Security Suite passez simplement le curseur de votre souris sur la fen tre concern e Un texte d aide appara tra dans cette zone Protection en temps r el Vous pouvez v rifier si la protection en temps r el est activ e ou d sactiv e Si vous voulez modifier l tat de la protection en temps r el cochez ou d cochez la case correspondante Important FIN Pour pr venir l infection de votre ordinateur par des virus laissez la protection en temps r el activ e Pour lancer une analyse du syst me cliquez sur Analyser 17 1 1 Configuration du niveau de protection Vous pouvez choisir le niveau de protection qui r pond le mieux vos besoins de s curit D placez le curseur sur l chelle pour choisir le niveau appropri Il existe trois niveaux de protection Niveau de protection Description Tol rant Couvre les b
110. Pas Spam de la barre d outils antispam Acronis Internet Security Suite 2010 normalement situ e dans la partie sup rieure de la fen tre du client de messagerie Cela indique au Moteur d Apprentissage que le message s lectionn n est pas du spam Cet e mail sera d plac vers le dossier de la Bo te de r ception Les messages futurs ayant les m mes caract ristiques ne seront plus consid r s comme du spam Diminuer le niveau de protection de l Antispam Pour diminuer le niveau de protection de l antispam suivez ces tapes 1 Ouvrez Acronis Internet Security Suite 2010 et faites passer l interface utilisateur en Mode Expert 2 Cliquez sur Antispam dans le menu de gauche 3 Cliquez sur l onglet tat 4 Descendez le curseur sur l chelle Nous vous recommandons de ne diminuer la protection que d un niveau et d attendre ensuite suffisamment pour valuer les r sultats Si de nombreux e mails l gitimes continuent tre consid r s comme tant du spam vous pouvez diminuer encore le niveau de protection Si Vous remarquez que de nombreux e mails de spam ne sont pas d tect s nous vous recommandons de ne pas diminuer le niveau de protection R solution des probl mes 314 Acronis Internet Security Suite 2010 Reformer le Moteur d Apprentissage Bay sien Avant d entra ner le Moteur d Apprentissage Bay sien pr parez un dossier contenant uniquement des e mails de SPAM et un autre contenant uniquement de
111. RAT REGIT VOTRE UTILISA LOGICIEL Y COMPRIS TOUTES MISES A J VOUS ETRE REMISES ET TOUT DOCUMENT Personnalis e Permet l utilisateur de configurer les options d installation et le chemin d nstalltion Recommand pour les utilisateurs avertis lt Pr c dent suivent Acronis Internet Security Suite 2010 Installation Choisissez l emplacement du r pertoire Choisir l emplacement le plus adapt vos besoins Merci de s lectionner 8 Cliquez sur Suivant pour poursuivre instalation Vous 4 1 Acronis Internet Security Suite 2010 Installation tout moment en cliquant sur Annuler E Ouvr le fichier isez 5 EZ Mettre un raccourci 4 J acronis Terminer l installation de Acronis Internet Security Suite 2010 Cliquez sur Parcourir pour changer le dossier d installat Emplacement de installation C Program FiesAcronis Cliquez sur Terminer pour quitter l assistant d nstallation tapes d installation Voici les tapes suivre pour installer Acronis Internet Security Suite 2010 1 Cliquez sur Suivant Vous pouvez annuler l installation tout moment en cliquant sur Annuler Acronis Internet Security Suite 2010 vous pr vient si un autre antivirus est d j install sur votre ordinateur Cliquez sur Supprimer pour d sinstaller le produit Installation de Acronis Internet Security Suite 2010 5 Acronis Internet Security Suite 2010 correspondant Si vous souhaitez poursuivre sans supprime
112. Security Suite 2010 Internet Security Suite 2010 ne pourra pas les analyser mais un rapport sera conserv dans le journal des analyses Cliquez sur OK pour continuer l analyse Arr t ou pause de l analyse Vous pouvez arr ter l analyse tout moment en cliquant sur Arr ter et Oui Vous vous retrouverez alors la derni re tape de l assistant Pour suspendre temporairement le processus d analyse cliquez sur Pause Pour reprendre l analyse cliquez sur Reprendre 10 1 2 tape 2 sur 3 S lectionner des actions Une fois l analyse termin e une nouvelle fen tre appara t affichant les r sultats de l analyse Analyse antivirus R capitulatif des r sultats Vous pouvez consulter ci dessous le r capitulatif des r sultats de la t che d analyse en cours Probl mes r solus 0 Q 1 menace s affectant 1 objet s n cessite nt votre attention Appliquer une action pour tous les l ments non r solus ou s lectionner l action pour chaque l ment Choisir une action EICAR Test File not a virus re 1 probl me restant Pas d action prise Choisir une action _ Acronis Internet Security Suite a d tect et bloqu des virus sur votre ordinateur Voici la liste des menaces Cliquez sur le nom du virus pour consulter la liste des l ments infect s correspondante Actions Le nombre de probl mes de s curit affectant votre syst me est indiqu Les objets i
113. Suite 2010 Filtre de caract res De nombreux spams sont crits en caract res cyrilliques et ou asiatiques Le filtre de caract res d tecte ce type de messages et les enregistre en tant que SPAM Filtre d Image viter le filtre heuristique est devenu un tel challenge que la bo te de r ception se remplit de plus en plus de messages ne contenant qu une image avec du contenu non sollicit Pour faire face ce probl me Acronis Internet Security Suite 2010 int gre le Filtre Image qui compare la signature image de l e mail avec celles de la base de donn es de Acronis Internet Security Suite 2010 Si la signature correspond l email sera marqu comme SPAM Filtre URL La plupart des spams comportent des liens vers des destinations Web Ces destinations sont souvent des pages caract res publicitaires offrant la possibilit de faire des achats et sont parfois utilis es pour le phishing Acronis maintient une base de donn es de ce type de liens Le filtre des URL compare toutes les URL d un message sa base de donn es En cas de concordance le message est marqu comme SPAM Filtre NeuNet heuristique Le Filtre Heuristique effectue des tests sur tous les composants du message pas seulement l en t te mais aussi le corps du message en html ou format texte cherchant des mots sp cifiques phrases liens ou autres caract ristiques du spam En fonction des r sultats de l analyse un score de SPAM est ajout au mess
114. Windows administrateur de ce syst me Le programme d installation Acronis Internet Security Suite 2010 a d j t install a d tect une version sur votre syst me et n a pas t compl tement R solution des probl mes 304 Acronis Internet Security Suite 2010 Erreur Description et Solution pr c dente de Acronis d sinstall Cela emp che une nouvelle installation de Internet Security Suite 2010 Acronis Internet Security Suite 2010 qui n a pas t d sinstall e Pour corriger cette erreur et installer Acronis Internet correctement Security Suite 2010 suivez ces tapes 1 Contactez l assistance technique de Acronis Inc Support p 321 et demandez l outil de d sinstallation 2 Lancez l outil de d sinstallation avec les privil ges administrateur 3 Red marrez votre ordinateur 4 Relancez l assistant de configuration pour installer Acronis Internet Security Suite 2010 Ce programme Acronis Vous essayez d installer Acronis Internet Security Suite Internet Security Suite 2010 2010 sur un syst me d exploitation non pris en charge n est pas compatible avec Veuillez consulter Configuration requise p 2 votre syst me pour savoir sur quels syst mes d exploitation vous d exploitation pouvez installer Acronis Internet Security Suite 2010 Si votre syst me d exploitation est Windows XP avec Service Pack 1 ou sans Service Pack vous pouvez installer le Service Pack 2 ou sup r
115. a et vous guidera au cours du processus d analyse Analyse contextuelle Pour analyser un fichier ou un dossier sans configurer de nouvelle t che d analyse vous pouvez utiliser le menu contextuel Cela s appelle l analyse contextuelle Fa tes un clic droit sur le fichier ou r pertoire que vous souhaitez analyser et s lectionnez Open l option Scan with Acronis Internet Explore Search Security Suite L Assistant d analyse Sharing and Securty antivirus s affichera et vous guidera au cours E Analyser avec Acronis Internet Security Suite du processus d analyse Send To 2 Acronis Internet Securty Sute Coffre fort Vous pouvez modifier les options d analyse o et voir les fichiers de rapport partir de la Paste fen tre Propri t s de la t che Analyse via Saa le menu contextuel Rename Properties Analyse contextuelle Analyse par glisser amp d poser Glissez le fichier ou r pertoire que vous voulez analyser et d posez le sur la Barre d analyse de l activit comme sur l image ci dessous Antivirus 143 Acronis Internet Security Suite 2010 D poser le fichier L Assistant d analyse antivirus s affichera et vous guidera au cours du processus d analyse Analyse manuelle L analyse manuelle consiste s lectionner directement les fichiers ou r pertoires que vous souhaitez analyser avec l option d analyse manuelle Acronis disponible
116. a technique la plus r pandue lors des tentatives de Phishing est l envoi d un email trompeur visant Vous amener communiquer vos informations personnelles sur une fausse page Web Par exemple vous pouvez recevoir un email pr tendument de votre banque vous demandant de mettre jour rapidement vos informations bancaires Cet email vous propose de cliquer sur un lien vous redirigeant vers une page Web sur laquelle vous devez communiquer vos informations personnelles Bien qu ils aient l air l gitimes le lien de redirection et la page Web vers laquelle vous tes redirig sont faux Si vous cliquez sur le lien contenu dans l email et que vous entrez vos informations personnelles sur la fausse page web vous divulguerez ces informations au pirate qui est l auteur de cette tentative de phishing Contr le vie priv e 198 Acronis Internet Security Suite 2010 Si les r gles de protection d identit sont actives vous ne pourrez pas soumettre d information personnelle sur une page Web comme votre Num ro de carte de cr dit par exemple sauf si vous avez explicitement d finit cette page comme tant autoris e recevoir ce type d information Pour configurer le contr le d identit allez dans Contr le Vie priv e gt Identit en Mode Expert p A O R V Contr le d identit Tentatives bloqu es 0 One Nom del Typed Web HTTP E mail SM M Rechercher les mo Respect Description
117. acc s illimit toutes les pages Web quel que soit leur contenu Cliquez sur par d faut pour placer le curseur sur le niveau par d faut Si vous voulez un plus grand contr le du type de contenu auquel l utilisateur est expos sur Internet vous pouvez d finir les cat gories de contenu Internet qui seront bloqu es par le filtre Web Pour choisir le type de contenu Internet bloquer cliquez sur Cat gories Personnalis es Une nouvelle fen tre s affichera Contr le Parental 181 Acronis Internet Security Suite 2010 Activit s ill gales Haine Violence Racisme Stup fiants Paiement en ligne Drogues Alcool Cigarettes Rencontres en ligne Cat gories du Profil Adolescent Blogueur de site Web Proxy Presse People Jeux d argent M Moteurs de recherche Extension TLD r gionale Actualit s S lectionnez et bloquez les cat gories qui ne conviennent pas un enfant Cat gories de filtres Web Cochez la case correspondant une cat gorie que vous souhaitez bloquer et l utilisateur n aura plus acc s aux sites Internet appartenant cette cat gorie Pour faciliter votre s lection les cat gories de contenu Internet sont pr sent es en fonction du groupe d ges pour lequel on peut les consid rer appropri es Les Cat gories du Profil Enfant correspondent au contenu auquel les enfants de moins de 14 ans peuvent avoir acc s Cat gor
118. acez le curseur sur l chelle pour choisir le niveau appropri Il existe 5 niveaux de protection Antispam 168 Acronis Internet Security Suite 2010 Niveau de protection Description Tol rant Tol rant Mod r Mod r Mod r agressif Agressif Offre une protection pour les comptes qui recoivent beaucoup d emails commerciaux l gitimes Le filtre laissera passer la plupart des emails mais produira un certain nombre de faux n gatifs Spam class s comme des mails l gitimes Offre une protection pour les comptes qui recoivent quelques emails commerciaux Le filtre laissera passer la plupart des emails mais produira un certain nombre de faux n gatifs Spam class s comme des mails l gitimes Offre une protection pour les comptes de messagerie standard Le filtre bloquera la plupart des spams tout en vitant les faux positifs Offre une protection pour les messageries qui recoivent r guli rement un gros volume de spam Le filtre ne laissera quasiment pas passer de spam mais peut ventuellement produire des faux positifs e mails l gitimes consid r s tort comme du Spam Configurez la liste d amis de spammeurs et entra nez le moteur d apprentissage bay sien dans le but de r duire le nombre de faux positifs Offre une protection pour les messageries qui recoivent r guli rement un tr s grand nombre de spam Le filtre ne laissera quasiment pas passer de spam mais peut
119. activ sera signal Antispam Acronis Internet Security Suite 2010 surveille l tat de la fonctionnalit Antispam Si elle n est pas activ e le probl me Antispam d sactiv sera signal Antiphishing Acronis Internet Security Suite 2010 surveille l tat de la fonctionnalit Antiphishing S il n est pas activ pour toutes les applications prises en charge le probl me Antiphishing d sactiv sera signal Contr le Parental Acronis Internet Security Suite 2010 surveille l tat de la fonctionnalit Contr le Parental Si elle n est pas activ e le probl me Contr le Parental non configur sera signal Contr le de Vuln rabilit Acronis Internet Security Suite 2010 surveille cette fonctionnalit Le Contr le de Vuln rabilit vous permet de savoir si vous avez G n ral 108 Acronis Internet Security Suite 2010 besoin d installer des mises jour Windows des mises jour d applications ou si vous devez s curiser des mots de passe Les probl mes les plus fr quents pour ce composant sont r pertori s dans le tableau suivant Status Description Contr le de Vuln rabilit d sactiv De multiples vuln rabilit s ont t d tect es Mises jour critiques de Microsoft Autres mises jour de Microsoft Mises jour automatiques de Windows d sactiv es Application non jour Utilisateur Mot de passe non s curis Acronis Internet Security Suite 2
120. activit s de vos enfants sur l ordinateur et en ligne en fonction des r gles que vous avez d finies Les restrictions peuvent consister bloquer les sites Web inappropri s ainsi qu limiter l acc s aux jeux et Internet en fonction d un planning d termin Le pare feu prot ge votre ordinateur des pirates et attaques ext rieures malveillantes La fonction Cryptage de fichiers assure la confidentialit de vos documents en les cryptant et en les stockant sur des disques sp ciaux s curis s Si vous d sactivez la fonction Cryptage de fichiers tous les coffres forts seront verrouill s et vous ne pourrez plus acc der aux fichiers qu ils contiennent L tat de certains de ces param tres peut tre surveill par le syst me de contr le de Acronis Internet Security Suite 2010 Si vous d sactivez un param tre surveill Acronis Internet Security Suite 2010 le signalera comme un probl me corriger Configuration des Param tres de base 40 Acronis Internet Security Suite 2010 Si vous ne souhaitez pas qu un param tre surveill que vous avez d sactiv soit signal comme un probl me vous devez configurer le syst me de contr le de fa on adapt e Vous pouvez le faire en Mode Interm diaire ou en Mode Expert En Mode Interm diaire le syst me de contr le peut tre configur partir de diff rents endroits en fonction des cat gories de param tres Pour plus d informations veuillez vous r f rer
121. age Le filtre d tecte aussi les messages marqu s comme SEXUELLEMENT EXPLICITES dans leur objet et les enregistre en tant que SPAM Note Depuis le 19 mai 2004 le spam avec un contenu sexuel doit inclure l avertissement SEXUELLEMENT EXPLICITE dans l objet contre risque d amendes pour violation de la loi Filtre Bayesien Le module Filtre Bayesien classifie les messages suivant des informations statistiques sur les occurrences de certains mots dans les messages classifi s comme SPAM compar s avec ceux qui sont d clar s NON SPAM par l utilisateur ou le filtre heuristique Ceci signifie que par exemple si un certain mot de 4 lettres par exemple un qui commence par c appara t plus fr quemment dans le spam il est normal de supposer qu il y a une forte probabilit que le prochain message le contenant soit aussi un Antispam 165 Acronis Internet Security Suite 2010 SPAM Tous les mots d un message sont pris en consid ration En synth tisant les infos statistiques la probabilit g n rale qu un message soit SPAM est calcul e Ce module pr sente une autre caract ristique int ressante il peut tre entra n Il s adapte rapidement au type de messages re us par l utilisateur et enregistre des informations concernant ces messages Pour fonctionner d une mani re efficace le filtre doit tre entra n en lui pr sentant des chantillons de SPAM et de messages corrects Parfois le filtre doit tre corrig
122. age ci dessous Pr sentation 27 Acronis Internet Security Suite 2010 D poser le fichier L Assistant d Analyse Antivirus appara tra et vous guidera tout au long du processus d analyse Pour plus d informations sur cet assistant veuillez consulter Assistant d analyse antivirus p 45 Options d analyse Les options d analyse sont d j configur es pour que la d tection soit la meilleure possible Si des fichiers infect s sont d tect s Acronis Internet Security Suite 2010 essaiera de les d sinfecter suppression du code du malware Si la d sinfection choue l assistant d analyse antivirus vous proposera d indiquer d autres moyens d intervenir sur les fichiers infect s Les options d analyse sont standard et vous ne pouvez pas les modifier 6 5 2 D sactiver Restaurer la Barre d Activit d Analyse Si vous ne souhaitez plus voir cette barre il vous suffit de faire un clic droit dessus et de choisir Cacher Pour restaurer la barre d activit d analyse suivez ces tapes 1 Lancer Acronis Internet Security Suite 2010 2 Cliquez sur le bouton Configuration dans l angle sup rieur droit de la fen tre 3 Dans la cat gorie Param tres G n raux cochez la case correspondant Barre d activit d analyse 4 Cliquez sur OK pour enregistrer et appliquer les modifications 6 6 Analyse Manuelle Acronis Acronis Manual Scan vous permet d analyser un dossier particulier ou une partit
123. ages de spam qui ne sont pas signal s comme tant du spam vous devez configurer le filtre antispam de Acronis Internet Security Suite 2010 pour am liorer son efficacit Si vous utilisez l un des clients de messagerie dans lesquels Acronis Internet Security Suite 2010 s int gre essayez les solutions suivantes une par une 1 Indiquer les messages de spam non d tect s Cela sert entra ner le Moteur d apprentissage Bay sien du filtre antispam et am liore g n ralement la d tection du spam Le Moteur d apprentissage analyse les messages indiqu s et R solution des probl mes 315 Acronis Internet Security Suite 2010 retient leurs caract ristiques Les messages futurs ayant les m mes caract ristiques seront consid r s comme du spam 2 Ajouter des spammeurs la liste des Spammeurs Les messages provenant d adresses qui figurent dans la liste de Spammeurs seront automatiquement consid r s comme tant du spam 3 Augmenter le niveau de protection de l antispam Si vous augmentez le niveau de protection le filtre antispam aura besoin de moins d indications pour consid rer qu un e mail est du spam 4 Reformer le Moteur d Apprentissage filtre Bay sien Utilisez cette solution lorsque la d tection du spam est tr s insatisfaisante et qu indiquer les messages de spam non d tect s ne fonctionne plus Note Acronis Internet Security Suite 2010 s int gre dans la plupart des clients de messagerie via
124. ail Tapez le mot de passe souhait pour le coffre fort dans les champs Mot de passe et Confirmation Toutes personnes essayant d ouvrir le coffre et d utiliser les fichiers doit fournir le mot de passe S lectionnez Formater le lecteur pour formater le lecteur virtuel assign au coffre fort Vous devez formater le disque avant de pouvoir ajouter des fichiers au coffre fort Si vous souhaitez modifier la taille par d faut du coffre fort 50 Mo entrez la valeur souhait e dans le champ Taille du coffre fort Cliquez sur Cr er si vous souhaitez cr er le coffre fort seulement l emplacement s lectionn Pour cr er et afficher le coffre fort comme disque virtuel dans Poste de travail cliquez sur Cr er amp Ouvrir Acronis Internet Security Suite 2010 vous informera imm diatement du r sultat de l op ration Si une erreur s est produite utilisez le message d erreur pour essayer de r gler le probl me Cliquez sur OK pour fermer la fen tre Cryptage 240 Acronis Internet Security Suite 2010 Note Il peut tre pratique d enregistrer tous les coffres forts au m me emplacement De cette fa on vous les retrouverez plus vite 23 2 2 Ouvrir un coffre fort Pour acc der aux fichiers contenus dans un coffre et pouvoir travailler avec ces fichiers il faut d abord ouvrir le coffre Quand vous ouvrez le coffre un disque virtuel s affiche dans le Poste de travail Le disque est r pertori avec la lettre
125. ait qu aucune routine de nettoyage n existe pour ce type de menace Pour en savoir plus www acronis fr homecomputinq products interr security R capitulatif Le r capitulatif des r sultats s affiche Si vous souhaitez conna tre toutes les informations sur le processus d analyse cliquez sur Afficher le journal pour afficher le journal des analyses Important A Si cela est n cessaire il vous sera demand de red marrer votre syst me pour terminer le processus d installation Cliquez sur Fermer pour fermer la fen tre Acronis Security Suite 2010 n a pas pu corriger certains probl mes Dans la plupart des cas Acronis Internet Security Suite 2010 d sinfecte ou isole l infection des fichiers infect s qu il d tecte Cependant il y a des probl mes qui ne peuvent pas tre r solus Dans ces cas nous vous recommandons de contacter le support Acronis sur le site http www acronis fr support ow 1 Nos quipes du support technique vous aideront r soudre les probl mes que vous rencontrez Acronis Internet Security Suite 2010 a d tect des fichiers suspects Les fichiers suspects sont des fichiers d tect s par l analyse heuristique pouvant tre infect s par des malwares et pour lesquels une signature n a pas encore t publi e Antivirus 149 Acronis Internet Security Suite 2010 Lorsque des fichiers suspects seront d tect s durant l analyse vous serez invit les envoyer au la
126. allation soit compl te puis cliquez sur Terminer Il vous sera peut tre demand de red marrer votre syst me pour terminer le processus d installation Il est recommand de le faire d s que possible Installation de Acronis Internet Security Suite 2010 7 Acronis Internet Security Suite 2010 4 Activation du produit Lorsque vous red marrez votre ordinateur apr s l installation le programme fonctionnera en mode d valuation pendant 30 jours Le produit doit tre activ pendant cette p riode Si vous n activez pas le produit pendant cette p riode il cessera de fonctionner Lorsque vous achetez le produit Vous recevrez un num ro de s rie de 16 caract res soit dans la bo te soit par courrier lectronique Le num ro de s rie de 64 caract res n cessaire pour l activation du produit sera envoy votre adresse lectronique apr s que vous ayez entr votre num ro de s rie de 16 caract res sur la page web d enregistrement Veuillez noter que l abonnement d un an de votre produit d bute d s que le num ro de s rie de 64 caract res vous est envoy Apr s la p riode d abonnement votre licence sera p rim e et vous ne pourrez plus utiliser le produit Vous devez acheter une nouvelle licence pour d verrouiller le produit Un nouveau num ro de s rie de 16 caract res vous sera envoy par courrier lectronique et vous devrez r p ter la proc dure d activation Activation pas pas Lorsque vous lancez le
127. alwares l exception des rootkits Analyse les dossiers Windows et Program Files La configuration par d faut permet d analyser tous les types de codes malveillants l exception des rootkits mais ne permet pas d analyser la m moire les registres et les cookies Utilisez la pour analyser les dossiers importants de l utilisateur actuel Mes documents Bureau et D marrage Cela vous permet d assurer la s curit de vos documents un espace de travail s curis et d ex cuter des applications saines au d marrage 3 Double cliquez sur la t che d analyse que vous voulez lancer 4 Suivez les indications de l assistant de l analyse antivirus pour effectuer l analyse Comment analyser fichiers et dossiers 298 Acronis Internet Security Suite 2010 31 3 Utilisation de Acronis Manual Scan Acronis Manual Scan vous permet d analyser un dossier particulier ou une partition d un disque dur sans avoir cr er une t che d analyse Cette fonctionnalit est con ue pour tre utilis e lorsque Windows a t d marr en Mode sans chec Si votre syst me est infect par un virus r sistant vous pouvez essayer de le supprimer en faisant d marrer Windows en Mode sans chec et en faisant analyser chaque partition du disque par Acronis Manual Scan Pour analyser votre ordinateur avec Acronis Manual Scan les tapes sont les suivantes 1 Dans le menu D marrer de Windows cliquez sur D marrer Programmes gt Acronis Int
128. ans lequel une application surveille le r seau dans l attente de l tablissement d une connexion ou de la r ception d informations provenant d une application de m me niveau Ports locaux les ports sur votre ordinateur auxquels la r gle s applique Ports distants les ports sur les ordinateurs distants auxquels la r gle s applique Local si la r gle s applique seulement sur les ordinateurs du r seau local Action si l application est autoris e ou non se connecter au r seau ou Internet selon les circonstances sp cifi es 21 3 1 Ajouter des r gles automatiquement Avec le Firewall activ Acronis Internet Security Suite 2010 vous demandera votre permission chaque fois qu une connexion Internet sera tablie Pare feu 224 Acronis Internet Security Suite 2010 Vous pouvez voir l application qui essaie d acc der Internet le chemin au fichier d application la destination le protocole utilis vbapiexe se connecte un serveur distant 10 10 15 193 1228 et le port sur lequel l application tente de se gt 66 223 50 17 32647 connecter Chemin e scriptsiwks a tests vbapi exe 5 x i Parent hi windoms syst 2 svchostiene Cliquez sur Autoriser pour autoriser l ensemble A du trafic entrant et sortant g n r par cette Protocole TCP 6 application depuis l ordinateur h te local vers Port 32647 toute destination via le protocole IP respectif et sur tous les port
129. ant d analyse antivirus Quand vous lancez une analyse la demande l assistant antivirus s affiche Suivez cette proc dure en trois tapes pour effectuer le processus d analyse Note Si l assistant d analyse ne s affiche pas il est possible que l analyse soit param tr e pour s ex cuter invisiblement en t che de fond Recherchez l ic ne de l avancement de l analyse amp dans la barre des t ches Vous pouvez cliquer sur cette ic ne pour ouvrir la fen tre d analyse et suivre son avancement Antivirus 145 Acronis Internet Security Suite 2010 tape 1 sur 3 Analyse Acronis Internet Security Suite 2010 commence analyser les objets s lectionn s lt System gt gt HKEY_LOCAL_MACHINE SOFTWA B9F gt C WINDOWS SYSTEM32 LICOM DLL 00 00 07 Analyse antivirus en cours Cette section indique la progression de l analyse et pr sente les statistiques de ce processus Par d faut Acronis Internet Security Suite tente de d sinfecter les l ments d tect s comme tant infect s Analyse en cours Le statut et les statistiques de l analyse s affichent vitesse d analyse temps coul nombre d objets analys s infect s suspects cach s etc Patientez jusqu ce que Acronis Internet Security Suite 2010 ait termin l analyse Note L analyse peut durer un certain temps suivant sa complexit Archives prot g es par mot de passe Si Acronis Internet Secu
130. appara tra et vous guidera tout au long du processus d analyse Pour plus d informations sur cet assistant veuillez consulter Assistant d analyse antivirus p 45 Le bouton Mettre jour vous aide mettre jour les signatures de virus et les fichiers du produit Acronis Internet Security Suite 2010 Une nouvelle fen tre appara t affichant l tat de la mise jour Si des mises jour sont d tect es elles sont automatiquement t l charg es et install es sur votre ordinateur Lorsque le profil Standard est s lectionn le bouton Contr le de Vuln rabilit s lance un assistant qui vous aide d tecter et corriger les vuln rabilit s du syst me comme des logiciels non jour ou des mises jour Windows manquantes Pour plus d informations reportez vous la section Assistant du Contr le de Vuln rabilit p 57 Lorsque le profil Parent est s lectionn le bouton Contr le Parental vous aide configurer les param tres du Contr le Parental Le Contr le Parental limite les activit s de vos enfants sur l ordinateur et en ligne en fonction des r gles que vous avez d finies Les restrictions peuvent consister bloquer les sites Web inappropri s ainsi qu limiter l acc s aux jeux et Internet en fonction d un planning d termin Pour plus d informations sur la mani re de configurer le Contr le Parental reportez vous Contr le Parental p 176 Lorsque le profil Gamer
131. application essayant de se connecter Internet pour voir si elle a t modifi e depuis que la r gle contr lant son acc s a t ajout e Si l application a t modifi e une alerte vous demandera d autoriser ou de bloquer l acc s de l application Internet Les applications sont g n ralement modifi es par les mises jour Il existe toutefois un risque qu elles soient modifi es par des applications malveillantes ayant pour objectif d infecter votre ordinateur ainsi que d autres ordinateurs du r seau 217 Acronis Internet Security Suite 2010 o Note Nous vous recommandons de maintenir cette option activ e et de n autoriser l acc s qu aux applications ayant t modifi es apr s la cr ation de la r gle contr lant leur acc s Les applications sign es sont en principe fiables et pr sentent un niveau de s curit plus lev Cochez la case Ne pas d tecter les modifications des applications b n ficiant de signatures num riques pour autoriser les applications sign es modifi es se connecter Internet sans recevoir de message d alerte sur cet v nement Afficher les notifications Wi Fi si vous tes connect e un r seau sans fil affiche des fen tres informatives concernant des v nements r seau sp cifiques par exemple lorsqu un nouvel ordinateur rejoint le r seau Bloquer les analyses de ports d tecte et bloque les d marches visant d tecter des ports ouverts sur un ordinat
132. ar l utilisateur vous choisissez le lecteur dossier ou fichier que Acronis Internet Security Suite 2010 doit analyser et Acronis Internet Security Suite 2010 le fait la demande Les t ches d analyse permettent de cr er des programmes d analyse personnalis s qui peuvent tre planifi s pour tre ex cut s r guli rement 17 1 Protection en temps r el Acronis Internet Security Suite 2010 prot ge votre ordinateur de mani re continue et en temps r el contre toutes les menaces de codes malveillants en analysant tous les fichiers l acc s les e mails et les communications via les applications de messagerie instantan e ICQ NetMeeting Yahoo Messenger MSN Messenger L antiphishing Acronis Internet Security Suite 2010 emp che la divulgation de vos informations personnelles sur Internet en vous alertant sur les pages Internet potentiellement de type phishing Pour configurer la protection en temps r el et l Antiphishing allez dans Antivirus gt R sident en Mode Expert Antivirus 115 Acronis Internet Security Suite 2010 R sdent mob Exclusions Quarantaine V Protection en temps r el activ e Derni re analyse jamais loto a Niveau de protection Agressif PAR D FAUT S curit standard utilisation faible des ressources Analyse tous les fichiers Analyse les e mails entrants et sortants Par d faut Analyse antivirus et antispyware N analyse pas le trafic Web HTT
133. ateurs Description de la r gle Saisir le nom de la r gle de Contr le d Identit diter la r gle Dans cette rubrique vous pouvez modifier le nom la description et les param tres de la r gle type donn es et trafic Cliquez sur OK pour enregistrer les modifications 20 2 4 R gles D finies par d Autres Administrateurs Lorsque vous n tes pas le seul utilisateur disposer des droits administrateur sur votre syst me les autres administrateurs peuvent aussi cr er des r gles d identit Si vous ne souhaitez pas que des r gles cr es par d autres utilisateurs s appliquent lorsque vous tes connect e Acronis Internet Security Suite 2010 vous permet de vous exclure de toute r gle que vous n avez pas cr e Vous pouvez voir une liste de r gles cr es par d autres administrateurs dans le tableau sous R gles de Contr le d Identit Pour chaque r gle figurent dans le tableau son nom et l utilisateur l ayant cr e Pour qu une r gle ne s applique pas vous m me s lectionnez la r gle dans le tableau et cliquez sur le bouton Supprimer 20 3 Contr le du registre Une partie tr s importante du syst me d exploitation Windows est appel e la Base de registres C est l endroit o Windows conserve ses param trages programmes install s informations sur l utilisateur et autres Contr le vie priv e 205 Acronis Internet Security Suite 2010 La Base
134. ation emchoisiros Action Bloquer en permanence O Bloquer en fonction de ce tableau Jour Heure 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 Es lec fout S lectionnd Autoris E wu Entrez un nom significatif pour cette r gle Il vous permettra d identifier cette r gle dans la liste de r gles Indiquez l application 2 Cliquez sur Parcourir pour localiser l application pour laquelle vous voulez bloquer limiter l acc s 3 S lectionnez l action pour la r gle Bloquer en permanence pour bloquer compl tement l acc s l application Bloquer en fonction de ce tableau pour limiter l acc s certaines plages horaires Si vous choisissez de limiter l acc s l application et non de la bloquer compl tement vous devez galement s lectionner dans la grille les jours et les heures pendant lesquels l acc s est bloqu Vous pouvez cliquer sur des cellules individuelles ou cliquer et faire glisser la souris pour s lectionner de plus longues p riodes Vous pouvez galement cliquer sur Tout S lectionner pour s lectionner toutes les cellules et donc bloquer compl tement l application Si vous cliquez sur Tout d s lectionner l acc s l application sera toujours autoris 4 Cliquez sur Terminer pour ajouter la r gle Contr le Parental 190 Acronis Internet Security Suite 2010 19 5 2 Gestions des R gles du Cont
135. ault bvd Ancien mot de passe Nouveau mot de passe Confirmer le mot de passe Le mot de passe doit contenir au moins 8 caract res Veuillez modifier le mot de passe du coffre fort s lectionn Changer le mot de passe du coffre fort Proc dez comme suit 1 Entrez le mot de passe actuel du coffre fort dans le champ Ancien mot de Passe 2 Entrez le nom du nouveau mot de passe champ Nouveau mot de passe et Confirmer le nouveau mot de passe Note Le mot de passe doit comporter au moins 8 caract res Pour avoir un mot de passe Fort utilisez un m lange de lettres majuscules minuscules de nombres et de caract res sp ciaux comme par exemple ou 3 Cliquez sur OK pour changer le mot de passe Acronis Internet Security Suite 2010 vous informera imm diatement du r sultat de l op ration Si une erreur s est produite utilisez le message d erreur pour essayer de r gler le probl me Cliquez sur OK pour fermer la fen tre 23 2 5 Ajouter des fichiers au coffre fort Pour ajouter des fichiers un coffre fort suivez ces tapes 1 S lectionnez dans la liste des coffres forts celui dans lequel vous voulez ajouter des fichiers 2 Si le coffre fort est verrouill vous devez d abord l ouvrir faites un clic droit dessus et s lectionnez Ouvrir Coffre fort 3 Cliquez sur amp Ajouter un fichier Une nouvelle fen tre s affiche 4 S lectionnez les
136. avertissement quand un virus est d tect Analyser les fichiers envoy s re us via messagerie instantan e v Analyser le trafic Yahoo Messenger M Analyser le trafic Windows Live Messenger Les fichiers envoy s re us via messagerie instantan e feront l objet d une analyse antimalware Configuration du r sident Les options d analyse sont organis es en menus extensibles similaires ceux utilis s dans l explorateur Windows Cliquez la case avec pour ouvrir une option ou la case avec pour fermer une option a Note Vous pouvez observer que certaines options d analyse bien que le signe apparaisse ne peuvent s ouvrir La raison est que ces options n ont pas encore t s lectionn es Vous observerez que si vous les cochez elles pourront tre ouvertes S lectionner Analyser l acc s les fichiers et les transferts P2P pour analyser les fichiers l acc s ainsi que les communications et changes Peer To Peer messageries instantan es comme ICQ NetMeeting Yahoo Messenger MSN Messenger logiciels de t l chargement comme Kazaa Emule Shareaza Apr s cela s lectionnez le type de fichiers que vous voulez analyser Option Description Analyser Analyse de tous Tous les fichiers seront analys s l acc s les fichiers les fichiers quel que soit leur type acc d s Analyser Seuls les fich
137. boratoire Acronis Cliquez sur OK pour envoyer ces fichiers aux laboratoires Acronis pour une analyse plus approfondie 17 2 6 Afficher les journaux d analyse Pour afficher les r sultats de l analyse une fois la t che ex cut e faites un clic droit sur la t che et s lectionnez Afficher les journaux La fen tre suivante appara t Lu ju home mono rouma Status Date amp Heure Journaux Vous pouvez consulter ici les fichiers de rapport g n r s chaque fois que la t che tait ex cut e Pour chaque fichier vous obtenez des informations sur l tat du processus d analyse la date et l heure de l analyse et un r sum des r sultats de l analyse Deux boutons sont disponibles Supprimer pour supprimer le journal d analyse s lectionn Afficher pour voir le journal d analyse s lectionn Le journal d analyse s affichera dans votre navigateur Internet par d faut A Note Pour effacer ou visualiser un fichier vous pouvez galement faire un clic droit sur le fichier et choisir l option correspondante Cliquez sur OK pour sauvegarder les modifications et fermer la fen tre Pour lancer la t che cliquez sur Analyser Antivirus 150 Acronis Internet Security Suite 2010 Exemple de rapport d analyse La capture suivante repr sente un exemple d un rapport d analyse Acronis Internet Security Suite Fichier journal File Edit Vi
138. cation etc Les fichiers sont prot g s tant qu ils sont conserv s sur ce disque car un mot de passe est demand lors du montage du fichier Lorsque vous avez termin verrouillez c est dire d montez votre coffre fort afin d activer la protection de son contenu Vous pouvez facilement identifier les coffres forts Acronis Internet Security Suite 2010 de votre ordinateur par l ic ne Acronis et l extension bvd Int gration dans le menu contextuel de Windows 268 Acronis Internet Security Suite 2010 Note Cette section vous montre comment cr er et g rer les coffres forts Acronis Internet Security Suite 2010 en utilisant seulement les options pr sentes dans le menu contextuel de Windows Vous pouvez galement cr er et g rer les coffres forts directement partir de l interface de Acronis Internet Security Suite 2010 En Mode Interm diaire allez dans l onglet Coffre Fort et utilisez les options de la zone T ches Rapides Un assistant vous aidera r aliser chaque t che Une m thode plus directe est possible passez l interface utilisateur en Mode Expert et cliquez sur Cryptage dans le menu gauche Vous pouvez voir et g rer les coffres forts existants et leur contenu dans l onglet Cryptage de Fichiers 27 2 1 Cr er coffre fort Gardez l esprit qu un coffre fort est en fait simplement un fichier avec l extension bvd Lorsque vous ouvrez le coffre fort un disque virtuel appara t dans Poste
139. cez le curseur sur l chelle pour d finir le niveau d analyse appropri Il y a 3 niveaux d analyse Niveau de protection Description Tol rant Offre un niveau de d tection correct La consommation de ressources est faible Seuls les programmes font l objet d une analyse antivirus En plus de la recherche classique par signature l analyse heuristique est galement utilis e Moyen Offre un niveau de d tection efficace La consommation de ressources syst me est mod r e Tous les fichiers sont scann s pour d tecter les virus et les spywares En plusde la recherche classique par signature l analyse heuristique est galement utilis e Agressif Offre un niveau de d tection lev La consommation de ressources syst me est lev e Tous les fichiers et les fichiers archives sont scann s pour d tecter les virus et les spywares En plus de la recherche classique par signature l analyse heuristique est galement utilis e Une s rie d options g n rales de param trage de l analyse sont galement disponibles Ex cuter la t che d analyse avec une priorit basse D cro t la priorit du processus d analyse Vous allez permettre aux autres logiciels d tre ex cut s une vitesse sup rieure et d augmenter le temps n cessaire pour le final du processus d analyse R duire l assistant d analyse dans la zone de notification R duit la fen tre d analyse dans la barre d tat syst me Double cliqu
140. che de T ches Rapides cliquez sur Analyse du Syst me pour lancer une analyse standard de tout l ordinateur Pour lancer une t che d analyse diff rente cliquez sur la fl che B du bouton et s lectionnez la t che d analyse souhait e Pour configurer et lancer une analyse personnalis e cliquez sur Analyse Personnalis e Les t ches d analyse disponibles sont les suivantes T che d analyse Description Analyse du Syst me Analyse approfondie du syst me Analyse de Mes documents Analyse personnalis e Analyse l ensemble du syst me mis part les archives Dans la configuration par d faut l analyse recherche tous les types de malwares l exception des rootkits Analyse l ensemble du syst me La configuration par d faut permet d analyser tous les types de codes malveillants mena ant la s curit de votre syst me tels que les virus spywares adwares rootkits et autres Utilisez la pour analyser les dossiers importants de l utilisateur actuel Mes documents Bureau et D marrage Cela vous permet d assurer la s curit de vos documents un espace de travail s curis et d ex cuter des applications saines au d marrage Cette option vous aide configurer et lancer une t che d analyse personnalis e en vous permettant de sp cifier les l ments analyser et les options g n rales d analyse Vous pouvez enregistrer des t ches d analyse personnalis e auxquelles vous pourrez acc der ensuite
141. ches de s curit ajout affichage verrouillage et suppression de coffres forts 14 1 Zone d tat L tat actuel d un composant est indiqu en utilisant des phrases explicites et l une des ic nes suivantes Cercle vert coch Aucun probl me n affecte le composant Cercle rouge avec un point d exclamation Probl mes affectent le composant Coffre fort 95 Acronis Internet Security Suite 2010 Les phrases d crivant des probl mes sont en rouge Cliquez simplement sur le bouton Corriger correspondant une phrase pour corriger le probl me signal Si un probl me de s curit n a pas pu tre directement r solu suivez les instructions de l assistant La zone d tat de l onglet Coffre Fort contient des informations sur l tat du module Cryptage de Fichiers Si vous souhaitez qu Acronis Internet Security Suite 2010 surveille le chiffrement des fichiers cliquez sur Configurer les alertes d tat et cochez la case Activer les alertes 14 2 T ches rapides Voici les diff rents boutons propos s Ajouter des fichiers au coffre fort lance l assistant vous permettant de stocker de fa on confidentielle vos fichiers documents en les cryptant sur des disques sp ciaux s curis s Pour plus d informations reportez vous Ajouter des fichiers au coffre fort p 64 Supprimer des fichiers coffre fort lance l assistant vous permettant d effacer des donn es dans le coffre fort Pour plus d
142. contenu raciste ou violent incitant au terrorisme ou la consommation de stup fiants Sites Internet qui vendent ou promeuvent drogues alcool et tabac Sites Internet promouvant le piratage ou diffusant du contenu pirat Formulaires Internet de paiement en ligne et rubriques Paiement de boutiques en ligne L utilisateur peut naviguer sur des boutiques en ligne mais les tentatives d achats sont bloqu es Sites de rencontres en ligne pour adultes avec chat partage de vid os ou de photos Cliquez sur Appliquer pour enregistrer les cat gories de contenu Web bloqu es pour cet utilisateur 19 2 Surveiller les activit s des enfants Acronis Internet Security Suite 2010 vous aide surveiller ce que vos enfants font sur l ordinateur m me lorsque vous tes absent e Vous pouvez recevoir des alertes par e mail chaque fois que le module de Contr le Parental bloque une activit Un journal avec l historique des sites Web visit s peut galement tre enregistr Contr le Parental 183 Acronis Internet Security Suite 2010 S lectionnez les options que vous voulez activer M envoyer un rapport d activit par e mail Une notification par e mail est envoy e chaque fois que le Contr le Parental bloque une activit Enregistrer un rapport de trafic Internet Enregistre les sites Internet consult s par les utilisateurs pour lesquels le Contr le Parental est activ 19 2 1 V rification des Sit
143. cronis Internet Security Suite 2010 Acronis Backup and Security 2010 Cliquez ici pour g rer votre r seau personnel Carte r seau Vous devez suivre ces tapes pour pouvoir g rer les produits Acronis install s sur tous les ordinateurs de votre foyer 1 Rejoindre le r seau domestique Acronis via votre ordinateur Rejoindre le r seau consiste configurer un mot de passe d administration pour la gestion du r seau domestique 2 Allumez chaque ordinateur que vous voulez g rer et rejoignez le r seau partir de ceux ci en saisissant le mot de passe R seau 252 Acronis Internet Security Suite 2010 3 Revenez sur votre ordinateur et ajoutez les ordinateurs que vous voulez g rer 25 1 Rejoindre le r seau Acronis Proc dez comme suit pour rejoindre le r seau domestique Acronis 1 Cliquez sur Activer le R seau Vous serez invit d finir le mot de passe de gestion de r seau domestique Entrer le mot de passe du r seau personnel Pour des raisons de s curit un mot de passe est n cessaire pour entrer dans un r seau ou en cr er un nouveau Il prot gera l acc s votre ordinateur sur le r seau personnel Mot de passe l Retapez le mot de passe D finir le mot de passe 2 Entrez le m me mot de passe dans chacun des champs de
144. curity Suite 2010 33 4 Le Filtre Antispam Ne Fonctionne Pas Correctement Cet article aide r gler les probl mes suivants avec le filtrage Antispam Acronis Internet Security Suite 2010 Certains e mails l gitimes sont signal s comme tant du spam De nombreux messages de spam ne sont pas signal s comme tels par le filtre antispam Le filtre antispam ne d tecte aucun message de spam 33 4 1 Des Messages L gitimes Sont Signal s comme tant du spam Des messages l gitimes sont signal s comme tant du spam car ils ressemblent du spam pour le filtre antispam de Acronis Internet Security Suite 2010 Vous pouvez normalement r gler ce probl me en configurant le filtre Antispam de fa on adapt e Acronis Internet Security Suite 2010 ajoute automatiquement les destinataires de vos e mails une Liste d Amis Les e mails que vous recevez des contacts de la Liste d Amis sont consid r s comme l gitimes Ils ne sont pas v rifi s par le filtre antispam et ne sont donc jamais signal s comme tant du spam La configuration automatique de la liste d Amis n emp che pas les erreurs de d tection pouvant se produire dans les situations suivantes Vous recevez de nombreux e mails commerciaux sollicit s apr s vous tre inscrit e sur plusieurs sites Internet Dans ce cas la solution est de ne pas ajouter les adresses e mail des exp diteurs de ces messages la liste d Amis Une part importante de
145. d tail chaque fonctionnalit de Acronis Internet Security Suite 2010 Vous pouvez galement utiliser toutes les t ches fournies pour prot ger votre ordinateur et vos donn es 6 3 4 tape 4 Configurer le Contr le Parental Note Cette tape appara t uniquement si vous avez s lectionn l option Personnalis l tape 1 Acronis Internet Security Suite Assistant de Configuration Activer le Contr le Parental Retapez le mot de passe Prot ger les param tres du Contr le Parental Le Contr le Parental de Acronis Internet Security Suite vous permet de contr ler l acc s de vos enfants Internet et certaines applications Si vous partagez un Compte Windows avec vos enfants vous devriez prot ger les param tres par mot de passe afin de vous assurer que vos enfants ne pourront pas contourner les r gles de Contr le Parental L 2e partage mon Compte Windows avec d autres membres de ma famille Mot de passe des param tres du Contr le Parental Si vous partagez votre compte Windows avec votre vos enfant s nous RCE ECS mot de passe CE Configuration du contr le parental Pr sentation 24 Acronis Internet Security Suite 2010 Le module de contr le parental de vous permet de contr ler l acc s Internet et des applications sp cifiques pour chaque utilisateur disposant d un compte utilisateur sur le syst me Pour utiliser le Cont
146. de Travail o vous pouvez stocker des fichiers en toute s curit Lorsque vous cr ez un coffre fort vous devez sp cifier o et sous quel nom l enregistrer dans votre ordinateur Vous devez galement indiquer un mot de passe pour prot ger son contenu Seuls les utilisateurs connaissant le mot de passe peuvent ouvrir le coffre fort et acc der aux documents et aux donn es qu il contient Pour cr er un coffre fort proc dez comme suit 1 Faites un clic droit sur votre bureau ou sur un dossier fichier sur votre ordinateur allez sur Coffre fort Acronis Internet Security Suite et s lectionnez Cr er un coffre fort La fen tre suivante appara t Chemin complet du coffre fort sur le disque induant le nom du fichier et son extension Barcounr pren EE M Formater le disque Confirmer Le mot de passe doit contenir au moins 8 caract res Taile Mo 0 H Cr er un coffre fort 2 Sp cifiez l emplacement et le nom du coffre fort Cliquez sur Parcourir pour s lectionner l emplacement du coffre fort et sauvegardez le coffre fort sous le nom que vous souhaitez Int gration dans le menu contextuel de Windows 269 Acronis Internet Security Suite 2010 212 Tapez simplement le nom du coffre fort dans le champ correspondant pour le cr er dans Mes Documents Pour ouvrir Mes Documents cliquez sur le menu D marrer de Windows puis sur Mes Documents Entrez le chemin co
147. de l utilisateur Demander avant de t l charger les mises jour chaque fois qu une mise jour est disponible le syst me demande votre autorisation avant de la t l charger 4 Configuration des param tres avanc s Pour viter que les mises jour de Acronis n interf rent avec votre travail configurez les options au niveau des Param tres avanc s Mise jour 262 Acronis Internet Security Suite 2010 Attendre le red marrage au lieu de le demander l utilisateur Si une mise jour n cessite un red marrage le produit continuera utiliser les anciens fichiers jusqu la r initialisation du syst me L utilisateur ne sera pas averti qu il doit red marrer et ne sera donc pas perturb dans son travail par la mise jour de Acronis Internet Security Suite 2010 Ne pas faire la mise jour si une analyse est en cours Acronis Internet Security Suite 2010 ne se mettra pas jour si une analyse est en cours afin de ne pas la perturber Note Si une mise jour de Acronis Internet Security Suite 2010 a lieu pendant l analyse celle ci sera interrompue Ne pas mettre jour si le mode jeu est actif Acronis Internet Security Suite 2010 n effectuera pas de mise jour si le mode jeu est activ Ainsi vous limitez l influence du produit sur les performances du syst me lorsque vous jouez 26 2 5 Gestion des serveurs proxy Si votre entreprise utilise un serveur proxy pour se connecter In
148. depuis le menu D marrer de Windows dans le groupe de programme Acronis Internet Security Suite 2010 Note L analyse manuelle est tr s pratique car elle peut galement tre effectu e lorsque Windows est en mode sans chec Pour s lectionner l objet que Acronis Internet Security Suite 2010 doit analyser suivez ce chemin partir du menu D marrer de Windows D marrer Programmes gt Acronis Internet Security Suite 2010 gt Analyse manuelle Acronis La fen tre suivante appara t Antivirus 144 Acronis Internet Security Suite 2010 Analyse antivirus l ments analys s Cliquez sur Ajouter cble pour d finir la cble de cette t che d analyse Analyse manuelle Cliquez sur Ajouter Dossier s lectionnez l emplacement que vous voulez analyser et cliquez sur OK Si vous voulez analyser plusieurs dossiers r p tez cette action pour chaque emplacement suppl mentaire Les chemins vers les emplacements s lectionn s appara tront dans la colonne Cible de l Analyse Si vous changez d avis pour un emplacement donn cliquez simplement sur le bouton Supprimer situ en regard de l emplacement Cliquez sur le bouton Supprimer tous les chemins pour supprimer tous les emplacements qui avaient t ajout s la liste Une fois les emplacements s lectionn s cliquez sur Continuer L Assistant d analyse antivirus s affichera et vous guidera au cours du processus d analyse Assist
149. dinateur de confiance est autoris Pour partager des ressources avec des ordinateurs en particulier dans une r seau WiFi non s curis ajoutez les comme tant des ordinateurs autoris s Une zone bloqu e est un ordinateur avec lequel vous n autorisez aucune communication avec votre ordinateur Le tableau Zones affiche les zones de r seau actuelles par adaptateur Pour ajouter une nouvelle zone cliquez sur le bouton Ajouter Pare feu 221 Acronis Internet Security Suite 2010 1 core dsd ro 2 de dsd ro 4 vpn dsd ro 6 rodc dsd ro 7 hp5550 dsd ro xen04 dsd ro 10 10 0 29 xen02 dsd ro rAction Autoriser O Refuser Ajouter une zone Proc dez comme suit 1 S lectionnez l adresse IP de l ordinateur que vous voulez ajouter 2 S lectionnez l action Autoriser pour autoriser tout trafic entre votre ordinateur et l ordinateur s lectionn Bloquer permet de bloquer tout trafic entre votre ordinateur et l ordinateur s lectionn 3 Cliquez sur OK 21 3 R gles Pour g rer les r gles pare feu contr lant l acc s des applications aux ressources r seau et Internet allez dans Pare feu gt R gles en Mode Expert Pare feu 222 Acronis Internet Security Suite 2010 R gles pare feu Mi Cacher les r gles du syst me di Types de processus Ligne d Proto Ev nements r Ports loc Ports
150. dique un ordinateur en ligne sans aucun produit Acronis g rable install E Indique un ordinateur hors ligne sur lequel un produit Acronis g r est install 3 Choisissez une des possibilit s suivantes S lectionnez dans la liste le nom de l ordinateur ajouter Tapez l adresse IP ou le nom de l ordinateur ajouter dans le champ correspondant 4 Cliquez sur Ajouter Vous serez invit saisir le mot de passe de gestion de r seau domestique de l ordinateur concern R seau 254 Acronis Internet Security Suite 2010 Entrer le mot de passe de Gestion du r seau personnel de ce PC Pour des raisons de s curit un mot de passe est n cessaire pour entrer dans un r seau ou en cr er un nouveau Il prot gera l acc s votre ordinateur sur le r seau personnel Mot de passe distant Authentification 5 Tapez le mot de passe de gestion de r seau domestique d fini sur l ordinateur concern 6 Cliquez sur OK Si vous avez sp cifi le bon mot de passe le nom de l ordinateur s lectionn appara t sur la carte r seau Note Vous pouvez ajouter jusqu cinq ordinateurs sur la carte r seau 25 3 Gestion du r seau Acronis Une fois votre r seau domestique Acronis cr vous pouvez g rer l ensemble des produits Acronis partir d un seul et m me ordinateur R seau 255 Acronis Internet Security Suite 2010 D finir le mot de passe de
151. dist Local Action Contr le Parental PA e program files Acronis TruelmageHomelTruelmage exe EE PA e program files Acronis TruelmageHomelprl_report exe Contr le vie priv e nes Vuln rabilit Cryptage Mode Jeu Portable mise C est ici que vous pouvez configurer en d tail les r gles du Pare feu R gles pare feu Vous pouvez consulter les applications c est dire les processus pour lesquelles des r gles pare feu ont t cr es D cochez la case Masquer les r gles syst me si vous voulez galement consulter les r gles associ es au syst me ou aux processus Acronis Internet Security Suite 2010 Pour consulter les r gles cr es pour une application sp cifique cliquez sur le signe en regard de l application concern e Vous pouvez d couvrir des informations d taill es sur chaque r gle class es dans un tableau selon les colonnes suivantes Processus types d adaptateur le processus et les types d adaptateur r seau auxquels la r gle s applique Des r gles sont cr es automatiquement pour filtrer l acc s r seau ou Internet via n importe quel adaptateur Vous pouvez cr er manuellement des r gles ou diter des r gles existantes afin de filtrer l acc s r seau ou Internet d une application via un adaptateur sp cifique par exemple un adaptateur r seau sans fil Ligne de commande la commande utilis e pour lancer le processus
152. e propos de Acronis Backup amp Recovery 10 BTETITETE Products Download Purchase Resource Center Overview Offers Enterprises a comprehensive solution to centrally manage backup and restore across complex distributed environments while optimizing their IT infrastructure with integrated data deduplication v M internet Barre d outils antiphishing Les commandes suivantes sont disponibles dans le menu de la barre d outils Activer D sactiver active d sactive la protection antiphishing Acronis Internet Security Suite 2010 dans le navigateur Web actuel Int gration dans les navigateurs Internet 275 Acronis Internet Security Suite 2010 Param tres ouvre une fen tre o vous pouvez d finir les param tres de la barre d outils antiphishing Voici les options propos es gt Protection Web Antipishing en Temps R el d tecte et vous pr vient en temps r el si un site Web est un site de phishing con u pour voler des informations personnelles Cette option contr le la protection antiphishing Acronis Internet Security Suite 2010 uniquement dans le navigateur Web actuel gt Demander avant d ajouter une liste blanche demande votre autorisation avant d ajouter un site Web la liste blanche Ajouter la liste blanche ajoute le site Web actuel la liste blanche Note Si vous ajoutez un site Web la liste blanche Acronis Internet Security Suite 2010 n anal
153. e par exemple la fen tre suivante appara tra Antivirus 139 Acronis Internet Security Suite 2010 Chemin s d analyse pour cette t che E Local Disk C 2X P32 D ca P64 E Ca Win7 32 F Ca DATE G Cible de l Analyse Syst me Analyse du Syst me et Analyse approfondie du syst me analyseront tous les disques locaux alors que Analyse rapide du syst me analysera uniquement les r pertoires Windows et Program Files Cliquez sur OK pour fermer la fen tre Pour ex cuter la t che cliquez juste sur Analyser Planification des t ches d analyse Etant donn que l analyse prendra du temps et qu elle fonctionnera mieux si vous avez ferm les autres programmes il est pr f rable pour vous de programmer une analyse une heure o vous n utilisez pas votre ordinateur L utilisateur doit pour cela cr er une t che l avance Pour voir la planification d une t che sp cifique ou la modifier faites un clic droit sur la t che et s lectionnez Planifier Si vous tes d j dans la fen tre Propri t s d une t che s lectionnez l onglet Planificateur La fen tre suivante appara t Antivirus 140 Acronis Internet Security Suite 2010 A Propri t s Planifi Non Planifier Non O Une fois O P riodiquement O Au d marrage du syst me Tou te s les 1 FH Date de d but 1 22 2010 Heure d but
154. e plus fonctionner si cette option est activ e Analyse les menaces de spywares connus Les fichiers d tect s sont trait s en tant que fichiers infect s Analyser les applications l gitimes qui pourraient tre utilis es pour cacher des outils d espionnage ou d autres applications malicieuses Analyse les applications qui appellent des num ros surtax s Les fichiers d tect s sont trait s en tant que fichiers infect s Un logiciel incluant des composants de type num roteur peut ne plus fonctionner si cette option est activ e Analyse les objets cach s fichiers et processus plus connus sous le nom de rootkits Options d analyse antivirus Sp cifiez le type d objets analyser types de fichiers archives etc en s lectionnant les options appropri es dans la cat gorie Options d analyse antivirus Option Description Analyser Analyse de tous Tous les fichiers seront analys s quel que les fichiers les fichiers Analyse extensions soit leur type des Seuls les fichiers avec les extensions suivantes seront analys s exe bat com risques seulement dll ocx scr bin dat 386 vxd sys Antivirus wdm cla class ovl ole exe hlp doc dot xls ppt wbk wiz pot ppa xla xlt vbs vbe mdb rtf htm hta html xml xtp php asp js shs chm lnk pif 133 Acronis Internet Security Suite 2010 Option Description Analyse extensions d finies l utilisa
155. e 2010 en d tail Note Le Mode Expert convient aux utilisateurs ayant des comp tences en informatique sup rieures la moyenne qui connaissent les types d e menaces auxquels un ordinateur est expos et qui savent comment fonctionnent les programmes de s curit Pr sentation 17 Acronis Internet Security Suite 2010 Co 2 confourten infos syst me ussul tat de s curit ATTENTION 4 probl mes affectent l tat de s curit de ce PC Param tres de contr le Le module Tableau de bord affiche l tat de s curit du produit ainsi que des liens vers les principaux modules du produit Mode Expert gauche de la fen tre figure un menu contenant l int gralit des modules de s curit Chaque module comprend un ou plusieurs onglet s o vous pouvez configurer les param tres de s curit correspondants et effectuer des actions de s curit ou des t ches administratives Le tableau suivant d crit bri vement chaque module Pour plus d informations veuillez vous r f rer la partie Mode Expert p 105 de ce guide d utilisation Module Description G n ral Vous permet d acc der aux param tres g n raux ou de consulter le tableau de bord et des informations d taill es sur le syst me Antivirus Vous permet de configurer en d tail votre antivirus et les op rations d analyse de d fini
156. e 2010 vous permet de planifier des t ches d analyse qui font que votre ordinateur est analys automatiquement Pour planifier l analyse de votre ordinateur avec Acronis Internet Security Suite 2010 les tapes sont les suivantes 1 Ouvrez Acronis Internet Security Suite 2010 et faites passer l interface utilisateur en Mode Expert 2 Cliquez sur Antivirus dans le menu de gauche 3 Cliquez sur l onglet Analyse antivirus Vous pouvez trouver ici les t ches d analyse par d faut et cr er vos propres t ches d analyse Des t ches syst me sont disponibles et peuvent s ex cuter sur n importe quel compte utilisateur Windows Seul le cr ateur des t ches utilisateur peut avoir acc s elles et les lancer Voici les t ches d analyse par d faut que vous pouvez planifier T che d analyse par Description d faut Analyse approfondie du Analyse l ensemble du syst me La configuration syst me Analyse du Syst me Analyse rapide du syst me Analyse automatique l ouverture de session par d faut permet d analyser tous les types de codes malveillants mena ant la s curit de votre syst me tels que les virus spywares adwares rootkits et autres Analyse l ensemble du syst me mis part les archives Dans la configuration par d faut l analyse recherche tous les types de malwares l exception des rootkits Analyse les dossiers Windows et Program Files La configuration par d faut permet d
157. e PC Les mots de passe vuln rables des comptes Windows pourraient tre exploit s par des malwares ou des pirates Cliquez sur Corriger pour modifier les mots de passe vuln rables Mots de passe utilisateur Vous pouvez voir une liste des comptes utilisateur Windows configur s sur votre ordinateur ainsi que le niveau de protection que leur mot de passe respectif apportent Un mot de passe peut tre s curis difficile deviner ou vuln rable facile deviner pour les personnes disposant de logiciels sp cialis s Cliquez sur R parer pour modifier les mots de passe vuln rables Une nouvelle fen tre s affiche Changer le mot de passe de admin Forcer l utilisateur modifier son mot de passe la prochaine connexion C Changer le mot de passe maintenant Mot de passe Retapez le mot de passe Modifier le mot de passe Choisir la m thode utiliser pour r gler ce probl me Assistants 62 Acronis Internet Security Suite 2010 Forcer l utilisateur modifier son mot de passe la prochaine connexion Acronis Internet Security Suite 2010 demandera l utilisateur de modifier son mot de passe lors de sa prochaine connexion Windows Modifier le mot de passe utilisateur Vous devez saisir le nouveau mot de passe dans les champs de modification N oubliez pas d informer l utilisateur du changement de mot de passe Note Pour avoir un mot de passe Fo
158. e dossier que vous souhaitez analyser et vous s lectionnez Analyser avec Acronis Internet Security Suite Pour supprimer une entr e du tableau s lectionnez la et cliquez sur le bouton Supprimer Pour modifier une entr e du tableau s lectionnez la et cliquez sur le bouton Modifier Une nouvelle fen tre appara t vous permettant de modifier l extension ou le chemin exclure et le type d analyse dont vous souhaitez les exclure le cas ch ant Effectuez les modifications n cessaires puis cliquez sur OK Antivirus 152 Acronis Internet Security Suite 2010 Note Vous pouvez aussi faire un clic droit sur un objet et utiliser les options du menu de raccourcis pour le modifier ou le supprimer Vous pouvez cliquer sur Annuler pour revenir aux modifications effectu es dans le tableau des r gles condition que vous ne les ayez pas enregistr es en cliquant sur Appliquer 17 3 1 Exclusion des chemins de l analyse Pour exclure des chemins de l analyse cliquez sur le bouton Ajouter Vous serez guid tout au long du processus d exclusion par l assistant de configuration qui appara tra tape 1 4 S lectionner le type d objet Acronis Internet Security Suite Assistant d exclusions Choisissez le type de r gle L assistant d exdusions Acronis Internet Security Suite vous guide travers les tapes de cr ation des r gles qui agissent sur le mode de fonctionnement de l Antivirus en excluant
159. e et s lectionnez l autre action partir du menu Antivirus 123 Acronis Internet Security Suite 2010 Pour g rer la liste utilisez les boutons plac s au dessus du tableau Ajouter ajoute une nouvelle application la liste Supprimer supprime une application de la liste diter permet de modifier une r gle d application 17 1 4 D sactivation de la protection en temps r el Si vous tentez de d sactiver la protection en temps r el une fen tre d avertissement appara t Vous devez confirmer votre choix en s lectionnant dans le menu la dur e pendant laquelle vous souhaitez d sactiver la protection en temps r el Vous pouvez d sactiver la protection en temps r el pendant 5 15 ou 30 minutes 1 heure en permanence ou jusqu au red marrage du syst me Avertissement Cela peut poser un probl me de s curit important Nous vous recommandons de d sactiver la protection en temps r el pendant le moins de temps possible Si la protection en temps r el est d sactiv e vous ne serez pas prot g contre les menaces de codes malveillants 17 1 5 Configurer la protection antiphishing Acronis Internet Security Suite 2010 fournit une protection antiphishing en temps r el pour internet Explorer Mozilla Firefox Yahoo Messenger Windows Live MSN Messenger Vous pouvez d sactiver la protection antiphishing enti rement ou pour des applications sp cifiques uniquement Cliquez sur Li
160. e malware param tr pour s ex cuter au d marrage du syst me en modifiant les param tres de Windows Pour prot ger votre ordinateur contre les malwares de ce type vous pouvez planifier la t che Analyse l ouverture de session pour qu elle s ex cute au d marrage du syst me Veuillez noter que l analyse l ouverture de session peut avoir une influence sur les performances du syst me pendant un court moment apr s le d marrage M thodes d analyse Acronis Internet Security Suite 2010 permet quatre types d analyse la demande Analyse immediate lance une t che d analyse depuis les t ches disponibles Analyse contextuelle faites un clic droit sur le fichier ou le dossier et s lectionnez Analyser avec Acronis Internet Security Suite Antivirus 142 Acronis Internet Security Suite 2010 Analyse par glisser d poser glissez amp d posez un fichier o un r pertoire sur la barre d analyse d activit Analyse manuelle utilisez l analyse manuelle Acronis pour s lectionner directement les fichiers ou r pertoires que vous souhaitez analyser Analyse imm diate Vous pouvez analyser tout ou partie de votre ordinateur en ex cutant les t ches d analyse par d faut ou vos propres t ches d analyse Cela s appelle l analyse imm diate Pour ex cuter une t che d analyse syst me ou d finie par un utilisateur cliquez sur le bouton correspondant Ex cuter T che L Assistant d analyse antivirus s afficher
161. e termin e une nouvelle fen tre appara t affichant les r sultats de l analyse Analyse antivirus R capitulatif des r sultats Vous pouvez consulter ci dessous le r capitulatif des r sultats de la t che d analyse en cours Probl mes r solus 0 1 1 menace s affectant 1 objet s n cessite nt votre attention Appliquer une action pour tous les l ments non r solus ou s lectionner l action pour chaque l ment Choisir une action 1 probl me restant Pas d action prise Choisir une action y Acronis Internet Security Suite a d tect et bloqu des virus sur votre ordinateur Voici la liste des menaces Cliquez sur le nom du virus pour consulter la liste des l ments infect s correspondante Actions Le nombre de probl mes de s curit affectant votre syst me est indiqu Les objets infect s sont affich s dans des groupes bas s sur les malwares les ayant infect s Cliquez sur le lien correspondant une menace pour obtenir plus d informations sur les l ments infect s Vous pouvez s lectionner une action globale mener pour l ensemble des probl mes de s curit ou s lectionner des actions sp cifiques pour chaque groupe de probl mes Antivirus 147 Acronis Internet Security Suite 2010 Une ou plusieurs des options qui suivent peuvent appara tre dans le menu Action Description Ne pas mener d action D sinfecter Supprimer Q
162. e une analyse approfondie de votre ordinateur y compris des archives Analyse de Mes documents lance une analyse rapide de vos documents et param tres Analyser tous les ordinateurs smb Veuillez choisir le type d analyse que vous souhaitez ex cuter O analyse syst me O Analyse approfondie Analyse Mes documents Ex cuter cette t che sur tous les ordinateurs S lectionner le type d analyse 3 Cliquez sur OK 15 1 5 Mise jour de tous les ordinateurs Proc dez comme suit pour mettre jour tous les ordinateurs g r s 1 Cliquez sur Tout mettre jour Vous serez invit saisir le mot de passe local de gestion de r seau domestique R seau 103 Acronis Internet Security Suite 2010 Veuillez saisir ici le mot de passe que vous avez d fini lorsque vous avez activ la Gestion du r seau personnel sur ce PC Mot de passe Bre plus afficher ce message durant cette session Saisir le mot de passe 2 Cliquez sur OK R seau 104 Acronis Internet Security Suite 2010 Mode Expert 105 Acronis Internet Security Suite 2010 16 G n ral Le module G n ral donne des informations sur l activit de Acronis Internet Security Suite 2010 et sur le syst me Vous pouvez galement modifier le comportement global de Acronis Internet Security Suite 2010 16 1 tat Pour savoir si des probl mes affectent votre ordinateu
163. echercher uniquement un certain type de malwares Cela peut r duire consid rablement la dur e de l analyse et am liorer la r activit de votre ordinateur pendant les analyses D placez le curseur pour s lectionner Personnalis puis cliquez sur le bouton Niveau personnalis Une fen tre s affichera Sp cifiez le type de malwares que vous souhaitez que Acronis Internet Security Suite 2010 recherche en s lectionnant les options appropri es Option Description Analyse antivirus D tecter les adwares Rechercher les spywares Analyser les applications D tecter les num roteurs Analyse des rootkits Rechercher les keyloggers Analyse les virus connus Acronis Internet Security Suite 2010 d tecte galement les corps de virus incomplets permettant ainsi d carter toute menace potentielle pouvant affecter la s curit de votre syst me Analyse les menaces d adwares Les fichiers d tect s sont trait s en tant que fichiers infect s Un logiciel incluant des composants de type adware peut ne plus fonctionner si cette option est activ e Analyse les menaces de spywares connus Les fichiers d tect s sont trait s en tant que fichiers infect s Analyser les applications l gitimes qui pourraient tre utilis es pour cacher des outils d espionnage ou d autres applications malicieuses Analyse les applications qui appellent des num ros surtax s Les fichiers d tect s sont trait s en tant que
164. echnique Acronis comme indiqu dans le chapitre Support p 321 33 1 Probl mes d installation 33 1 Cet article vous aide r soudre les probl mes d installation les plus fr quents avec Acronis Internet Security Suite 2010 Ces probl mes peuvent tre regroup s dans les cat gories suivantes Erreurs de validation de l installation l assistant de configuration ne peut pas tre ex cut en raison de conditions sp cifiques sur votre syst me chec des installations vous avez lanc une installation partir de l assistant de configuration mais elle n a pas abouti 1 Erreurs de Validation de l Installation Lorsque vous lancez l assistant de configuration certaines conditions sont v rifi es afin de s assurer que l installation peut d marrer Le tableau suivant pr sente les erreurs de validation de l installation les plus fr quentes et les solutions pour les corriger Erreur Description et Solution Vous n avez pas Pour lancer l assistant de configuration et installer suffisamment de privil ges Acronis Internet Security Suite 2010 vous avez besoin pour installer le des privil ges administrateur Choisissez une des programme possibilit s suivantes Connectez vous un compte Windows administrateur et relancez l assistant de configuration Faites un clic droit sur le fichier d installation et s lectionnez Ex cuter en tant que Tapez le nom d utilisateur et le mot de passe du compte
165. ecurity Suite 2010 Mode Expert Pr sentation d taill e de l interface Expert de Acronis Internet Security Suite 2010 Vous apprendrez configurer et utiliser tous les modules Acronis Internet Security Suite 2010 afin de prot ger efficacement votre ordinateur contre tous les types de menaces codes malveillants spams hackers contenu inappropri etc Int gration dans Windows et dans les logiciels tiers Vous montre comment utiliser les options de Acronis Internet Security Suite 2010 dans le menu contextuel de Windows et les barres d outils Acronis int gr es dans les programmes tiers pris en charge Comment faire pour Donne la marche suivre pour ex cuter rapidement les t ches les plus courantes dans Acronis Internet Security Suite 2010 Aide et r solution des probl mes O regarder et qui demander de l aide si quelque chose d inattendu appara t Pr face x Acronis Internet Security Suite 2010 Glossaire Le glossaire tente de vulgariser des termes techniques et peu communs que vous trouverez dans ce document Pr face xi Acronis Internet Security Suite 2010 Installation et d sinstallation Acronis Internet Security Suite 2010 1 Configuration requise Vous pouvez installer Acronis Internet Security Suite 2010 sur les ordinateurs fonctionnant avec des syst mes d exploitation suivants Windows XP 32 64 bits avec Service Pack 2 ou sup rieur Windows Vista 32 64 Bit ou Window
166. elon la disponibilit ci dessus T l phone 24x7 exclusivement en Anglais pour l instant Support 321 Acronis Internet Security Suite 2010 Glossaire ActiveX ActiveX est un mod le pour crire des programmes tels que d autres programmes et le syst me d exploitation puissent les appeler La technologie ActiveX est utilis e par Microsoft Internet Explorer pour faire des pages Web interactives qui ressemblent et se comportent comme des programmes informatiques classiques plut t que comme des pages statiques Avec Activex les utilisateurs peuvent demander ou r pondre des questions utiliser des boutons et interagir d autres fa ons avec les pages Web Les commandes ActiveX sont souvent crites en Visual Basic Active X est connu pour son manque total de commandes de s curit les experts en s curit informatique d conseillent son utilisation sur Internet Adware Les adwares sont souvent associ s des applications gratuites ce qui implique leur acceptation par l utilisateur Ces adwares tant g n ralement install s apr s que l utilisateur en a accept le principe dans un accord de licence ils ne peuvent pas tre consid r s comme ill gaux Cependant les pop up publicitaires peuvent devenir contrariant et dans certains cas d grader les performances du syst me De plus les informations collect es peuvent mettre en p ril la vie priv e des utilisateurs qui ne s taient pas compl tement rendu co
167. ements qui avaient t ajout s la liste Une fois les emplacements s lectionn s cliquez sur Continuer L Assistant d Analyse Antivirus appara tra et vous guidera tout au long du processus d analyse Pour plus d informations sur cet assistant veuillez consulter Assistant d analyse antivirus p 45 Options d analyse Les options d analyse sont d j configur es pour que la d tection soit la meilleure possible Si des fichiers infect s sont d tect s Acronis Internet Security Suite 2010 essaiera de les d sinfecter suppression du code du malware Si la d sinfection choue l assistant d analyse antivirus vous proposera Pr sentation 29 Acronis Internet Security Suite 2010 d indiquer d autres moyens d intervenir sur les fichiers infect s Les options d analyse sont standard et vous ne pouvez pas les modifier Que signifie Mode sans chec Le Mode sans chec est une fa on particuli re de d marrer Windows principalement utilis e pour localiser les probl mes li s au fonctionnement normal de Windows De tels probl mes peuvent provenir d un conflit entre pilotes ou de virus emp chant Windows de d marrer normalement En Mode sans chec Windows ne charge qu un minimum de composants du syst me d exploitation et les pilotes de base Il n existe que quelques applications qui fonctionnent en Mode sans chec C est pour cette raison que la plupart des virus sont inactifs et peuvent tre facilement supprim
168. en Mode Interm diaire ou en Mode Expert Comment analyser fichiers et dossiers 297 Acronis Internet Security Suite 2010 3 Suivez les indications de l assistant de l analyse antivirus pour effectuer l analyse Si vous avez choisi de lancer une analyse personnalis e vous devez utiliser l assistant d Analyse Personnalis e Lancement des t ches d analyse en Mode Expert En Mode Expert vous pouvez lancer toutes les t ches d analyse pr configur es et modifier leurs options d analyse Vous pouvez galement cr er des t ches personnalis es si vous souhaitez analyser des emplacements particuliers de votre ordinateur Pour lancer une t che d analyse en Mode Expert suivez ces tapes 1 Cliquez sur Antivirus dans le menu de gauche 2 Cliquez sur l onglet Analyse antivirus Vous pouvez trouver ici les t ches d analyse par d faut et cr er vos propres t ches d analyse Les t ches d analyse par d faut sont les suivantes T che d analyse d faut par Description Analyse approfondie du Analyse l ensemble du syst me La configuration syst me Analyse du Syst me Analyse rapide du syst me Mes documents par d faut permet d analyser tous les types de codes malveillants mena ant la s curit de votre syst me tels que les virus spywares adwares rootkits et autres Analyse l ensemble du syst me mis part les archives Dans la configuration par d faut l analyse recherche tous les types de m
169. en mati re de s curit Analyser les secteurs de boot Pour analyser les secteurs de boot du Analyser dans les archives Premi re action syst me Les archives serons galement analys es Avec cette option activ e l ordinateur sera ralentit Vous pouvez d finir la taille maximale des archives analyser en kilo octets tapez 0 si vous souhaitez que toutes les archives soient analys es et la profondeur maximale des archives analyser S lectionnez partir du menu d roulant la premi re action entreprendre sur les fichiers suspicieux et infect s 119 Acronis Internet Security Suite 2010 Option Description Deuxi me action Interdire l acc s et continuer D sinfecter le fichier Effacer le fichier D placer en quarantaine Interdire l acc s et continuer Effacer le fichier D placer en quarantaine Ne pas analyser les fichiers dont la taille est sup rieure x Ko Analyser Analyse de tous les volumes les fichiers partag s Antivirus Analyser uniquement les extensions d applications Dans le cas o un fichier infect est d tect l acc s celui ci est interdit Supprime le code malveillant des fichiers infect s Supprime imm diatement les fichiers infect s sans avertissement D place les fichiers infect s dans la zone de quarantaine Les fichiers mis en quarantaine ne peuvent ni tre ex cut s ni ouverts ce qui supprime le
170. ent le curseur de votre souris sur la fen tre concern e Un texte d aide apparaitra dans cette zone v nements Les cat gories suivantes pr sent es gauche permettent de filtrer l historique et les v nements Acronis Internet Security Suite 2010 Antivirus Antispam Contr le parental Contr le Vie priv e Pare feu Vuln rabilit Cryptage de messagerie instantan e Cryptage de Fichiers Historique et v nements 43 Acronis Internet Security Suite 2010 Mode Jeu Portable R seau Domestique Mise jour Journal Internet Une liste d v nements est propos e pour chaque cat gorie Chaque v nement comporte les informations suivantes une courte description de l v nement l action men e par Acronis Internet Security Suite 2010 la date et l heure de l v nement Pour obtenir plus d informations sur un v nement de la liste en particulier double cliquez sur cet v nement Cliquez sur Effacer tous les journaux si vous voulez supprimer les anciens journaux ou sur Actualiser pour vous assurer que les journaux les plus r cents sont affich s Historique et v nements 44 Acronis Internet Security Suite 2010 10 Assistants Afin que Acronis Internet Security Suite 2010 soit tr s simple utiliser plusieurs assistants vous aident r aliser des t ches de s curit sp cifiques et configurer des param tres du produit plus complexes
171. er Mise jour Vous permet d obtenir des informations sur les derni res mises jour de mettre jour votre produit et de configurer en d tail le processus de mise jour Dans l angle sup rieur droit de la fen tre se trouve le bouton Configuration ouvre une fen tre o vous pouvez modifier le mode de l interface utilisateur et activer ou d sactiver les principaux param tres de Acronis Internet Security Suite 2010 Pour plus d informations reportez vous Configuration des Param tres de base p 37 Dans l angle inf rieur droit de la fen tre vous trouverez plusieurs liens utiles Lien Description Acheter Renouveler Ouvre une page Web o vous pouvez acheter une cl de licence pour le produit Acronis Internet Security Suite 2010 Enregistrement Vous permet de saisir votre num ro de s rie et de consulter l tat de votre enregistrement Pr sentation 19 Acronis Internet Security Suite 2010 Lien Description Support Vous permet de contacter l quipe du Support Technique Acronis Aide Vous donne acc s un fichier d aide qui vous montrera comment utiliser Acronis Internet Security Suite 2010 Journaux Vous permet d afficher un historique d taill de toutes les t ches ex cut es par Acronis Internet Security Suite 2010 sur votre syst me 6 3 Configuration d Acronis Internet Security Suite 2010 Acronis Internet Security Suite 2010 vous permet de configurer tr s simplement les
172. er Autoriser les programmes connus Rapport Tout Interdire Applique les r gles en cours et autorise toutes les tentatives de connexion ne correspondant aucune des r gles en cours sans interroger l utilisateur Cette politique est fortement d conseill e mais peut tre utile des administrateurs r seaux ou aux joueurs Applique les r gles en cours et autorise toutes les tentatives de connexion sortante manant de programmes que Acronis Internet Security Suite 2010 consid re l gitimes car r pertori s dans sa liste blanche sans intervention de votre part Pour le reste des tentatives de connexion Acronis Internet Security Suite 2010 vous demandera votre autorisation Les programmes repertori s dans la liste blanche sont les plus utilis s au niveau mondial Navigateurs Internet lecteurs multim dias programmes de partage d applications et de fichiers etc Pour voir la liste blanche compl te cliquez sur Voir Liste Blanche Applique les r gles en cours et vous interroge sur les tentatives de connexion ne correspondant pas celles en cours Applique les r gles en cours et refuse toutes les tentatives de trafic ne correspondant aucune des r gles en cours 21 1 2 Configuration des param tres avanc s du pare feu Vous pouvez cliquer sur Param tres Avanc s pour configurer les param tres avanc s du pare feu Pare feu 216 Acronis Internet Security Suite 2010 L Activer le par
173. er le tester et le personnaliser Vous apprendrez comment exploiter au mieux toutes les ressources de Acronis Internet Security Suite 2010 Nous vous souhaitons un apprentissage agr able et utile 1 Conventions utilis es dans ce manuel 1 1 Normes Typographiques Plusieurs styles de texte sont utilis s dans ce livret pour une lisibilit am lior e Leur aspect et signification sont pr sent s dans le tableau ci dessous Apparence Description sample syntax Les exemples de syntaxe sont imprim s avec des caract res s par s d un espace http www acronis fr support Les liens URL pointent vers un emplacement externe comme un serveur http ou ftp Pr face p ix Ceci repr sente un lien interne vers un emplacement l int rieur de ce document filename Les fichiers et r pertoires sont imprim s en utilisant des caract res s par s d un espace option Toutes les informations sur le produit sont imprim es en utilisant des caract res Gras La liste de code est imprim e avec des sample code listin N S j p g caract res s par s d un espace 1 2 Avertissements Les avertissements sont des notes textes graphiquement marqu es offrant votre attention des informations additionnelles relatives au paragraphe actuel Pr face ix Acronis Internet Security Suite 2010 Note La note est une courte observation Bien que vous puissiez l omettre les notes apportent des informations non n g
174. er la v rification automatique des vuln rabilit s ou lancer un Contr le de vuln rabilit allez dans Vulnerabilit s gt tat en Mode Expert sms P configuration Z Contr le de vuln rabilit automatique activ Probl me Mises jour critiques de Microsoft Autres mises jour de Microsoft tat des mises jour automatiques Yahoo Messenger Firefox Windows Live Messenger Cliquez ici pour configurer en d tail le module Contr le de Vuln rabilit tat de la vuln rabilit Le tableau affiche les probl mes trait s lors du dernier contr le de vuln rabilit ainsi que leur tat Vous pouvez consulter l action entreprendre pour r parer Vuln rabilit 233 Acronis Internet Security Suite 2010 chaque vuln rabilit s il y en a Si l action est Aucune alors le probl me en question ne repr sente pas une vuln rabilit Important Pour tre automatiquement averti en cas de vuln rabilit s du syst me ou des applications veuillez garder l option V rification automatique des vuln rabilit s activ e 22 1 1 R paration des vuln rabilit s En fonction du probl me proc dez comme suit pour corriger une vuln rabilit sp cifique Si les mises jour Windows sont disponibles cliquez sur Installer dans la colonne Action pour les installer Si une application n est pas jour cliquez
175. ermer le coffre fort test E Documents and Settings admin My Documentsitest bvd L op ration a r ussi Verrouillage du coffre fort r ussi Assistant de coffre fort Fermer le coffre fort R sultats Cliquez sur Terminer Assistants 82 Acronis Internet Security Suite 2010 Mode Interm diaire 83 Acronis Internet Security Suite 2010 11 tat tat L onglet Tableau de Bord fournit des informations au sujet de l tat de s curit de votre ordinateur et vous permet de corriger les probl mes en attente tat de s curit Profil d utilisation Personnalis OL D tails ATTENTION 3 6 S CURIT affectent ALERTE CRITIQUE 3 probl mes en attente l tat de s curit de ce PC PARENTAL LC NON SURVEILL Aucune information disponible tat Le tableau de bord se compose des sections suivantes tat Global Indique le nombre de probl mes affectant votre ordinateur et vous aide les corriger S il y a des probl mes en attente vous verrez un cercle rouge avec un point d exclamation et le bouton Tout Corriger Cliquez sur ce bouton pour lancer l Assistant de Correction des probl mes D tail de l tat Indique l tat de chaque module principal l aide de phrases claires et avec l une des ic nes suivantes Cercle vert coch Aucun probl me n affecte l tat de s curit Votre ordinateur et vos donn es
176. ernet Security Suite 2010 8 Configuration des Param tres de base Vous pouvez configurer les principaux param tres du produit y compris changer le mode d affichage de l interface utilisateur partir de la fen tre param tres de base Pour l ouvrir utilisez l une des m thodes suivantes Ouvrez Acronis Internet Security Suite 2010 et cliquez sur le bouton Param tres dans l angle sup rieur droit de la fen tre Faites un clic droit sur l ic ne Acronis dans la zone de notification et s lectionnez Param tres de base Note Pour configurer les param tres du produit en d tail utilisez le Mode Expert de l interface Pour plus d informations veuillez vous r f rer la partie Mode Expert p 105 de ce guide d utilisation Param tres de l Interface Utilisateur Fairo passor fic eu on ieegn iennle srnitsiien Param tres de s curit antivirus Activer g Mise jour automatique Ganalyse de vuln rabilit Activer antispam C antiphishing Activer Contr le d identit Messagerie Instantan e Activer o Contr le Parental utilisateur actuel Pare feu Activer J Coffre fort Param tres g n raux Mode Jeu Activer D tection du Mode Portable Mot de passe param tres Activer Acronis Internet Security Suite News Notifications du produit Activer Barre de l activit d analyse Q Q O0 0 Envoyer rapports d infection Activer Outbreak Detection
177. ernet Security Suite 2010 gt Analyse manuelle Acronis Une nouvelle fen tre s affiche 2 Cliquez sur Ajouter Dossier pour s lectionner la cible de l analyse Une nouvelle fen tre s affiche 3 S lectionnez la cible de l analyse Pour analyser votre bureau s lectionnez simplement Bureau Pour analyser un disque dur entier s lectionnez le dans Poste de travail Pour analyser un dossier particulier recherchez le et s lectionnez le 4 Cliquez sur OK 5 Cliquez sur Continuer pour d marrer l analyse 6 Suivez les indications de l assistant de l analyse antivirus pour effectuer l analyse Que signifie Mode sans chec Le Mode sans chec est une fa on particuli re de d marrer Windows principalement utilis e pour localiser les probl mes affectant le fonctionnement normal de Windows De tels probl mes peuvent provenir d un conflit entre pilotes ou de virus emp chant Windows de d marrer normalement En Mode sans chec Windows ne charge qu un minimum de composants du syst me d exploitation et les pilotes de base Il n existe que quelques applications qui fonctionnent en Mode sans chec C est pour cette raison que la plupart des virus sont inactifs et peuvent tre facilement supprim s quand Windows est utilis dans ce mode Pour faire d marrer Windows en Mode sans chec red marrez votre ordinateur et appuyez sur la touche F8 jusqu ce que le menu des fonctions avanc es de Windows s affiche Vous pouvez choi
178. erventions de votre part Prot ger Votre PC mm WGR affectent l tat de s curit de ce PC Tout corner Analyser fenn Mettre jour vu rabit s Besoin d aide Outils suppl mentaires Ciquez pour d velopper Type de profil Personnalis Pour en savoir plus sur les options disponibles dans l interface utilisateur passez simplement le curseur de votre souris sur la fen tre concern e Un texte d aide appara tra dans cette zone Mode D butant La fen tre est constitu e de quatre sections principales Pr sentation 13 Acronis Internet Security Suite 2010 L tat de S curit vous avertit si des probl mes affectent la s curit de votre ordinateur et vous aide les corriger Si vous cliquez sur Corriger tous les probl mes un assistant vous aidera supprimer facilement toutes les menaces affectant votre ordinateur et la s curit de vos donn es Pour plus d informations reportez vous Correction des probl mes p 34 Prot ger Votre PC est l endroit o vous pouvez trouver les t ches n cessaires la protection de votre ordinateur et de vos donn es Les t ches disponibles que vous pouvez r aliser sont diff rentes selon le profil d utilisation s lectionn gt Le bouton Analyser lance une analyse standard de votre syst me et recherche la pr sence de virus spywares et autres malwares L Assistant d Analyse Antivirus
179. es Internet Visit s Acronis Internet Security Suite 2010 enregistre par d faut dans un journal les sites Internet consult s par vos enfants Pour afficher les journaux cliquez sur Afficher les Journaux pour ouvrir Historique amp v nements et s lectionnez Journal Internet 19 2 2 Configurer les Notifications par E mail Pour recevoir des notifications par e mail lorsque le Contr le Parental bloque une activit s lectionnez M envoyer un rapport d activit par e mail dans la fen tre de configuration g n rale du Contr le Parental On vous demandera de configurer les param tres de votre compte e mail Cliquez sur Oui pour ouvrir la fen tre de configuration Note Vous pouvez ouvrir la fen tre de configuration plus tard en cliquant sur Param tres des Notifications Adresse e mail de l exp diteur Adresse e mail du destinataire Le serveur SMTP n cessite une authentification Nom d utilisateur Mot de passe Param tres email Contr le Parental 184 Acronis Internet Security Suite 2010 Vous devez configurer les param tres de votre compte e mail comme suit Serveur Sortant SMTP adresse du serveur de courrier lectronique utilis pour envoyer des e mails Si le serveur utilise un port autre que celui par d faut port 25 entrez le num ro du port dans le champ correspondant Adresse e mail de l exp diteur tapez l ad
180. es champs correspondants Proxy du Navigateur par d faut param tres proxy de l utilisateur acteur extraits du navigateur par d faut Si le serveur proxy requiert un nom d utilisateur et un mot de passe vous devez les sp cifier dans les champs correspondants Note D Les navigateurs Web pris en charge sont Internet Explorer Mozilla Firefox et Opera Si vous utilisez un autre navigateur par d faut Acronis Internet Security Suite 2010 ne pourra pas obtenir les param tres du proxy de l utilisateur actuel Proxy Personnalis param tres proxy que vous pouvez configurer si vous tes connect e en tant qu administrateur Voici les param tres sp cifier Adresse saisissez l IP du serveur proxy gt Port saisissez le port utilis par Acronis Internet Security Suite 2010 pour se connecter au serveur proxy gt Nom d utilisateur entrez le nom d utilisateur reconnu par le serveur proxy Mise jour 264 Acronis Internet Security Suite 2010 Mot de passe saisissez le mot de passe valide de l utilisateur dont le nom vient d tre indiqu Lors de la tentative de connexion Internet chaque cat gorie de param tres de proxy est test e jusqu ce que Acronis Internet Security Suite 2010 parvienne se connecter Tout d abord la cat gorie contenant vos propres param tres de proxy est utilis e pour la connexion Internet Si elle ne fonctionne pas ce sont alors les param tres de proxy d tect
181. es gens d en envoyer L id al serait de pouvoir arr ter de les recevoir Malheureusement le SPAM arrive dans un large ventail de formes et de tailles et il en existe beaucoup 1 Les filtres antispam Le moteur antispam de Acronis Internet Security Suite 2010 int gre plusieurs filtres qui pr servent votre messagerie du spam Liste des amis Liste des spammeurs Filtre de caract res Filtre d images Filtre URL Filtre NeuNet heuristique et Filtre bay sien Note Vous pouvez activer d sactiver chacun de ces filtres dans le module Antispam rubrique Param tres Liste des amis Liste des spammeurs La majorit des utilisateurs communiquent r guli rement avec un groupe de personnes ou re oivent des messages de la part des entreprises et compagnies du m me domaine En utilisant les listes amis spammeurs vous pouvez d terminer ais ment de quelles personnes vous voulez recevoir des messages et de quelles personnes vous ne voulez plus en recevoir Les listes des amis des spammeurs peuvent tre g r es en Mode Expert ou partir de la barre d outils Antispam int gr e aux clients de messagerie les plus r pandus Note Nous vous sugg rons d ajouter les noms de vos amis et leurs adresses email la Liste des Amis Acronis Internet Security Suite 2010 ne bloque pas les messages provenant de cette liste ajouter des amis vous aide laisser passer les messages l gitimes Antispam 164 Acronis Internet Security
182. es param tres g n raux et avanc s selon vos besoins 3 Cliquez sur OK pour ajouter la nouvelle r gle Modification de r gles Proc dez comme suit pour modifier une r gle existante Pare feu 225 Acronis Internet Security Suite 2010 1 Cliquez sur le bouton diter une r gle ou double cliquez sur la r gle La fen tre de configuration s affichera 2 Configurez les param tres g n raux et avanc s selon vos besoins 3 Cliquez OK pour sauvegarder les changements Configuration des param tres principaux L onglet Principal de la fen tre de configuration vous permet de d finir les param tres principaux de la r gle Chemin d acc s au programme Tous Ligne de commande M Tous Protocole Tous v nements m p Types d adaptateurs 1 A Pleine confiance W Confiance locale Z Connexion Z Trafic Sansrisque WZ Dangereux Z Ecouter Bloqu en local Z Bloqu Action O autoriser O Refuser Param tres principaux Vous pouvez configurer les param tres suivants Chemin du programme Cliquez sur Parcourir et s lectionnez l application laquelle s applique la r gle Si vous voulez que la r gle s applique toutes les applications s lectionnez Toutes Ligne de commande Si vous voulez que la r gle soit appliqu e uniquement quand l application s lection
183. es que sortantes seront automatiquement autoris es et ce quels que soient le port et le protocole utilis s Les mises jour sont d sactiv es par d faut Note Pour modifier ce param tre rendez vous dans Mise jour gt Param tres et d cochez la case Ne pas mettre jour si le Mode Jeu est actif Les t ches d analyse planifi es sont d sactiv es par d faut Par d faut Acronis Internet Security Suite 2010 passe automatiquement en Mode Jeu lorsque vous lancez un jeu figurant dans la liste des jeux connus de Acronis ou lorsqu une application s ex cute en mode plein cran Vous pouvez passer manuellement en Mode Jeu en utilisant le raccourci clavier par d faut Ctrl Alt Shift G Nous vous recommandons fortement de quitter le Mode Jeu lorsque vous avez fini de jouer vous pouvez pour ce faire utiliser le m me raccourci clavier par d faut Ctrl Alt Shift G Note o Lorsque vous tes en Mode Jeu vous pouvez voir la lettre G incrust e sur l ic ne Acronis Mode Jeu Portable 245 Acronis Internet Security Suite 2010 Pour configurer le Mode Jeu allez dans Mode Jeu Portable gt Mode Jeu en Mode Expert tat du Mode Jeu Le Mode Jeu est d sactiv W Mode Jeu automatique activ V Utiliser la liste de jeux par d faut fournie par Acronis Internet Security Suite Passer en Mode Jeu lorsqu une application est en mode plein cran L Demander si l application en mode plein cran doit
184. esoins de s curit de base La consommation de ressources syst me est tr s faible Antivirus 116 Acronis Internet Security Suite 2010 Niveau de protection Description Par d faut Agressif Seuls les programmes et les e mails entrants font l objet d une analyse antivirus Outre l analyse classique par signatures l analyse heuristique est galement utilis e Les actions entreprises contre les fichiers infect s sont les suivantes d sinfecter le fichier placer le fichier en quarantaine Offre un niveau de s curit standard La consommation de ressources syst me est faible Tous les fichiers et les e mails entrants et sortants font l objet d une analyse antivirus et antispyware Outre l analyse classique par signatures l analyse heuristique est galement utilis e Les actions entreprises contre les fichiers infect s sont les suivantes d sinfecter le fichier placer le fichier en quarantaine Offre un niveau de s curit lev La consommation de ressources syst me est mod r e Tous les fichiers les e mails entrants et sortants ainsi que le trafic Web font l objet d une analyse antivirus et antispyware Outre l analyse classique par signatures l analyse heuristique est galement utilis e Les actions entreprises contre les fichiers infect s sont les suivantes d sinfecter le fichier placer le fichier en quarantaine Pour appliquer les param tres de protection en temps r el cliquez su
185. espondant Pare feu 231 Acronis Internet Security Suite 2010 une application que vous fermez qui g n re du trafic ou comporte des ports ouverts Pour obtenir une liste compl te des v nements concernant l utilisation du module Pare feu activer d sactiver le pare feu bloquer le trafic modifier les param tres ou des v nements g n r s par les activit s detect es par ce module analyse des ports bloquer les tentatives de connexions ou le trafic selon les r gles param tr es Visualisez le fichier journal du Pare feu Acronis Internet Security Suite 2010 que vous trouverez en cliquant sur Afficher le journal Si vous souhaitez que le journal contienne plus d informations s lectionnez Augmenter le niveau de d tail du journal Pare feu 232 Acronis Internet Security Suite 2010 22 Vuln rabilit Une tape importante permettant de pr server votre ordinateur contre les personnes malveillantes et les menaces est de maintenir jour votre syst me d exploitation et vos principales applications De plus afin de pr venir tout acc s physique non autoris votre ordinateur il est recommand d utiliser des mots de passe complexes qui ne peuvent pas tre devin s trop facilement pour chaque compte utilisateur Windows Acronis Internet Security Suite 2010 v rifie intervalle r gulier les vuln rabilit s de votre syst me et vous informe des probl mes rencontr s 22 1 Status Pour configur
186. essages l gitimes Choisissez un dossier contenant des messages l gitimes Ces messages seront utilis s pour entra ner le filtre antispam Il y a deux options avanc es dans la liste du r pertoire Inclure tous les sous dossiers pour inclure les sous dossiers dans votre s lection Ajouter automatiquement la liste d Amis pour ajouter les exp diteurs la liste d Amis Si vous souhaitez sauter cette tape de configuration s lectionnez Sauter cette tape Cliquez sur Suivant pour continuer Int gration dans les clients de messagerie 284 Acronis Internet Security Suite 2010 30 1 5 Etape 5 sur 6 Entra ner le filtre bayesien avec des messages SPAM Entrainer le filtre intelligent bay sien avec les emails existants Vous pouvez choisir un dossier qui sera utilis par le filtre intelligent bay sien en tant qu exemple de spam amp Outlook Express amp Local Folders Inbox outbox Sent Items og Drafts m Inclure tous les sous dossiers w Ajouter automatiquement la liste des Spammeurs en cliquant sur Spam C Sauter cette tape S lectionnez ici le r pertoire utiliser pour l entrainement comme spam Entra ner le filtre bayesien avec des messages SPAM Choisissez un dossier contenant des messages spam Ces messages seront utilis s pour entra ner le filtre antispam Important V rifiez si le dos
187. et Security Suite 2010 cliquez dans le menu D marrer de Windows sur D marrer gt Programmes gt Acronis Internet Security Suite 2010 gt Acronis Internet Security Suite 2010 ou double cliquez directement sur l ic ne Acronis de la zone de notification 6 2 Modes d affichage de l interface utilisateur Acronis Internet Security Suite 2010 r pond aux besoins de tous les utilisateurs qu ils soient d butants ou arm s de solides connaissances techniques Son interface utilisateur graphique est con ue pour s adapter chaque cat gorie d utilisateurs Vous pouvez choisir d afficher l interface utilisateur avec l un des trois modes en fonction de vos comp tences en informatique et de votre connaissance de Acronis Mode Description Mode D butant Mode Interm diaire Pr sentation Convient aux d butants en informatique et aux personnes qui souhaitent que Acronis Internet Security Suite 2010 prot ge leur ordinateur et leurs donn es sans tre interrompues Ce mode est facile utiliser et ne requiert de votre part que tr s peu d interventions Vous devez simplement corriger les probl mes rencontr s comme indiqu par Acronis Internet Security Suite 2010 Un assistant intuitif vous guidera pas pas dans la r solution de ces probl mes Vous pouvez galement r aliser des t ches courantes comme la mise jour des signatures de virus Acronis Internet Security Suite 2010 et des fichiers du programme ou l analy
188. ette tape vous permet d afficher le r sultat de l op ration Assistants Acronis Internet Security Suite 2010 Afficher les r sultats de l op ration Supprimer des fichiers du coffre fort test E Documents and Settings admin My Documents test byd L op ration a r ussi 1 sur 1 supprim s Assistant de coffre fort Supprimer des Fichiers du coffre fort R sultats Cliquez sur Terminer 10 4 3 Afficher Coffre fort Cet assistant vous aide ouvrir un coffre fort et afficher les fichiers qu il contient tape 1 4 S lectionner la cible Cette tape vous permet de sp cifier le coffre fort dont vous souhaitez afficher les fichiers Assistants 75 Acronis Internet Security Suite 2010 Afficher le contenu du coffre fort S lectionner un coffre fort Le Coffre Fort Acronis Internet Security Suite Fonctionne comme le coffre fort d une banque vous choisissez ce que vous voulez s curiser vous cr ez un coffre avec un mot de passe vous d posez les l ments et vous refermez le coffre Si vous utilisez le cryptage de Fichiers Acronis Internet Security Suite pour la premi re Fois vous devrez cr er un nouveau coffre fort Merci de choisir l une des options ci dessous Rechercher S lectionner un coffre fort existant Nom du coffre fort Ouvert Disque D important byd Non E Documents and Settings admin My Documents test byd Non Assis
189. ette liste comprend toutes les adresses e mail et tous les noms de domaines que vous avez ajout s Liste des amis Ici vous pouvez ajouter ou effacer des amis dans la liste Si vous d sirez ajouter une adresse email cliquez dans le champ Adresse e mail entrez la et cliquez sur le bouton L adresse appara tra dans la liste d amis Important Syntaxe name domain com Si vous d sirez rajouter un domaine cliquez sur le champs Nom domaine entrez le nom de domaine puis cliquez sur Le domaine appara t dans la liste d amis Important Syntaxe domain com domain com et domain com tous les messages en provenance de domain com seront dirig s vers votre Bo te de r ception quel que soit leur contenu domain tous les messages provenant de domain quel que soit le suffixe seront dirig s vers votre Bo te de r ception quel que soit leur contenu com tous les messages ayant comme suffixe du domaine com seront dirig s vers votre Bo te de r ception quel que soit leur contenu Pour importer une adresse e mail depuis le Carnet d Adresses Windows Dossiers Outlook Express et l envoyer vers Microsoft Outlook Outlook Int gration dans les clients de messagerie 291 Acronis Internet Security Suite 2010 Express Windows Mail s lectionnez l option appropri e depuis le menu d roulant Importer les adresses e mail depuis Pour Microsoft Outlook E
190. euillez entrer le mot de passe du coffre fort s lectionn Mot de passe Assistant de coffre fort Supprimer des Fichiers du coffre fort Entrer le mot de passe Saisissez le mot de passe dans le champ correspondant et cliquez sur Suivant tape 3 5 S lectionner les fichiers Cette tape vous pr sente la liste des fichiers figurant dans le coffre fort que vous avez s lectionn Assistants 72 Acronis Internet Security Suite 2010 Retrait coffre fort Afficher le contenu du coffre fort Fichiers stock s dans le coffre fort s lectionn C Gittest Assistant de coffre fort Supprimer des fichiers du coffre fort S lectionner les fichiers S lectionnez les fichiers supprimer et cliquez sur Suivant tape 4 5 R capitulatif Cette tape vous permet de v rifier les choix faits au cours des tapes pr c dentes Assistants 73 Acronis Internet Security Suite 2010 Retrait coffre fort Terminer V rifiez les op rations choisies et cliquez sur Suivant si vous souhaitez continuer Vous pouvez cliquer sur Pr c dent pour modifier un l ment Op ration Supprimer 1 fichier du Coffre fort Nom test Chemin E Documents and Settings admin My Documents test bvd Status Ouvert sur G Assistant de coffre fort Supprimer des Fichiers du coffre fort R capitulatif Cliquez sur Suivant tape 5 5 R sultats C
191. eur Les analyses de ports sont fr quemment utilis es par les pirates pour d couvrir des ports ouverts sur votre ordinateur Ils peuvent alors s introduire dans votre ordinateur s ils d couvrent un port vuln rable ou moins s curis Activer les r gles automatiques strictes cr e des r gles strictes en utilisant la fen tre d alerte du pare feu Si cette option est s lectionn e Acronis Internet Security Suite 2010 vous demandera quelle action entreprendre et quelle r gle cr er pour chaque processus qui ouvre une application demandant un acc s au r seau ou Internet Activer le Syst me de d tection des intrusions IDS active la surveillance heuristique des applications essayant de se connecter aux services r seau ou Internet 21 2 R seau Pour configurer les param tres du pare feu allez dans Pare feu gt R seau en Mode Expert Pare feu 218 Acronis Internet Security Suite 2010 confouraton R seau mes name Configuration r seau Adaptateur Niveau de confi Mode cam Profil Adresses Passerelles Antispam lt k Local Area Connection Sans risque Distant Non 10 10 17 117 16 10 10 0 1 VMware Network Ad Sansrisque Distant Non v 192 168 10 1 24 vmware Network Ad Sansrisque Distant Non 192 168 61 1 24 Contr le Parental Contr le vie priv e nes Vuln rabilit Cryptage Mode Jeu Portable emR seau Adapta
192. eur fait partie d un r seau personnel S lectionnez cette option si vous voulez avoir acc s facilement partir de l interface utilisateur au module de Gestion du R seau Personnel L GER E vapaat de g e dautres produits Airis Internet Security Suite de votre r seau personnel dist Cet ordinateur est un ordinateur portable Eee onae E nr PR Er runs soit activ par d faut Il ainan r EE en vitant l ex cution de Pour en savoir plus sur les options disponibles dans l interface utilisateur Acronis Internet Security Suite passez simplement le curseur de votre souris sur la fen tre concern e Un texte d aide appara tra dans cette zone Description de l ordinateur S lectionnez les options qui s appliquent votre ordinateur Cet ordinateur fait partie d un r seau personnel S lectionnez cette option si vous souhaitez g rer le produit Acronis que vous avez install sur cet ordinateur distance partir d un autre ordinateur Une tape suppl mentaire de l assistant vous permettra de configurer le module de Gestion du R seau Personnel Cet ordinateur est un ordinateur portable S lectionnez cette option si vous souhaitez que le Mode Portable soit activ par d faut En Mode Portable les t ches d analyse planifi es ne sont pas effectu es car elles n cessitent plus de ressources syst me et donc r duisent l autonomie de la batterie Cliquez sur Suivant pour continuer
193. ew Favorites Tools Help e aA Osan feris O R 2 B E EsDacuments and Settings admintApplication Datalacronis Internet Security maj lDesktopiProfilesiLogsimy_dacuments 1263291218 M Go Produit Acronis Internet Security Suite 2010 Version Acronis Internet Security Suite Scanner T che d analyse My Documents Date du journal 1 12 2010 12 13 38 PM Chemin du journal E Documents and Settings admin Application Data Acronis Internet Security Suite Desktop Profile Chemin 0000 E Documents and Settings adminiMy Documents Chemin 0001 E Documents and Settings admin Desktop Chemin 0002 E Documents and Settings adminiStart Menu Programs Startup Exemple de rapport d analyse Le rapport d analyse contient des informations d taill es sur le processus d analyse telles que les options d analyse la cible de l analyse les menaces trouv es et les actions prises sur ces menaces 17 3 Objets exclus de l analyse Il peut arriver de devoir exclure certains fichiers de l analyse Par exemple il peut tre utile d exclure un fichier test EICAR d une analyse l acc s ou des fichiers avi d une analyse sur demande Acronis Internet Security Suite 2010 vous permet d exclure des objets d une analyse l acc s ou d une analyse sur demande ou des deux Cette fonction permet de r duire la dur e d une analyse et d viter d interf rer dans votre travail Deux types d objet peuvent tre exc
194. ex cuter en minutes Pour lancer la t che d analyse un rythme r gulier s lectionnez P riodiquement et indiquez la fr quence et la date et l heure du d marrage o Note Par exemple pour analyser votre ordinateur tous les samedis 2 heures du matin vous devez proc der comme suit a S lectionnez P riodiquement b Dans le champ Tous Toutes les tapez 1 puis s lectionnez semaines dans le menu La t che s ex cute ainsi une fois par semaine c Indiquez que la t che doit d buter samedi prochain d Indiquez l heure de d but 02 00 00 6 Cliquez sur OK pour enregistrer la planification La t che d analyse s ex cutera automatiquement au moment que vous aurez planifi Si l ordinateur est teint au moment pr vu la t che s ex cutera la prochaine fois que vous le rallumerez Comment planifier l analyse de l ordinateur 302 Acronis Internet Security Suite 2010 Aide et r solution des probl mes 303 Acronis Internet Security Suite 2010 33 R solution des probl mes Ce chapitre pr sente certains probl mes que vous pouvez rencontrer en utilisant Acronis Internet Security Suite 2010 et vous fournit des solutions possibles ces probl mes La plupart de ces probl mes peuvent tre r solus par une configuration appropri e des param tres du produit Si votre probl me n est pas voqu ici ou si les solutions propos es ne permettent pas de le r gler vous pouvez contacter le support t
195. exion Acronis Internet Security Suite Suite Tout refuser es votre ordinateur contre les tentatives de connexions non autoris es entrantes et sortantes Il prot ge galement votre ordinateur contre les pirates RES malveilantes provenant de l ext rieur Param tres du pare feu Pare feu 214 Acronis Internet Security Suite 2010 21 1 Vous pouvez v rifier si le pare feu Acronis Internet Security Suite 2010 est activ ou d sactiv Si vous voulez modifier l tat du pare feu cochez ou d cochez la case correspondante Important Pour tre prot g contre les attaques Internet laissez le Firewall activ Il existe deux cat gories d informations Synth se de la configuration r seau Vous pouvez consulter le nom de votre ordinateur son adresse IP ainsi que la passerelle par d faut Si vous avez plus d un adaptateur r seau ce qui veut dire que vous tes connect plusieurs r seaux vous verrez appara tre l adresse IP et la passerelle configur es pour chaque adaptateur r seau Statistiques Vous pouvez consulter diff rentes statistiques concernant l activit du pare feu nombre d octets envoy s gt nombre d octets re us nombre d analyses de ports d tect es et bloqu es par Acronis Internet Security Suite 2010 Les analyses de ports sont souvent utilis es par les pirates afin de d couvrir des p
196. exion Avec les protocoles orient s connexion le trafic de donn es entre deux ordinateurs n intervient qu une fois qu une connexion est tablie Trafic Flux de donn es entre deux ordinateurs coute tat dans lequel une application surveille le r seau dans l attente de l tablissement d une connexion ou de la r ception d informations provenant d une application de m me niveau Types d adaptateurs S lectionnez les types d adaptateur pour lesquels la r gle s applique Action S lectionnez l une des actions disponibles Action Description Autoriser L application sp cifi e se verra autoriser l acc s r seau Internet dans les circonstances sp cifi es Interdire L application sp cifi e se verra refuser l acc s r seau Internet dans les circonstances sp cifi es Configuration des param tres avanc s L onglet Avanc de la fen tre de configuration vous permet de d finir les param tres avanc s de la r gle Pare feu 227 Acronis Internet Security Suite 2010 a Avanc Direction Tous les deux F1 Version d IP Adresse locale IP z Ports M Adresse distante IP Appliquer cette r gle uniquement pour les ordinateurs connect s directement er l arborescence du processus pour l v nement d origine Param tres avanc s Vous pouvez configurer les pa
197. ez sur l ic ne de Acronis pour l ouvrir Arr ter l ordinateur lorsque l analyse est termin e si aucune menace n a t d tect Antivirus 131 Acronis Internet Security Suite 2010 Cliquez sur OK pour sauvegarder les modifications et fermer la fen tre Pour lancer la t che cliquez sur Analyser Personnalisation du niveau d analyse Les utilisateurs avanc s peuvent utiliser les param tres d analyse propos s par Acronis Internet Security Suite 2010 Le moteur d analyse peut tre configur pour analyser uniquement des extensions de fichiers sp cifiques pour rechercher des menaces de codes malveillants sp cifiques ou pour passer les archives Cela peut permettre de r duire consid rablement la dur e d une analyse et d am liorer la r activit de votre ordinateur lors de l analyse Cliquez sur Personnalis pour d finir vos propres options d analyse Une nouvelle fen tre est alors affich e S Niveau d analyse z E D tecter les virus V D tecter les adwares V D tecter les spywares V Analyse des applications de prise de contr le V D tecter les dialers Analyse contre les rootkits V Recherche de keyloggers S Options d analyse antivirus M Analyser les fichiers X Analyse des fichiers en paquets 1 0 Analyse dans les archives M1 Analyser dans les archives de messagerie m M Analyser les secteurs de boot M1 Analyser la m moire V
198. fichiers infect s Un logiciel incluant des composants de type num roteur peut ne plus fonctionner si cette option est activ e Analyse les objets cach s fichiers et processus plus connus sous le nom de rootkits Recherche la pr sence d applications malveillantes enregistrant les frappes au clavier Cliquez sur OK pour fermer la fen tre Cliquez sur Suivant Assistants 54 Acronis Internet Security Suite 2010 10 2 4 tape 4 6 Param tres Suppl mentaires Avant que l analyse ne commence des options suppl mentaires sont disponibles V Afficher cette t che dans l interface Interm diaire Si aucune menace n est d tect e appliquez cette action Afficher le r sum z Param tres Suppl mentaires Pour enregistrer la t che personnalis e que vous cr ez afin de la r utiliser cochez la case Afficher cette t che dans l interface utilisateur Interm diaire et entrez le nom de cette t che dans le champ de saisie La t che sera ajout e la liste des T ches Rapides d j disponibles dans l onglet S curit et appara tra aussi dans Mode Expert gt Antivirus gt Analyse Antivirus Dans le menu correspondant s lectionnez l action entreprendre si aucune menace n a t trouv e Cliquez sur D marrer l analyse 10 2 5 tape 5 6 Analyse Acronis Internet Security Suite 2010 commencera analyser les objets s lectionn s Assista
199. figuration des Param tres de base 42 Acronis Internet Security Suite 2010 9 Historique et v nements Le lien Journaux situ en bas de la fen tre principale de Acronis Internet Security Suite 2010 ouvre une autre fen tre contenant l historique et les v nements de Acronis Internet Security Suite 2010 Cette fen tre vous pr sente les v nements li s la s curit Par exemple vous pouvez facilement v rifier qu une mise jour s est effectu e correctement s il y a eu des malwares d tect s sur votre ordinateur etc Protection en temps r el Nom de l action Protection en temps r el 1 Protection en temps r el Protection en temps r el f Protection en temps r el L Analyse comportementale L application a t ferm e Date 1 22 2010 3 12 10 PM 1 22 2010 3 08 34PM 1 22 2010 1 01 24PM 1 22 2010 1 01 22PM 1 22 2010 1 01 14PM T ches la demande Nom de l action T che d analyse termin e a La t che d analyse a t ab La t che d analyse a t int La t che d analyse a t ab Nom de la t che 845 El ments exdus de lanal Analyse approfondie Analyse rapide Date 1 22 2010 3 09 02PM 1 22 2010 1 02 59 PM 1 22 2010 1 01 44PM 1 22 2010 12 54 29 PM Pour en savoir plus sur les options disponibles dans l interface utilisateur Acronis Internet Security Suite passez simplem
200. figurer en d tail le processus de mise jour Param tres de mise jour Les param tres de mise jour sont regroup s en quatre cat gories Param tres d emplacement de mise jour Param tres de mise jour automatique Param tres de mise jour manuelle et Param tres avanc s Chaque cat gorie est d crite s par ment 1 Param trage des emplacements de mise jour Pour configurer les emplacements de mise jour utilisez les options de la cat gorie Param tres d emplacement de mise jour Important Ne configurez ces param tres que si vous tes connect un r seau local qui stocke les signatures de codes malveillants Acronis localement ou si vous tes connect Internet via un serveur proxy Pour modifier l un des emplacements de mise jour indiquez l URL du site miroir local dans le champ URL correspondant l emplacement que vous souhaitez modifier Mise jour 261 Acronis Internet Security Suite 2010 26 2 26 2 26 2 Note QD Nous vous recommandons de configurer le miroir local en tant qu emplacement primaire et de conserver l emplacement secondaire inchang par mesure de s curit au cas o le miroir local deviendrait indisponible Si votre entreprise utilise un serveur proxy pour se connecter Internet cochez la case Utiliser un proxy puis cliquez sur Param tres Proxy pour configurer les param tres du proxy Pour plus d informations rep
201. formations sur cet assistant veuillez consulter Assistant d analyse antivirus Acronis Internet Security Suita d tect un e p riph rique de stockage Voulez vous l analyser pour rechercher des virus p 45 PERROT distant Si vous ne souhaitez pas analyser le p riph rique Ne plus me demander pour ce type de p riph rique cliquez sur Non Dans ce cas il se peut que l une On Re pE des options suivantes vous semble utile Ne plus me demander pour ce type de Acronis Internet Security Suite a d tect un nouveau p riph rique de stockage connect votre ordinateur p riph rique Acronis Internet Security Suite hou kanena 2010 ne proposera plus d analyser ce type de a p riph riques de stockage lorsqu ils seront D tection de p riph rique connect s votre ordinateur E D sactiver la d tection automatique de p riph rique On ne vous proposera plus d analyser les nouveaux p riph riques de stockage lorsqu ils seront connect s l ordinateur Si vous avez d sactiv par erreur la d tection automatique de p riph rique et que vous voulez l activer ou si vous souhaitez configurer ses param tres proc dez comme suit 1 Ouvrez Acronis Internet Security Suite 2010 et faites passer l interface utilisateur en Mode Expert 2 Allez dans Antivirus gt Analyse Antivirus Dans la liste des t ches d analyse localisez la t che Analyse des
202. guration par d faut permet d analyser tous les types de codes malveillants l exception des rootkits mais ne permet pas d analyser la m moire les registres et les cookies Analyse automatique Analyse les l ments qui sont ex cut s quand l ouverture de session un utilisateur se connecte Windows Par d faut l analyse l ouverture de session est d sactiv e Si vous voulez utiliser cette t che faites un clic droit dessus s lectionnez Planifier et d finissez la t che ex cuter au d marrage du syst me Sp cifiez combien de temps apr s le d marrage la t che doit s ex cuter en minutes Note Sachant que les t ches d Analyse approfondie du syst me et d Analyse compl te du syst me analysent l int gralit du syst me l analyse peut prendre un certain temps C est pourquoi nous vous recommandons d ex cuter ces t ches en priorit faible ou si cela est possible lorsque votre syst me est inactif Antivirus 127 Acronis Internet Security Suite 2010 T ches pr d finies contiennent les t ches pr d finies par l utilisateur Une t che Mes documents vous est propos e Utilisez la pour analyser les dossiers importants de l utilisateur actuel Mes documents Bureau et D marrage Cela vous permet d assurer la s curit de vos documents un espace de travail s curis et d ex cuter des applications saines au d marrage T ches diverses contiennent une liste de t ches diverses Ce
203. hishing informe les laboratoires Acronis que vous consid rez que le site Web est utilis pour du phishing En signalant des sites Web de phishing vous contribuez prot ger d autres utilisateurs contre le vol d identit Aide ouvre la documentation lectronique A propos de Affichage d une fen tre contenant des informations relatives Acronis Internet Security Suite 2010 ainsi que des l ments d aide si vous rencontrez une situation anormale Int gration dans les navigateurs Internet 277 Acronis Internet Security Suite 2010 29 Int gration dans les Programmes de Messagerie Instantan e Acronis Internet Security Suite 2010 dispose d une fonction de cryptage pour prot ger vos documents confidentiels et vos conversations via les messageries instantan es Yahoo Messenger et MSN Messenger Par d faut Acronis Internet Security Suite 2010 crypte toutes vos sessions de messagerie instantan e condition que Votre correspondant ait install sur son ordinateur une version de Acronis qui prenne en charge le cryptage de messagerie instantan e et que ce dernier soit activ pour l application de messagerie instantan e utilis e pour converser vous et votre correspondant utilisiez soit Yahoo Messenger soit Windows Live MSN Messenger Important Acronis Internet Security Suite 2010 ne cryptera pas la conversation si le correspondant utilise une application interface Web telle que Meebo ou une au
204. i peuvent galement acc der vos fichiers ou imprimantes partag s Si vous ne pouvez toujours pas partager de fichiers o d imprimante avec certains ordinateurs du r seau Wi Fi cela n est sans doute pas d au pare feu Acronis Internet Security Suite 2010 de votre ordinateur V rifiez d autres causes possibles telles que les suivantes R solution des probl mes 310 Acronis Internet Security Suite 2010 le pare feu de l autre ordinateur peut bloquer le partage de fichiers et d imprimantes dans les r seaux Wi Fi non s curis s publics gt S il s agit du pare feu Acronis Internet Security Suite 2010 la m me proc dure peut tre appliqu e sur l autre ordinateur pour permettre le partage de fichiers et d imprimantes sur votre ordinateur gt Si le Pare Feu Windows est utilis il peut tre configur pour autoriser le partage de fichiers et d imprimantes comme suit ouvrez la fen tre de configuration du Pare Feu Windows l onglet Exceptions et cochez la case Partage de fichiers et d imprimantes Si un autre programme pare feu est utilis veuillez vous reporter sa documentation ou au fichier d aide Conditions g n rales pouvant emp cher d utiliser ou de se connecter une imprimante partag e Il se peut que vous ayez besoin de vous connecter un compte Windows administrateur pour avoir acc s l imprimante partag e gt L imprimante partag e est configur e pour autoriser l acc s un
205. i vous voulez d sactiver le Mode Jeu automatique pour une application sp cifique de la liste d cochez la case correspondante Vous avez tout int r t d sactiver le Mode Jeu automatique pour les applications standard qui utilisent le mode plein cran telles que les navigateurs Web et les lecteurs vid o Mode Jeu Portable 247 Acronis Internet Security Suite 2010 Pour g rer la liste de jeux vous pouvez utiliser les boutons dispos s en haut du tableau Ajouter ajoute une nouvelle application la liste de jeux Supprimer supprime une application de la liste des jeux diter permet de modifier une entr e existante dans la liste de jeux Ajout ou dition de jeux Lorsque vous ajoutez ou ditez une entr e de la liste de jeux la fen tre suivante appara t S lectionner le chemin du jeu activ O D sactiv Vous pouvez ajouter ici un nouveau jeu la liste d j tablie Ajouter un jeu Cliquez sur Parcourir pour s lectionner l application ou tapez le chemin d acc s complet l application dans le champ de saisie Si vous ne voulez pas passer automatiquement en Mode Jeu lorsque l application s lectionn e s ex cute s lectionnez D sactiver Cliquez sur OK pour ajouter l entr e la liste de jeux 24 1 3 Configuration des param tres du Mode Jeu Utilisez ces options pour configurer le comportement avec des
206. ichier prot g par mot de passe est de passe d tect demander l utilisateur le mot de passe afin de pouvoir analyser le fichier Si vous cliquez sur D faut vous chargerez les param tres par d faut Cliquez sur OK pour sauvegarder les modifications et fermez la fen tre D finition de la cible analyser Pour d finir la cible d une t che d analyse d un utilisateur sp cifique faites un clic droit sur la t che et s lectionnez Chemins Si vous vous trouvez d j dans la fen tre Propri t s d une t che vous pouvez aussi s lectionner l onglet Chemins La fen tre suivante appara t re R E amp Local Disk C Disques locaux M XP32 D Disques r seau Des P64 E Disques amovibles Pawrs Toutes les entr es MI DATE G e DVO Drive H nee sus Cliquez ici pour ajouter les fichiers et les dossiers s lectionn s la cble de l analyse Analyser la cible Vous pouvez afficher la liste des lecteurs locaux r seau ou amovibles ainsi que les fichiers ou dossiers ajout s pr c demment le cas ch ant Tous les l ments coch s seront analys s lors de l ex cution de la t che Voici les diff rents boutons propos s Antivirus 138 Acronis Internet Security Suite 2010 Ajouter ouvre une fen tre de navigation vous permettant de s lectionner le s fichier s dossier s que v
207. ichiers en double Rechercher les doublons tous les jour s V Soumettre automatiquement les fichiers Soumettre les Fichiers toutes les 60 minute s wi Analyser les fichiers en quarantaine apr s la mise jour Z Restaurer les Fichiers nettoy s Vous pouvez configurer ici les param tres de quarantaine Param tres de la quarantaine En utilisant les param tres de la quarantaine vous pouvez configurer Acronis Internet Security Suite 2010 pour ex cuter automatiquement les actions suivantes Supprimer les anciens fichiers Pour supprimer automatiquement les anciens fichiers en quarantaine cochez l option correspondante Vous devez sp cifier apr s combien de jours les fichiers en quarantaine doivent tre supprim s et la fr quence laquelle Acronis Internet Security Suite 2010 doit rechercher les anciens fichiers Note Par d faut Acronis Internet Security Suite 2010 recherche les anciens fichiers chaque jour et supprime les fichiers de plus de 30 jours Supprimer les fichiers en double Pour supprimer automatiquement les doublons de fichiers en quarantaine cochez l option correspondante Vous devez sp cifier le nombre de jours entre deux recherches cons cutives de doublons Antivirus 162 Acronis Internet Security Suite 2010 Note v Par d faut Acronis Internet Security Suite 2010 recherche les doublons de fichiers en quarantaine chaque
208. ichiers mis en quarantaine ne peuvent ni tre ex cut s ni ouverts ce qui supprime le risque d une infection Action entreprendre lorsqu un fichier crypt suspect est d tect S lectionnez la mesure prendre contre les fichiers suspects crypt s par Windows Voici les options propos es Action Description Ne pas entreprendre d action Supprimer les fichiers D placer vers la quarantaine N enregistrer dans le journal que les fichiers suspects crypt s par Windows Une fois l analyse termin e vous pouvez ouvrir le journal d analyse pour visualiser les informations sur ces fichiers Supprime imm diatement les fichiers suspects sans avertissement D place les fichiers suspects dans la zone de quarantaine Les fichiers mis en quarantaine ne peuvent ni tre ex cut s ni ouverts ce qui supprime le risque d une infection Action entreprendre pour les fichiers prot g s par mot de passe S lectionnez l action entreprendre sur les fichiers prot g s par mot de passe d tect s Voici les options propos es Action Description Seulement journaliser Ne conserver que les enregistrements des fichiers prot g s par mot de passe dans le journal d analyse Une fois l analyse termin e 137 Acronis Internet Security Suite 2010 Action Description vous pouvez ouvrir le journal d analyse pour visualiser les informations sur ces fichiers Demander pour le mot Quand un f
209. ie Description Jeux Sites Internet proposant des jeux par navigateur des forums de discussion sur les jeux des t l chargements de jeux des astuces et des descriptions de jeux etc Vid os Photos Sites Internet avec des galeries vid os ou photos Messagerie Instantan e Applications de Messagerie Instantan e Moteurs de recherche Moteurs et portails de recherche Extension TLD Sites Internet ayant un nom de domaine en dehors r gionale de votre zone g ographique Actualit s Journaux en ligne Contr le Parental 182 Acronis Internet Security Suite 2010 Les Cat gories du Profil Adolescent correspondent du contenu pouvant tre consid r comme sans danger pour des enfants g s de 14 18 ans Cat gorie Description Bloqueur de Proxy Web Presse People Jeux d argent Achats en ligne R seaux Sociaux Sites Internet utilis s pour masquer l URL d un site Internet demand Magazines en ligne Casinos en ligne sites de paris proposant des trucs forums de paris etc Magasins et boutiques en ligne Sites de r seaux sociaux Les Cat gories du Profil Adulte correspondent du contenu inappropri pour des enfants et des adolescents Cat gorie Description Pornographie Haine Violence Racisme Stup fiants Drogues Alcool Cigarettes Activit s lll gales Paiement en ligne Rencontres en ligne Sites Internet au contenu pornographique Sites Internet au
210. iers avec les extensions uniquement les suivantes seront analys s exe bat extensions com dll ocx scr bin dat 386 d applications vxd sys wdm cla class ovl Antivirus 118 Acronis Internet Security Suite 2010 Option Description Antivirus Analyse ole exe hlp doc dot xls ppt WbKk wiz pot ppa xla xlt vbs Vbe mdb rtf htm hta html xml xtp php asp js shs chm lnk pif prc url smm pdf msi ini csc cmd bas eml et nws les Seuls les fichiers avec les extensions d finies extensions par l utilisateur seront analys s Ces d finies l utilisateur Rechercher riskware Analyser uniquement les par extensions doivent tre s par es par des Analyses contre les risques non viraux Les fichiers d tect s sont trait s en tant que fichiers infect s Un logiciel incluant des composants de type adware peut ne plus fonctionner si cette option est activ e S lectionnez Ne pas analyser les dialers et les applications et ou Ne pas analyser les keyloggers si vous souhaitez exclure ce type de fichiers de l analyse Analyse uniquement les fichiers qui n ont pas fichiers nouveaux et modifi s t analys s auparavant ou qui ont t modifi s depuis la derni re analyse En s lectionnant cette option vous pouvez am liorer consid rablement la r activit globale du syst me avec un minimum de compromis
211. ieur et relancer ensuite l assistant de configuration Le fichier d installation est Si vous obtenez cette erreur c est parce que vous con u pour un autre type essayez d ex cuter une mauvaise version du fichier de processeur d installation Il existe deux versions du fichier d installation Acronis Internet Security Suite 2010 l une pour les processeurs 32 bits et l autre pour les processeurs 64 bits Pour tre s r e d avoir la version adapt e votre syst me t l chargez le fichier d installation directement partir de http www acronis fr 33 1 2 L installation a chou Plusieurs raisons peuvent expliquer l chec de l installation Pendant l installation un cran d erreur s affiche Il se peut qu on vous demande d annuler l installation ou un bouton peut vous proposer un outil de d sinstallation pour nettoyer le syst me R solution des probl mes 305 Acronis Internet Security Suite 2010 Note Juste apr s avoir lanc l installation on peut vous signaler qu il n y a pas assez d espace disque libre pour installer Acronis Internet Security Suite 2010 Dans ce cas lib rez l espace disque demand sur la partition o vous souhaitez installer Acronis Internet Security Suite 2010 puis reprenez ou relancez l installation L installation s interrompt et ventuellement votre syst me se bloque Seul un red marrage r tablit la r activit du syst me L installation est termin e mais v
212. ifier le mot de passe actuel de ce coffre fort C Users Andrei Documents test_vault bvd Ancien mot de passe Nouveau mot de passe Confirmer le mot de passe Le mot de passe doit contenir au moins 8 caract res Veuillez modifier le mot de passe du coffre fort s lectionn Changer le mot de passe du coffre fort 3 Entrez le mot de passe actuel du coffre fort dans le champ Ancien mot de Passe 4 Tapez le nouveau mot de passe souhait pour le coffre fort dans les champs Nouveau mot de passe et Confirmer le mot de passe Note Le mot de passe doit comporter au moins 8 caract res Pour avoir un mot de passe Fort utilisez un m lange de lettres majuscules minuscules de nombres et de caract res sp ciaux comme par exemple ou 5 Cliquez sur OK pour changer le mot de passe Int gration dans le menu contextuel de Windows 273 Acronis Internet Security Suite 2010 Acronis Internet Security Suite 2010 vous informera imm diatement du r sultat de l op ration Si une erreur s est produite utilisez le message d erreur pour essayer de r gler le probl me Cliquez sur OK pour fermer la fen tre Int gration dans le menu contextuel de Windows 274 Acronis Internet Security Suite 2010 28 Int gration dans les navigateurs Internet Acronis Internet Security Suite 2010 prot ge votre ordinateur contre les tentatives de phishing lorsque vous naviguez
213. igurer les param tres g n riques 221 21 24 ZONES TESA Uno dnni cano EEA ee es Re M ner dose rer 221 21 3 R QI S sans sionisme es name nn mn ae dau 222 21 3 1 Ajouter des r gles automatiquement 224 vi Acronis Internet Security Suite 2010 21 3 2 Suppression et R initialisation des R gles 225 21 3 3 Cr ation et modification de r gles 225 21 3 4 Gestion avanc e des r gles 229 21 4 Contr le des connexions 231 22 Vuln rabilit 42422082 cassutmseuatasiunanemmenshatementaes nu 233 22 11 StatUS diam das diametre iuto tonne etes 233 22 1 1 R paration des vuln rabilit s 234 22 2 CONIQUrATION 42445508 ne same tomes drones atlas eva E 234 23 CN PAGE a de a de en cd on de ee 236 23 1 Cryptage de messagerie instantan e 236 23 1 1 D sactiver le cryptage pour des utilisateurs sp cifiques 237 23 2 CONTE TON ce erates branio TEA anis patte ane Reed ee 238 23 2 1 Cr er un Coffrefo ers 208 ame enemnnaee reed teens 239 232 2 QUN UN CONT MON s 42024 sance nastsamasebbamsinaiteanitos 241 23 2 3 Verrouill r un coffre fort sussessasssose ranig anatra pa nani 242 23 2 4 Modifier le mot de passe du coffre fort
214. iliser avec un autre produit Acronis Internet Security Suite 2010 ou si vous r installez Acronis Internet Security Suite 2010 Pour enregistrer la base de donn es bay sienne cliquez sur le bouton Enregistrer base bay sienne et enregistrez la l emplacement souhait Le fichier aura l extension dat Pour charger une base de donn es Bay sienne enregistr e pr alablement cliquez sur le bouton Charger base bay sienne et ouvrez le fichier correspondant Si vous souhaitez sauter cette tape de configuration s lectionnez Sauter cette tape Cliquez sur Suivant pour continuer Int gration dans les clients de messagerie 283 Acronis Internet Security Suite 2010 30 1 4 Etape 4 sur 6 Entra ner le filtre bayesien avec des messages l gitimes Entrainer le filtre intelligent bay sien avec les emails existants Choisissez un dossier qui sera utilis par le filtre intelligent bay sien en tant qu exemple de non spam amp Outlook Express S Local Folders Smm Outbox Sent Items Deleted Items Drafts m Inclure tous les sous dossiers m Ajouter automatiquement la liste d Amis en cliquant sur Pas Spam C Sauter cette tape Afin d entra ner le filtre intelligent bay sien vous devez fournir un ensemble d e mails qui ne sont pas du spam S lectionnez dans la liste les dossiers comprenant des e mails valides Entra ner le filtre bayesien avec des m
215. ils install s par des hackers qui essaient de compromettre votre vie priv e et d envoyer vos informations personnelles comme vos num ros de carte bancaire de votre ordinateur vers le pirate 20 1 tat du Contr le Vie priv e Pour configurer le Contr le Vie priv e et consulter des informations sur son activit allez dans Contr le Vie priv e gt tat en Mode Expert seus identit Registre Cookies Sens 7 Le contr le vie priv e est activ Le Contr le d Identit n est pas configur Niveau de protection Agressif PAR D FAUT Identit Contr le activ P Registre Contr le d sactiv Paene Cookies Contr le d sactiv Scripts Contr le d sactiv Tol rant C emenes Par Statistiques de Contr le Vie priv e Informations d identit bloqu es 0 Modifications registre bloqu es 0 Cookies bloqu s o L 0 priv e activ en Le module Contr le Vie priv e est maintenant activ Pour la s curit de vos donn es il est recommand de conserver le module Protection Vie tat du Contr le Vie priv e Vous pouvez v rifier si le Contr le Vie priv e est activ ou d sactiv Si vous voulez modifier l tat du Contr le Vie priv e cochez ou d cochez la case correspondante Important Pour pr venir le vol d informations et prot ger votre vie priv e laissez le module Contr le Vie
216. iltre URL Le Filtre NeuNet active d sactive le Filtre Neunet heuristique gt Bloquer le contenu explicite active d sactive la d tection de messages aux sujets SEXUELLEMENT EXPLICITES LeFiltre Image active d sactive le Filtre Image Antispam 175 Acronis Internet Security Suite 2010 19 Contr le Parental Le module de contr le parental de vous permet de contr ler l acc s Internet et des applications sp cifiques pour chaque utilisateur disposant d un compte utilisateur sur le syst me Vous pouvez configurer le contr le parental pour bloquer aux pages Web iind sirables l acc s Internet pour des p riodes bien d finies l heure des devoirs par exemple les pages Internet les e mails et les messages instantan es comportant des mots cl s sp cifiques les applications comme des jeux des chats des programmes de partage de fichiers et autres les messages instantan es envoy s par des contacts de messagerie instantan e autres que ceux autoris s Important Seuls les utilisateurs ayant des droits d administrateur sur le syst me peuvent avoir acc s et configurer le contr le parental Pour vous assurer que vous serez la seule personne pouvoir modifier les param tres du contr le parental pour tous les utilisateurs prot gez ces param tres avec un mot de passe Vous serez invit configurer le mot de passe lorsque vous activerez le contr le parental pour un
217. informations reportez vous Retrait coffre fort p 70 Afficher Coffre Fort lance l assistant vous permettant d afficher le contenu de vos coffres forts Pour plus d informations reportez vous Afficher Coffre fort p 75 Verrouiller Coffre Fort lance l assistant vous permettant de verrouiller votre coffre fort afin d activer la protection de son contenu Pour plus d informations reportez vous Fermer coffre fort p 79 Coffre fort 96 Acronis Internet Security Suite 2010 15 R seau Le module R seau vous permet de g rer les produits Acronis install s sur tous les ordinateurs de votre foyer partir d un seul et m me ordinateur Pour acc der au module R seau cliquez sur l onglet R seau Important Vous ne pouvez g rer que les produits de s curit Acronis suivants Acronis AntiVirus 2010 Acronis Internet Security Suite 2010 Acronis Backup and Security 2010 Aucun PC cliquez A PC cliquez D UT i E e ae Aucun PC cliquez pour en Aucun PC cliquez pour en Bh Aucun PC ciquez pour en Ain PE ses por si ajouter il B i Le module R seau affiche la structure du r seau personnel Acronis Internet Security Suite en gris si le r seau domestique n est pas configur Cliquez sur Activer le r seau pour commencer configurer votre r seau personnel R seau Vous devez suivre ces tapes po
218. ion d un disque dur sans avoir cr er une t che d analyse Cette fonctionnalit est con ue pour tre utilis e lorsque Windows a t d marr en Mode sans chec Si votre syst me est infect par un virus r sistant Vous pouvez essayer de le supprimer Pr sentation 28 Acronis Internet Security Suite 2010 en faisant d marrer Windows en Mode sans chec et en faisant analyser chaque partition du disque par Acronis Manual Scan Pour acc der l Analyse manuelle Acronis cliquez dans le menu D marrer de Windows sur D marrer gt Programmes gt Acronis Internet Security Suite 2010 gt Analyse Manuelle Acronis La fen tre suivante appara t Analyse antivirus l ments analys s Cliquez sur Ajouter cible pour d finir la cible de cette t che d analyse cette tape vous pouvez s lectionner les fichiers et dossiers analyser Analyse Manuelle Acronis Cliquez sur Ajouter Dossier s lectionnez l emplacement que vous voulez analyser et cliquez sur OK Si vous voulez analyser plusieurs dossiers r p tez cette action pour chaque emplacement suppl mentaire Les chemins vers les emplacements s lectionn s appara tront dans la colonne Cible de l Analyse Si vous changez d avis pour un emplacement donn cliquez simplement sur le bouton Supprimer situ en regard de l emplacement Cliquez sur le bouton Supprimer tous les chemins pour supprimer tous les emplac
219. ion refl te les principales activit s r alis es avec l ordinateur L interface du produit s adapte votre profil d utilisation pour vous permettre d acc der facilement vos t ches favorites Pour reconfigurer le profil d utilisation cliquez sur R initialiser le Profil d Utilisation et suivez l assistant de configuration 8 2 Param tres de s curit Vous pouvez activer ou d sactiver des param tres du produit couvrant plusieurs aspects de la s curit informatique et des donn es dans cette zone L tat actuel d un param tre est indiqu avec l une des ic nes suivantes Cercle vert coch Le param tre est activ Cercle rouge avec un point d exclamation Le param tre est d sactiv Pour activer d sactiver un param tre cochez d cochez la case Activer correspondante Avertissement Soyez prudent e lorsque vous d sactivez la protection antivirus en temps r el le pare feu ou la mise jour automatique D sactiver ces fonctionnalit s peut compromettre la s curit de votre ordinateur Si vous avez r ellement besoin de les d sactiver pensez les r activer d s que possible Vous pouvez consulter la liste compl te des param tres et leur description dans le tableau suivant Param tre Description Antivirus La protection de fichiers en temps r el garantit que tous les fichiers sont analys s lorsque vous ou une application ex cut e sur ce syst me y acc dez Mise jour automa
220. ion sur le web Vous devriez PT RSR SERRE Contr le des cookies Vous pouvez voir les r gles existantes dans le tableau Pour supprimer une r gle s lectionnez la et cliquez sur le bouton Supprimer Pour modifier les param tres d une r gle s lectionnez la r gle et cliquez sur le bouton Modifier ou double cliquez dessus Effectuez les modifications souhait es dans la fen tre de configuration Pour ajouter manuellement une r gle cliquez sur le bouton Ajouter et configurer les param tres de la r gle dans la fen tre de configuration 20 4 1 Fen tre de configuration Lorsque vous modifiez ou ajoutez manuellement une r gle une fen tre de configuration appara t Contr le vie priv e 209 Acronis Internet Security Suite 2010 autoris O Refuser S lectionner la Direction O Sortant O Entrant Tous les deux S lectionnez les sites web et les domaines dont vous voulez accepter ou refuser les cookies Les cookies sont utilis s pour observer les habitudes de navigation et d autres informations Sachez toutefois que certains sites ne peuvent fonctionner correctement sans cookies S lectionner l Adresse l Action et la Direction Vous pouvez d finir les param tres Adresse domaine vous pouvez introduire le domaine sur lequel porte la r gle Action s lectionnez l action de la r gle Action Description Autoriser Les cookies
221. iquement certains ordinateurs et utilisateurs Si vous partagez votre imprimante v rifiez que l imprimante autorise l acc s l utilisateur de l autre ordinateur Si vous essayez de vous connecter une imprimante partag e v rifiez avec l utilisateur de l autre ordinateur que vous tes autoris e vous connecter l imprimante gt L imprimante connect e votre ordinateur ou l autre ordinateur n est pas partag e gt L imprimante partag e n a pas t ajout e l ordinateur Note Pour apprendre g rer le partage d imprimante partager une imprimante d finir ou supprimer des permissions pour une imprimante se connecter l imprimante d un r seau ou une imprimante partag e consultez le Centre d aide et de support de Windows dans le menu D marrer cliquez sur Aide et Support Si vous n avez toujours pas acc s une imprimante du r seau Wi Fi cela n est sans doute pas d au pare feu Acronis Internet Security Suite 2010 de votre ordinateur L acc s l imprimante d un r seau Wi Fi peut tre limit certains ordinateurs et utilisateurs V rifiez avec l administrateur du r seau Wi Fi que vous avez la permission de vous connecter cette imprimante Si vous pensez que le probl me provient du pare feu Acronis Internet Security Suite 2010 vous pouvez contacter le support Acronis comme indiqu dans la section Support p 321 R solution des probl mes 311 Acronis Internet Se
222. iser le raccourci d finissez le raccourci clavier d sir Choisissez la touche que vous souhaitez utiliser en cochant l une des suivantes touche Contr le Ctrl Touche Shift Shift ou touche Alt Alt Dans le champ ditable entrez la lettre que vous souhaitez utiliser Par exemple si vous souhaitez utiliser le raccourci Ctrl ALt D vous devez cocher seulement Ctrl et Alt et tapez D Note o En d cochant la case Utiliser le raccourci vous d sactivez le raccourci clavier 3 Cliquez OK pour sauvegarder les changements 24 2 Mode Portable Le Mode Portable est sp cialement con u pour les utilisateurs d ordinateurs portables et de netbooks Son objectif est de minimiser l impact de Acronis Internet Security Mode Jeu Portable 249 Acronis Internet Security Suite 2010 Suite 2010 sur la consommation d nergie lorsque ces p riph riques sont aliment s par leur batterie En Mode Portable les t ches planifi es sont d sactiv es par d faut Acronis Internet Security Suite 2010 d tecte le passage d une alimentation secteur une alimentation sur batterie et passe automatiquement en Mode Portable De la m me mani re Acronis Internet Security Suite 2010 quitte automatiquement le Mode Portable lorsqu il d tecte que l ordinateur portable ne fonctionne plus sur batterie Pour configurer le Mode Portable allez dans Mode Jeu Portable gt Mode Portable en Mode Expert Contr le Parenta
223. isez le clic droit sur la t che sel ctionn e pour y acc der Antivirus 128 Acronis Internet Security Suite 2010 T ches Syst me Ce Analyse approfondie r Derni re termin e jamais Ex cuter t che p Analyse syst me Derni re termin e jamais Ex cuter t che Analyse rapide Derni re termin e jamais Ex cuter t che e Analyse l ouverture de session Derni re termin e jamais Ex cuter t che T ches d finies par l utilisateur A My Documents F FF Derni re termin e 1 12 2010 4 41 06 PM Analyser Ex cuter t che T ches Diverses Anak textuell Chemins nalyse contextuelle Planifier Journaux a Analyse des p riph riques d tect s Cloner la t che Propri t s Menu de raccourcis Pour les t ches syst me et d finies par l utilisateur les commandes suivantes sont disponibles dans le menu de raccourcis Analyser d marre imm diatement la t che d analyse choisie Chemins ouvre la fen tre Propri t s et l onglet Chemins permettant de modifier la cible analyser de la t che s lectionn e Note o Dans le cas de t ches syst me cette option est remplac e par Montrer les chemins de l analyse car vous ne pouvez voir que leur cible d analyse Planifier ouvre la fen tre Propri t s et l onglet Planificateur permettant de planifier la t che s lectionn e Afficher les journaux ouvre la fen tre Propri t s et l onglet Journaux o
224. it un mot de passe est n cessaire pour entrer dans un r seau ou en cr er un nouveau I prot ger l acc s votre ordinateur sur le r seau personnel Mot de passe Retapez le mot de passe D finir le mot de passe 2 Entrez le m me mot de passe dans chacun des champs de saisie 3 Cliquez sur OK Vous pouvez voir appara tre le nom de l ordinateur sur la carte r seau 15 1 2 Ajout d ordinateurs au r seau Acronis Avant de pouvoir ajouter un ordinateur au r seau domestique Acronis vous devez d finir le mot de passe de gestion de r seau domestique Acronis sur l ordinateur ajouter Proc dez comme suit pour ajouter un ordinateur au r seau domestique Acronis R seau 98 Acronis Internet Security Suite 2010 1 Cliquez sur Ajouter un PC Vous serez invit saisir le mot de passe local de gestion de r seau domestique Veuillez saisir ici le mot de passe que vous avez d fini lorsque vous avez activ la Gestion du r seau personnel sur ce PC Mot de passe Ne plus afficher ce message durant cette session Saisir le mot de passe 2 Tapez le mot de passe de gestion de r seau domestique et cliquez sur OK Une nouvelle fen tre s affiche Ordinateur E acos0i E ioin E rianpc E aorta Bijau m amatei xp E enastase MM Lanactace IP ou nom de l ordinateur Veuillez
225. it pr ventives que vous avez besoin de r aliser Un exemple de ce type de t ches est l analyse de votre ordinateur Nous vous recommandons d analyser votre ordinateur au moins une fois par semaine En g n ral Acronis Internet Security Suite 2010 r alisera cette analyse pour vous de fa on automatique Mais si vous avez modifi la planification de l analyse ou si la planification n a pas t r alis e ce probl me vous sera signal Correction des probl mes 35 Acronis Internet Security Suite 2010 Un assistant vous aide corriger ces probl mes Vuln rabilit s du Syst me Acronis Internet Security Suite 2010 recherche automatiquement les vuln rabilit s de votre syst me et vous les signale Les vuln rabilit s du Syst me peuvent tre des mots de passe non s curis s de comptes utilisateurs Windows la pr sence sur votre ordinateur de logiciels non jour des mises jour Windows manquantes les mises jour automatiques de Windows sont d sactiv es Lorsque de tels probl mes doivent tre corrig s l assistant de l analyse de vuln rabilit est lanc Cet assistant vous aide corriger les vuln rabilit s du syst me qui ont t d tect es Pour plus d informations reportez vous la section Assistant du Contr le de Vuln rabilit p 57 7 2 Configuration du syst me de contr le Le syst me de contr le est pr configur pour surveiller les probl mes pouvant affec
226. it et crit sur un disque dur Un lecteur de disquette acc de des disquettes Les lecteurs peuvent tre soit internes int gr s un ordinateur soit externes int gr s dans un bo tier s par que l on connecte l ordinateur T l charger Copier des donn es g n ralement un fichier entier d une source principale un dispositif p riph rique Le terme est souvent utilis pour d crire le processus de copie d un fichier d un service en ligne vers son ordinateur Le t l chargement peut aussi se r f rer la reproduction d un fichier d un serveur de r seau vers un ordinateur sur le r seau Messagerie lectronique Courrier lectronique Il s agit d un service d envoi de messages sur des ordinateurs via un r seau local ou global Glossaire 323 Acronis Internet Security Suite 2010 v nements Il s agit d une action ou d une occurrence d tect e par un programme Les v nements peuvent tre des actions d utilisateur comme le clic sur un bouton de souris ou la pression d une touche ou des occurrences du syst me comme l analyse de la m moire Fausse alerte Se produit lorsqu une analyse identifie un fichier comme infect alors qu il ne l est pas Extension de fichier La partie d un fichier apr s le point final qui indique le type de donn es stock es dans le fichier De nombreux syst mes d exploitation utilisent des extensions de fichiers par exemple Unix VMS MS Dos Elles compo
227. ite Internet de la liste blanche cliquez sur le bouton Effacer Cliquez sur Enregistrer pour sauvegarder les modifications et fermer la fen tre Antivirus 125 Acronis Internet Security Suite 2010 17 2 Analyse la demande L objectif principal de Acronis Internet Security Suite 2010 est de conserver votre PC sans virus Cela est assur avant tout par l analyse antivirus des emails que vous recevez et des fichiers que vous t l chargez ou copiez sur votre syst me Il y a cependant un risque qu un virus soit d j log dans votre syst me avant m me l installation de Acronis Internet Security Suite 2010 C est pourquoi il est prudent d analyser votre ordinateur apr s l installation de Acronis Internet Security Suite 2010 Et c est encore plus prudent d analyser r guli rement votre ordinateur contre les virus Pour configurer et lancer une analyse la demande cliquez sur Antivirus gt Analyse en Mode Expert A E T ches Syst me p Analyse approfondie Demi de tm p Analyse syst me Demi niei toi e Analyse rapide Demi ecin e Analyse l ouverture de session Demi ieena T ches d finies par l utilisateur A Mes documents Derni re termin e jamais T ches Diverses Analyse contextuelle Cliquez ici pour d finir une nouvelle t che T ches d analyse L analyse sur demande est bas e sur les t ches d analyse Les
228. ity Suite 2010 recherche les mises jour chaque heure sur Internet et installe celles qui sont disponibles sans vous en avertir Pour configurer les param tres de mise jour et g rer les serveurs proxy allez dans Mise jour gt Param tres en Mode Expert Mise jour 260 Acronis Internet Security Suite 2010 26 2 eer mom Param tres d emplacement de mise jour Param tres du premier emplacement de mise jour Antispam http av update acronis com C Utiliser un proxy Param tres de l emplacement alternatif pour la mise jour Contr le Parental http av update acroniscom C Utiliser un proxy Contr le vie priv e Param tres de mise jour automatique Pare feu Toutes les 1 heure Vuln rabilit Confirmer la mise jour gt cryptage Mise jour silencieuse n O Demander avant de t l charger les mises jour Mode Jeu Portable O Demander avant d installer les mises jour R seau Param tres de la mise jour manuelle Mise jour mise jour silencieuse a Demander avant de t l charger les mises jour gt Enregistrement Param tres C tendre le red marrage au lieu de demander 2 Ne pas faire de mise jour si une analyse est en cours W Ne pas mettre jour si le mode Jeu est activ Pard fout param tres proxy C est ici que vous pouvez con
229. iveau de confiance d finit pour l adaptateur indique le niveau de confiance attribu chacun des r seaux En fonction du niveau de confiance des r gles sp cifiques sont cr es selon la mani re dont le syst me et Acronis Internet Security Suite 2010 traitent l acc s au r seau et Internet Vous pouvez voir le niveau de confiance configur pour chaque adaptateur dans le tableau Configuration r seau sous la colonne Niveau de confiance Pour modifier le niveau de confiance cliquez sur la fl che de la colonne Niveau de confiance et s lectionnez le niveau souhait Niveau de Description confiance Confiance totale D sactiver le Pare feu pour l adaptateur concern Confiance pour le Autoriser tout trafic entre votre ordinateur et tous les local ordinateurs du r seau local S r Autoriser le partage des ressources avec les ordinateurs du r seau local Ce niveau est param tr automatiquement pour les r seaux locaux de type domicile ou bureau Dangereux Emp cher les ordinateurs du r seau ou provenant d Internet de se connecter votre ordinateur Ce niveau est param tr automatiquement pour les r seaux public si vous avez re u une adresse IP d un Fournisseur d Acc s Internet Bloqu pour le Bloquer tout trafic entre votre ordinateur et les autres local ordinateurs du r seau local tout en ayant acc s Internet Ce niveau est param tr automatiquement pour les r seaux WiFi non s curis s Ouverts
230. iyi aE EEE EE ae EA Ee 110 T62 CONTIQUratIONt ess sans a a a a E 111 16 2 1 Param tres g n raux 111 16 2 2 Param tres du rapport antivirus 113 16 3 Informations syst me 113 1 7 ANCIMIRUS mirioni iaaa a e nienia i 115 17 1 Protection en temps r el 115 17 1 1 Configuration du niveau de protection 116 17 1 2 Personnaliser le niveau de protection 117 17 1 3 Configuration d Active Virus Control 121 17 1 4 D sactivation de la protection en temps r el 124 17 1 5 Configurer la protection antiphishing 124 17 2 Analyse la demande 126 17 2 1 T ches d analyse 127 17 2 2 Utilisation du menu de raccourcis 128 17 2 3 Cr ation de t ches d analyse 130 17 2 4 Configuration des t ches d analyse 130 17 2 5 Analyse des fichiers et des dossiers 142 17 2 6 Afficher les journaux d analyse 150 17 3 Objets exclus de l analys ss sus dus een ane cie masi eine 151 17 3
231. jour Soumettre automatiquement les fichiers Pour soumettre automatiquement les fichiers en quarantaine cochez l option correspondante Vous devez sp cifier la fr quence laquelle soumettre les fichiers Note o Par d faut Acronis Internet Security Suite 2010 soumettra automatiquement toutes les heures les fichiers mis en quarantaine Analyser les fichiers en quarantaine apr s une mise jour Pour analyser automatiquement les fichiers en quarantaine apr s chaque mise jour effectu e cochez l option correspondante Vous pouvez choisir de remettre automatiquement vos fichiers sains dans leur emplacement d origine en s lectionnant Restaurer les fichiers sains Cliquez sur OK pour sauvegarder les modifications et fermez la fen tre Antivirus 163 Acronis Internet Security Suite 2010 18 Antispam Acronis Antispam utilise des innovations technologiques de pointe et des filtres antispam r pondant aux normes industrielles qui permettent d liminer les spams avant qu ils n atteignent la bo te aux lettres de l utilisateur 18 1 Aper u de l antispam 18 1 Le Spam est un probl me grandissant la fois pour les particuliers et les entreprises Vous ne voudriez pas que vos enfants tombent sur certains emails vous pourriez perdre votre travail pour une perte de temps trop grande ou parce que vous recevez trop de messages caract re pornographique sur votre e mail professionnel et vous ne pouvez pas emp chez l
232. l Contr le vie priv e Pare feu Vuln rabilit Cryptage Portable R seau Mise jour Enregistrement C est ici que vous pouvez configurer en d tail le Mode Portable Mode Portable Vous pouvez v rifier si le Mode Portable est activ ou d sactiv Si le Mode Portable est activ Acronis Internet Security Suite 2010 applique les param tres configur s lorsque l ordinateur portable fonctionne sur batterie 24 2 1 Configuration des param tres du Mode Portable Utilisez ces options pour configurer le comportement avec des t ches planifi es Mode Jeu Portable 250 Acronis Internet Security Suite 2010 Activer ce module pour modifier les planifications d analyses antivirus permet d viter l ex cution d analyses planifi es lorsque le Mode Portable est activ Vous pouvez choisir une des options suivantes Option Description Ignorer la t che Annule compl tement l ex cution de la t che planifi e Reporter la t che Ex cuter la t che planifi e lorsque vous quitterez le Mode Portable Mode Jeu Portable 251 Acronis Internet Security Suite 2010 25 R seau Le module R seau vous permet de g rer les produits Acronis install s sur tous les ordinateurs de votre foyer partir d un seul et m me ordinateur Important Vous ne pouvez g rer que les produits de s curit Acronis suivants Acronis AntiVirus 2010 A
233. l charger et d ex cuter la derni re version du fichier d installation partir de www acronis fr 4 Si l installation choue de nouveau contactez le support Acronis Inc comme expliqu dans Support p 321 33 2 Le Services Acronis Internet Security Suite 2010 ne r pondent pas Cet article vous aide r gler l erreur Les Services Acronis Internet Security Suite 2010 ne r pondent pas Vous pouvez rencontrer cette erreur de la fa on suivante R solution des probl mes 306 Acronis Internet Security Suite 2010 L ic ne Acronis dans la zone de notification est gris e et une fen tre pop up vous informe que les services Acronis Internet Security Suite 2010 ne r pondent pas La fen tre Acronis Internet Security Suite 2010 indique que les services Acronis AntiVirus 2010 ne r pondent pas L erreur peut tre caus e par une mise jour importante est en cours d installation erreurs de communication temporaires entre les services Acronis Internet Security Suite 2010 certains services Acronis Internet Security Suite 2010 sont interrompus d autres solutions de s curit sont en cours d ex cution sur votre ordinateur en m me temps que Acronis Internet Security Suite 2010 des virus sur votre syst me affectent le fonctionnement de Acronis Internet Security Suite 2010 Pour r gler cette erreur essayez ces solutions 1 Attendez quelques instants et voyez si quelque chose change L erreur
234. le bouton Activer D sactiver le Mode Jeu vous permet d activer de d sactiver le Mode Jeu Le Mode Jeu modifie temporairement les param tres de protection afin de minimiser leur impact sur les performances du syst me gt Lorsque le profil Personnalis est s lectionn le bouton Mettre jour lance imm diatement une mise jour Une nouvelle fen tre appara t affichant l tat de la mise jour Si vous souhaitez changer de profil ou modifier celui que vous utilisez en ce moment cliquez sur le profil et suivez l assistant de configuration tat 85 Acronis Internet Security Suite 2010 12 S curit Acronis Internet Security Suite 2010 comporte un module Antivirus qui vous permet de maintenir votre Acronis AntiVirus 2010 jour et votre syst me prot g contre les virus Pour acc der au module S curit cliquez sur l onglet S curit ce PC n a jamais fait l objet d une analyse antivirus g Anaivsesyst me gt L tat des mises jour est critique 2 probl mes Gamme er L tat de l Antispam est prot g Cats recois LU Le module de s curit affiche l tat de composants tels que les modules Antivirus Antiphishing Pare feu Antispam Analyse des vuln rabilit s et Mise jour ainsi que des liens vers les t ches Antivirus Mise jour et Analyse des vuln rabilit s S curit Le module S curit se compose de deux sections Zone d
235. le uniquement aux ordinateurs directement connect s Choisissez cette option si vous voulez que cette r gle ne s applique qu aux tentatives de connexion au r seau local V rifier dans la chaine le processus parent pour retrouver l v nement d origine Vous pouvez modifier ce param tre uniquement si vous avez s lectionn R gles automatiques strictes allez sur l ongletParam tres et cliquez sur Param tres avanc s La fonction R gles strictes implique que Acronis Internet Security Suite 2010 vous demande quelle action entreprendre quand une application tente de se connecter au r seau Internet chaque fois que le processus parent est diff rent 21 3 4 Gestion avanc e des r gles Si vous avez besoin d exercer un contr le avanc sur les r gles pare feu cliquez sur Avanc Une nouvelle fen tre s affiche Pare feu 229 Acronis Internet Security Suite 2010 Fitrer par Tout adaptateur ly CEDEC index Application Ligne de c Contr l Adaptateur Proto Adresse locale Adresse distante Version s Direction Ev nements rss E svchost exe Tous Non Tout adapt UDP Toutes les IP Clen Toutes les IP Serv Non Tousle E svchost exe Non Toutadapt UDP Toutes les IP Serv Toutes les IP Clen Tous le E svchost exe Non Tout adapt UDP Toutes les IP 1024 Toutes les IP DNS Tous le E svchost exe Non Tout adapt TCP Toutes les IP 1024 Toutes les IP DNS Tous
236. les modifications et fermez la fen tre Augmenter le niveau de protection de l Antispam Pour augmenter le niveau de protection de l antispam suivez ces tapes 1 2 3 4 Ouvrez Acronis Internet Security Suite 2010 et faites passer l interface utilisateur en Mode Expert Cliquez sur Antispam dans le menu de gauche Cliquez sur l onglet tat levez le curseur sur l chelle Reformer le Moteur d Apprentissage Bay sien Avant d entra ner le Moteur d Apprentissage Bay sien pr parez un dossier contenant uniquement des e mails de SPAM et un autre contenant uniquement des e mails l gitimes Le Moteur d Apprentissage les analysera et retiendra les caract ristiques des e mails de spam et celles des e mails l gitimes que vous recevez habituellement Afin que l entra nement soit efficace chaque dossier doit contenir plus de 50 messages R solution des probl mes 317 Acronis Internet Security Suite 2010 Pour r initialiser la base de donn es bay sienne et entra ner de nouveau le Moteur d Apprentissage suivez ces tapes 1 2 Ouvrez votre client de messagerie Sur la barre d outils antispam Acronis Internet Security Suite 2010 cliquez sur le bouton Assistant pour lancer l assistant de configuration de l antispam Des informations d taill es sur cet assistant figurent dans la section Assistant de configuration de l Antispam p 280 3 Cliquez sur Suivant 4 S lectionnez Sauter cet
237. lez s curiser vous cr ez un coffre avec un mot de passe vous d posez les l ments et vous refermez le coffre Si vous utilisez le cryptage de Fichiers Acronis Internet Security Suite pour la premi re Fois vous devrez cr er un nouveau coffre fort Merci de choisir l une des options ci dessous Rechercher S lectionner un coffre fort existant Nom du coffre fort Ouvert Disque D important byd Non E Documents and Settings admin My Documents test byd Non Assistant de coffre fort Supprimer des fichiers du coffre fort S lectionner un coffre fort Si vous s lectionnez Rechercher un coffre fort vous devez cliquer sur Parcourir et s lectionner le coffre fort voulu Vous passerez alors l tape 3 si le coffre fort s lectionn est ouvert c est dire mont ou bien l tape 2 s il est verrouill c est dire non mont Si vous cliquez sur S lectionner un coffre fort existant vous devez cliquer sur le nom du coffre fort d sir Vous passerez alors l tape 3 si le coffre fort s lectionn est ouvert c est dire mont ou bien l tape 2 s il est verrouill c est dire non mont Cliquez sur Suivant tape 2 5 Mot de passe Vous devrez dans cette tape saisir le mot de passe correspondant au coffre fort s lectionn Assistants 71 Acronis Internet Security Suite 2010 Retrait coffre fort Mot de passe du coffre fort V
238. ligeables comme des fonctions sp cifiques ou un lien un th me proche Important Cette ic ne requiert votre attention et nous vous recommandons de ne pas l ignorer Elle fournit habituellement des informations non critiques mais significatives Avertissement Marque une information critique que vous devrez lire attentivement Rien de n gatif ne se passera si vous suivez les indications Vous devriez le lire et le comprendre car cette marqu d crit une op ration risqu e 2 Structure du manuel Le manuel est compos de plusieurs parties reprenant les th mes principaux S y ajoute un glossaire pour l claircissement de certains termes techniques Installation et d sinstallation Instructions pour installer Acronis Internet Security Suite 2010 sur un ordinateur personnel Elles d butent par les conditions pr alables une installation r ussie et vous guident tout au long du processus d installation Enfin la proc dure de d sinstallation est d crite au cas o vous auriez besoin de d sinstaller Acronis Internet Security Suite 2010 Pour d marrer Contient toutes les informations dont vous avez besoin pour commencer utiliser Acronis Internet Security Suite 2010 Vous d couvrirez l interface Acronis Internet Security Suite 2010 et comment corriger des probl mes configurer des param tres de base et enregistrer votre produit Mode Interm diaire Pr sente l interface en Mode Interm diaire de Acronis Internet S
239. liste Pour supprimer un l ment de la liste s lectionnez le et cliquez sur le bouton Supprimer Pour supprimer toutes les entr es de la liste cliquez sur le bouton Nettoyer puis sur Oui pour confirmer Vous pouvez enregistrer la liste des spammeurs dans un fichier afin de pouvoirl utiliser sur un autre ordinateur ou si vous r installez le produit Pour enregistrer la liste des Spammeurs cliquez sur le bouton Enregistrer et enregistrez la l emplacement d sir Le fichier aura l extension bwl Pour charger une liste de Spammeurs enregistr e pr alablement cliquez sur le bouton Charger et ouvrez le fichier bwl correspondant Pour supprimer le contenu de la liste en cours d utilisation lorsque vous chargez une liste enregistr e auparavant s lectionnez craser la liste en cours Cliquez Appliquer et OK pour sauvegarder et fermer la liste des spammeurs 6 Amis ouvre la Liste d amis qui contient tous les emails que vous souhaitez recevoir quel qu en soit le contenu Note o Tout message provenant d une adresse contenue dans la liste d amis sera automatiquement d pos dans votre bo te de r ception sans autre traitement Int gration dans les clients de messagerie 290 Acronis Internet Security Suite 2010 Adresse e mail Nom de domaine J craser la liste actuelle msos microsoft com ex adresse domaine Importer les adresses e mail de C
240. lles aucune signature n est encore disponible Elle surveille et analyse en permanence le comportement des applications qui s ex cutent sur votre ordinateur et vous pr vient en cas de comportement suspicieux Active Virus Control peut tre configur pour vous pr venir et vous demander d entreprendre une action lorsqu une application essaie de r aliser une action potentiellement malveillante Antivirus 121 Acronis Internet Security Suite 2010 une application potentiellement malveilante ou infect e E BitDefender AntiVirus Application G work Wks_all_tests Testbed midas mdeicar exe Appliquer cette action cette application EE application potentiellement malveillante Si vous savez qu il s agit ee n E E diquez sur Autoriser Sinon Alerte Active Virus Control Si vous connaissez l application et la savez de confiance cliquez sur Autoriser Si vous voulez fermer imm diatement cette application cliquez sur OK Cochez la case Retenir cette action pour cette application avant de faire votre choix et Acronis Internet Security Suite 2010 r alisera la m me action pour l application d tect e par la suite La r gle ainsi cr e appara tra dans la fen tre de configuration d Active Virus Control Pour configurer Active Virus Control cliquez sur Param tres Avanc s X Active Virus Control est activ Critique S lectionnez cette option pour r
241. lus d une analyse Chemins un fichier ou un dossier avec tous les objets qu il contient indiqu par un chemin sp cifique Extensions tous les fichiers ayant une extension sp cifique Note o Les objets exclus d une analyse l acc s ne sont pas analys s que ce soit vous m me ou une application qui y acc diez Antivirus 151 Acronis Internet Security Suite 2010 Pour afficher et g rer les objets exclus de l analyse cliquez sur Antivirus gt Exceptions en Mode Expert Reiden anaye Exdusions Querontaie Les exclusions sont d sactiv es w E e Liste des objets exclus de l analyse l acc s A la demand Fichiers et dossiers Contr le Parental Contr le vie priv e Pare feu uln rabilit Cryptage Mode Jeu Portable Cet emplacement vous permet de d finir les exceptions d analyse dossiers sp cifiques fichiers ou type de fichiers qui ne doivent pas tre v rifi s pendant les analyses a Exceptions Les objets fichiers dossiers extensions exclus de l analyse s affichent Il est indiqu pour chaque objet si celui ci est exclus d une analyse l acc s d une analyse sur demande ou des deux Note Les exceptions sp cifi es ici ne s appliquent PAS l analyse contextuelle L analyse contextuelle est un type d analyse la demande vous faites un clic droit sur le fichier ou l
242. mail Enregistrer un rapport de trafic Internet Cliquez ici pour acc der au contr le web Laissez le contr le web activ pour limiter l acc s de l utilisateur actuel des sites web sp cifiques tat du Contr le Parental Pour configurer le contr le parental pour cet utilisateur suivez ces tapes 1 Activer le Contr le Parental pour cet utilisateur en cochant la case Contr le Parental Important Laissez le Contr le parental actif pour prot ger vos enfants contre les contenus inappropri s en utilisant les droits d acc s personnalis s l ordinateur 2 D finissez un mot de passe pour prot ger vos param tres de contr le parental Pour plus d informations reportez vous Protection des param tres du Contr le Parental p 179 3 Choisissez une cat gorie d ge pour que votre enfant acc de uniquement aux sites Web adapt s son ge Pour plus d informations reportez vous Configurer la Cat gorie d Age p 180 4 Configurez les options de surveillance pour cet utilisateur en fonction de vos besoins 2 M envoyer un rapport d activit par e mail Une notification par e mail est envoy e chaque fois que le Contr le Parental bloque une activit pour cet utilisateur Contr le Parental 178 Acronis Internet Security Suite 2010 19 1 Enregistrer un rapport de trafic Internet Enregistre les sites Internet consult s par l utilisateur
243. mandons de contacter le support Acronis sur le site http www acronis fr support ow 1 Nos quipes du support technique vous aideront r soudre les probl mes que vous rencontrez Acronis Internet Security Suite 2010 a d tect des fichiers suspects Les fichiers suspects sont des fichiers d tect s par l analyse heuristique pouvant tre infect s par des malwares et pour lesquels une signature n a pas encore t publi e Assistants 49 Acronis Internet Security Suite 2010 Lorsque des fichiers suspects seront d tect s durant l analyse vous serez invit les envoyer au laboratoire Acronis Cliquez sur OK pour envoyer ces fichiers aux laboratoires Acronis pour une analyse plus approfondie 10 2 Assistant d Analyse Personnalis e L Assistant d Analyse Personnalis e vous permet de cr er et de lancer une t che d analyse personnalis e et ventuellement de l enregistrer comme T che Rapide si vous utilisez Acronis Internet Security Suite 2010 en Mode Interm diaire Pour lancer une t che d analyse personnalis e l aide de l Assistant d Analyse Personnalis e suivez ces tapes 1 En Mode Interm diaire cliquez sur l onglet S curit 2 Dans la zone T ches rapides cliquez sur Analyse personnalis e 3 Suivez cette proc dure en six tapes pour effectuer le processus d analyse 10 2 1 Etape 1 sur 6 Fen tre de Bienvenue Il s agit d une fen tre d accueil Assistant d analyse Bienve
244. mme tant infect s Analyse en cours Le statut et les statistiques de l analyse s affichent vitesse d analyse temps coul nombre d objets analys s infect s suspects cach s etc Patientez jusqu ce que Acronis Internet Security Suite 2010 ait termin l analyse Note L analyse peut durer un certain temps suivant sa complexit Archives prot g es par mot de passe Si Acronis Internet Security Suite 2010 d tecte pendant l analyse une archive prot g e par mot de passe et que l action par d faut est Demander le mot de passe vous serez invit fournir le mot de passe Les archives prot g es par mot de passe ne peuvent pas tre analys es moins que vous ne communiquiez le mot de passe Voici les options propos es Je souhaite saisir le mot de passe de cet objet Si vous souhaitez que Acronis Internet Security Suite 2010 analyse l archive s lectionnez cette option et entrez le mot de passe Si vous ne connaissez pas le mot de passe choisissez l une des autres options Je ne souhaite pas saisir le mot de passe de cet objet ignorer cet objet S lectionnez cette option pour ne pas analyser cette archive Jje ne souhaite saisir le mot de passe d aucun objet ignorer tous les objets prot g s par un mot de passe S lectionnez cette option si vous ne voulez pas tre d rang au sujet des archives prot g es par mot de passe Acronis Assistants 46 Acronis Internet
245. mme SEXUALLY EXPLICIT dans sa ligne de sujet Acronis Internet Security Suite 2010 le consid rera comme du SPAM Le module Filtre Bayesien analysera le message plus profond ment en s accordant des informations statistiques s appuyant sur des taux d apparition de mots sp cifiques dans des messages consid r comme SPAM compar ceux consid r s comme NON SPAM par vous ou par le filtre Heuristique Il va ajouter aussi un score de spam au courriel Le message sera marqu comme Spam si la somme des scores score URL score heuristique score Bayesien d passe le seuil de spam d un message d fini par l utilisateur dans la rubrique Antispam comme niveau de tol rance 18 1 3 Mises jour de l Antispam Chaque fois que vous effectuez une mise jour Des nouvelles signatures d images seront ajout es au Filtre Image Des nouveaux liens seront ajout s au Filtre URL Des nouvelles r gles seront ajout es au Filtre NeuNet Heuristique Cette manipulation aide renforcer l efficacit du moteur Antispam Pour vous prot ger des Spammeurs Acronis Internet Security Suite 2010 peut effectuer des mise jour automatiques Maintenez l option Mise jour automatique activ e 18 2 Status Pour configurer la protection antispam allez dans Antispam gt tat en Mode Expert Antispam 167 Acronis Internet Security Suite 2010 18 2 0 l ment s 0 l ment s MOD R AGRESSIF Op
246. morceau de code qui est charg dans votre ordinateur sans que vous le sachiez et fonctionne contre votre gr La plupart des virus peuvent se r pliquer Tous les virus sont cr s par des personnes Un virus simple capable de se copier continuellement est relativement facile cr er M me un virus simple de ce type est dangereux puisqu il remplit vite la m moire et bloque le syst me Un virus plus dangereux encore est capable de se transmettre via un r seau et d chapper aux syst mes de s curit D finition virus Ver Glossaire La signature binaire du virus utilis par l antivirus pour la d tection et l limination du virus Un programme qui se propage tout seul en r seau se reproduisant au fur et mesure qu il se propage Il ne peut pas s attacher aux autres programmes 328
247. mplet du coffre fort sur le disque Par exemple C mon_coffre fort bvd 3 Choisissez une lettre de lecteur partir du menu Quand vous ouvrez le coffre un disque virtuel index avec la lettre choisie appara t dans Poste de travail 4 Tapez le mot de passe souhait pour le coffre fort dans les champs Mot de passe et Confirmation Toutes personnes essayant d ouvrir le coffre et d utiliser les fichiers doit fournir le mot de passe 5 S lectionnez Formater le lecteur pour formater le lecteur virtuel assign au coffre fort Vous devez formater le disque avant de pouvoir ajouter des fichiers au coffre fort 6 Si vous souhaitez modifier la taille par d faut du coffre fort 50 Mo entrez la valeur souhait e dans le champ Taille du coffre fort 7 Cliquez sur Cr er si vous souhaitez cr er le coffre fort seulement l emplacement s lectionn Pour cr er et afficher le coffre fort comme disque virtuel dans Poste de travail cliquez sur Cr er amp Ouvrir Acronis Internet Security Suite 2010 vous informera imm diatement du r sultat de l op ration Si une erreur s est produite utilisez le message d erreur pour essayer de r gler le probl me Cliquez sur OK pour fermer la fen tre Note Il peut tre pratique d enregistrer tous les coffres forts au m me emplacement De cette fa on vous les retrouverez plus vite 2 Ouvrir un coffre fort Pour acc der aux fichiers contenus dans un coffre et pouvoir travailler avec ces
248. mpte des termes de l accord de licence Archive Une disquette une bande ou un r pertoire qui contient des fichiers qui ont t sauvegard s Un fichier qui contient un ou plusieurs fichiers dans un format compress Backdoor Il s agit d une faille dans la s curit d un syst me d lib r ment laiss en place par des d veloppeurs ou mainteneurs La motivation n est pas toujours n gative quelques logiciels permettent des techniciens de maintenance via des comptes privil gi s de prendre le contr le distance Secteur de boot Un secteur au d but de chaque disque qui identifie l architecture du disque taille des secteurs etc Pour les disques de d marrage le secteur de boot contient aussi un programme qui charge la plate forme Virus de boot Glossaire Un virus qui infecte le secteur de boot d une disquette ou d un disque dur Une tentative de d marrer depuis une disquette infect e avec un virus de boot rendra le virus actif en m moire Chaque fois que vous d marrez votre syst me depuis ce point vous aurez le virus actif en m moire 322 Acronis Internet Security Suite 2010 Navigateur Raccourci pour navigateur internet il s agit d un logiciel utilis pour visualiser des pages Web Les deux navigateurs les plus populaires sont Netscape Navigator et Microsoft Internet Explorer Les deux sont des navigateurs graphiques ce qui signifie qu ils peuvent afficher aussi bien le graphisme que le
249. n Supprimer Pour modifier les param tres d une r gle s lectionnez la r gle et cliquez sur le bouton Modifier ou double cliquez dessus Effectuez les modifications souhait es dans la fen tre de configuration Pour cr er manuellement une r gle cliquez sur le bouton Ajouter et configurer les param tres de la r gle dans la fen tre de configuration 20 5 1 Fen tre de configuration Lorsque vous modifiez ou ajoutez manuellement une r gle une fen tre de configuration appara t Contr le vie priv e 212 Acronis Internet Security Suite 2010 Oa O Refuser S lectionnez le ou les domaines sp cifique s pour lesquels vous voulez autoriser ou bloquer les Utisez cet assistant pour sp cifier les domaines pour lesquels vous acceptez de recevoir des scripts Il est recommand de bloquer les scripts de tous les domaines dans lesquels vous n avez pas confiance S lectionnez l Adresse et l Action Vous pouvez d finir les param tres Adresse domaine vous pouvez introduire le domaine sur lequel porte la r gle Action s lectionnez l action de la r gle Action Description Autoriser Les scripts de ce domaine seront ex cut s Interdire Les scripts de ce domaine ne seront pas ex cut s Cliquez sur Terminer Contr le vie priv e 215 Acronis Internet Security Suite 2010 21 Pare feu Le Pare feu prot ge votre ordinateur des tentatives de conne
250. n e est ouverte l aide d une commande sp cifique dans l interface de commande en ligne Windows d cochez la case N importe lequel et entrez la commande respective dans le champ de modification Protocole S lectionnez dans le menu le protocole IP auquel s applique la r gle Si vous voulez que la r gle s applique tous les protocoles s lectionnez Toutes Si vous souhaitez que la r gle s applique au protocole TCP s lectionnez TCP Pare feu 226 Acronis Internet Security Suite 2010 gt Si vous souhaitez que la r gle s applique au protocole UDP s lectionnez UDP Si vous voulez que la r gle s applique un protocole sp cifique s lectionnez Autre Un champ de saisie appara t Saisissez dans ce champ le num ro attribu au protocole que vous voulez filtrer Note Les num ros des protocoles IP sont attribu s par l IANA Internet Assigned Numbers Authority l organisation de gestion de l adressage IP sur Internet Vous pouvez obtenir la liste compl te des num ros de protocoles IP attribu s l adresse www iana org assignments protocol numbers v nements En fonction du protocole s lectionn choisissez les v nements r seau auxquels la r gle s applique Les v nements suivants sont susceptibles d tre consign s Ev nement Description Connexion change pr liminaire de messages standard r alis par les protocoles orient s connexion tels que TCP afin d tablir une conn
251. na a a E ai AA oa 30 6 T2 MOJE ROADIE za anea mnan iaei aaa et e orata aeia aaa i 32 6 8 D tection automatique de p riph rique 32 7 Correction des probl mes 34 7 1 Assistant de Correction des Probl mes 34 7 2 Configuration du syst me de contr le 36 Acronis Internet Security Suite 2010 8 Configuration des Param tres de base 37 8 1 Param tres de l Interface Utilisateur 2 38 8 2 Param tres d S CUnit ceo prear aude uen ns te noeud ab a uns a it 39 8 3 Parametres g n raux sisses sans Sanaa de edge de R 41 9 Historique et v nements is ussiuss oise dsssnensenss 43 10 ASSISTANTS rs assmranmommansnsmanventa neue vente ho A agde noie 45 10 1 Assistant d analyse antivirus sara e nee mtmgmne annee naar notera 45 10 1 1 tape l sur 3 Analyse su aennanhne had antenne des 45 10 1 2 tape 2 sur 3 S lectionner des actions 47 10 1 3 tape 3 sur 3 Voir les r sultats 48 10 2 Assistant d Analyse Personnalis e 50 10 2 1 Etape 1 sur 6 Fen tre de Bienvenue 50 10 2 2 tape 2 6 S lectionner la Cible 51 10 2 3 tape 3 6 S
252. nc compl tement bloqu Pour verrouiller un coffre fort utilisez l une des m thodes suivantes S lectionnez le coffre fort partir du tableau et cliquez sur Verrouiller le coffre fort Faites un clic droit sur le coffre fort dans le tableau et s lectionnez Verrouiller Faites un clic droit sur le disque virtuel dans Poste de travail allez sur Coffre fort Acronis Internet Security Suite et s lectionnez Verrouiller Acronis Internet Security Suite 2010 vous informera imm diatement du r sultat de l op ration Si une erreur s est produite utilisez le message d erreur pour essayer de r gler le probl me Cliquez sur OK pour fermer la fen tre 23 2 4 Modifier le mot de passe du coffre fort Le coffre fort doit tre verrouill pour que vous puissiez modifier son mot de passe Pour modifier le mot de passe d un coffre fort utilisez l une des m thodes suivantes S lectionnez le coffre fort partir du tableau et cliquez sur Modifier le mot de passe Faites un clic droit sur le coffre fort dans le tableau et s lectionnez Modifier le mot de passe Faites un clic droit sur le coffre fort sur votre ordinateur allez sur Coffre fort Acronis Internet Security Suite et s lectionnez Modifier le mot de passe du coffre fort Une nouvelle fen tre s affiche Cryptage 242 Acronis Internet Security Suite 2010 Lu Modifier le mot de passe actuel de ce coffre fort C Users Andrei Documents test_v
253. ne entrez le nom de domaine puis cliquez sur Le domaine appara t dans la liste d amis Important Syntaxe domain com domain com et domain com tous les messages en provenance de domain com seront dirig s vers votre Bo te de r ception quel que soit leur contenu domain tous les messages provenant de domain quel que soit le suffixe seront dirig s vers votre Bo te de r ception quel que soit leur contenu com tous les messages ayant comme suffixe du domaine com seront dirig s vers votre Bo te de r ception quel que soit leur contenu Antispam 170 Acronis Internet Security Suite 2010 Pour supprimer un l ment de la liste s lectionnez le et cliquez sur le bouton Supprimer Pour supprimer toutes les entr es de la liste cliquez sur le bouton Nettoyer puis sur Oui pour confirmer Vous pouvez enregistrer la liste d amis dans un fichier afin de pouvoir l utilisersur un autre ordinateur ou si vous r installez le produit Pour enregistrer la liste d Amis cliquez sur le bouton Enregistrer et enregistrez la l emplacement d sir Le fichier aura l extension bwl Pour charger une liste d Amis enregistr e pr alablement cliquez sur le bouton Charger et ouvrez le fichier bwl correspondant Pour supprimer le contenu de la liste en cours d utilisation lorsque vous chargez une liste enregistr e auparavant s lectionnez craser la liste en cours Note Nous vous sugg rons d aj
254. nfect s sont affich s dans des groupes bas s sur les malwares les ayant infect s Cliquez sur le lien correspondant une menace pour obtenir plus d informations sur les l ments infect s Vous pouvez s lectionner une action globale mener pour l ensemble des probl mes de s curit ou s lectionner des actions sp cifiques pour chaque groupe de probl mes Une ou plusieurs des options qui suivent peuvent appara tre dans le menu Assistants 47 Acronis Internet Security Suite 2010 Action Description Ne pas mener d action D sinfecter Supprimer Quarantaine Renommer Aucune action ne sera men e sur les fichiers d tect s Une fois l analyse termin e vous pouvez ouvrir le journal d analyse pour visualiser les informations sur ces fichiers Supprime le code malveillant des fichiers infect s Supprime les fichiers d tect s D place les fichiers detect s dans la zone de quarantaine Les fichiers mis en quarantaine ne peuvent ni tre ex cut s ni ouverts ce qui supprime le risque d une infection Modifie le nom des fichiers cach s en y ajoutant le suffixe bd ren Vous pourrez ainsi rechercher ce type de fichiers sur votre ordinateur et les trouver s il en existe Veuillez noter que ces fichiers cach s ne sont pas ceux que vous avez choisi de ne pas afficher dans Windows Ce sont des fichiers qui ont t cach s par des programmes particuliers connus sous le nom de rootkits Les roo
255. nibles dans l interface utilisateur Acronis Internet Security Suite passez simplement le curseur de votre souris Acronis Internet Security Suite 2010 int gre un nouveau module qui vous permet de cr er un r seau virtuel rassemblant tous les ordinateurs de votre foyer et de g rer les produits compatibles Acronis install s sur ce r seau Pr sentation 25 Acronis Internet Security Suite 2010 Si vous voulez que cet ordinateur fasse partie du r seau personnel Acronis suivez ces tapes 1 S lectionnez Activer le R seau Personnel 2 Entrez le m me mot de passe d administration dans chacun des champs de saisie Ce mot de passe permet l administrateur de g rer le produit Acronis partir d un autre ordinateur Cliquez sur Terminer 6 4 Ic ne de la zone de notification Pour g rer l ensemble du produit plus rapidement vous pouvez utiliser l ic ne Acronis de la zone de notification Double cliquez sur cette ic ne pour ouvrir Acronis Internet Security Suite 2010 Si vous effectuez un clic droit sur cette ic ne le menu contextuel qui appara t vous permettra de g rer le produit Acronis Internet Security Suite 2010 plus rapidement Afficher ouvre l interface principale Acronis Internet Security Suite 2010 Afficher Aide ouvre le fichier d aide qui explique en d tail Es comment configurer et utiliser Acronis Internet a Security Suite 2010 Activer le Mode Jeu Mettre jour
256. nis Internet Security Suite pour la premi re fois vous devrez cr er un nouveau coffre fort Merci de choisir l une des options ci dessous Rechercher S lectionner un coffre fort existant Nom du coffre fort E Documents and Settings admin My Documents test bvd Assistant de coffre fort Fermer le coffre fort S lectionner un coffre fort Si vous s lectionnez Rechercher un coffre fort vous devez cliquer sur Parcourir et s lectionner le coffre fort d sir Si vous cliquez sur S lectionner un coffre fort existant alors vous devez cliquer sur le nom du coffre fort d sir Cliquez sur Suivant tape 2 3 R capitulatif Cette tape vous permet de v rifier les choix faits au cours des tapes pr c dentes Assistants 80 Acronis Internet Security Suite 2010 Fermer le coffre fort Terminer V rifiez les op rations choisies et cliquez sur Suivant si vous souhaitez continuer Vous pouvez cliquer sur Pr c dent pour modifier un l ment Op ration Fermer le coffre fort Nom test Chemin E Documents and Settings admin My Documents test bvd Status Ouvert sur B Assistant de coffre fort Fermer le coffre fort R capitulatif Cliquez sur Suivant tape 3 3 R sultats Cette tape vous permet d afficher le r sultat de l op ration Assistants Acronis Internet Security Suite 2010 Afficher les r sultats de l op ration F
257. nstantan e bloqu s 4 Cliquez sur Terminer pour ajouter la r gle 19 6 2 Gestion des R gles de Contr le par Mots cl s Les R gles de Contr le par Mots cl s qui ont t configur es sont list es dans le tableau en bas de la fen tre Pour chaque r gle de Contr le par Mots cl s figurent les mots et l tat actuel des diff rents types de trafic Pour modifier une r gle s lectionnez la puis cliquez sur le bouton Modifier et faites les modifications n cessaires dans la fen tre de configuration Pour supprimer une r gle s lectionnez la et cliquez sur le bouton Supprimer Contr le Parental 193 Acronis Internet Security Suite 2010 19 7 Contr le de la messagerie instantan e Le contr le des Messageries Instantan es vous permet de d finir avec quels contacts vos enfants sont autoris s chatter Note Le contr le de la messagerie instantan e est uniquement disponible pour Yahoo Messenger et Windows Live MSN Messenger Pour configurer le Contr le de Messagerie Instantan e pour un utilisateur particulier cliquez sur le bouton Modifier correspondant cet utilisateur puis cliquez sur l onglet Messagerie PE V Activer le Contr le de Messagerie Instantan e S lectionnez comment vous pr f rez que Acronis Internet Security Suite Suite filtre le trafic de Messagerie Instantan e autoriser le messagerie instantan e avec tous sauf ceux de la liste O Emp cher le messagerie
258. ntan e en Mode Expert D Note Vous pouvez ais ment configurer le cryptage de messagerie instantan e en utilisant la barre d outils Acronis dans la fen tre de chat Pour plus d informations reportez vous Int gration dans les Programmes de Messagerie Instantan e p 278 Cryptage 236 Acronis Internet Security Suite 2010 Cryptage de messagerie instantan e activ Z cryptage Yahoo Messenger activ M cryptage de Windows Live Messenger MSN activ Exceptions de cryptage ID Utilisateur C est ici que vous pouvez configurer en d tail le module de cryptage des messageries instantan es Cryptage de messagerie instantan e Par d faut le cryptage de messagerie instantan e est activ pour Yahoo Messenger et Windows Live MSN Messenger Vous pouvez d sactiver ce cryptage de messagerie instantan e soit enti rement soit uniquement pour une application de chat sp cifique Deux tableaux sont affich s Exclusions de Cryptage Liste les contacts de messagerie et les messageries correspondantes pour lesquels le cryptage est d sactiv Pour effacer un contact de la liste s lectionnez le et cliquez sur le bouton Effacer Connexions actuelles Liste les connexions de messageries instantan es qui sont crypt es ou non Contacts et messageries associ es Une connexion peut ne pas tre crypt e pour les rai
259. nte avec des ordinateurs du r seau Wi Fi Avant de commencer r gler ces probl mes il faut que vous sachiez certaines choses au sujet de la s curit et de la configuration du pare feu Acronis Internet Security Suite 2010 en r seaux Wi Fi Du point de vue de la s curit on peut consid rer les cat gories de r seaux Wi Fi suivantes Les r seaux Wi Fi s curis s Ce type de r seau permet uniquement la connexion des appareils Wi Fi autoris s L acc s au r seau est conditionn par un mot de passe Par exemple les r seaux Wi Fi des entreprises sont des r seaux s curis s R seaux Wi Fi ouverts non s curis s Tout appareil Wi Fi port e d un r seau Wi Fi non s curis peut s il le souhaite se connecter ce r seau Les r seaux Wi Fi non s curis s sont r pandus Ils comprennent presque tous les r seaux Wi Fi publics comme ceux des coles des caf s des a roports etc Un r seau domestique que vous configurez avec un router Wi Fi est galement non s curis jusqu ce que vous activiez la s curit du router Les r seaux Wi Fi non s curis s pr sentent un risque de s curit important car votre ordinateur est connect des ordinateurs inconnus Sans la protection adapt e d un pare feu toute personne connect e au r seau peut acc der vos ressources partag es et m me s introduire dans votre ordinateur Lorsque vous tes connect e un r seau Wi Fi non s curis Acronis Interne
260. ntiendra aucune donn e confidentielle comme votre nom votre adresse IP ou autre et ne sera pas utilis des fins commerciales Les informations envoy es contiendront uniquement les virus potentiels et seront utilis es dans le seul but de cr er des rapports statistiques 16 3 Informations syst me Acronis Internet Security Suite 2010 vous permet d afficher partir d un emplacement unique tous les param tres du syst me ainsi que les applications enregistr es pour tre ex cut es au d marrage Vous pouvez ainsi contr ler l activit du syst me et des applications install es et identifier d ventuelles infections Pour obtenir des informations sur le syst me allez dans G n ral gt Infos Syst me en Mode Expert G n ral 113 Acronis Internet Security Suite 2010 nan Comfpurtion Infos syst me Param tres actuels du syst me Objets ex cut s 9 l ments de d marrage 2 Objets charg s 5 Objets INI 2 DLLs connus 26 Associations de fichiers 8 Scripts 2 Services 2 Internet Explorer 3 Windows Explorer 3 H tes 2 Fournisseurs Winsock 16 Processus 50 Description de l l ment s lectionn Param tres actuels du syst me Le module Informations Syst me affiche des informations utiles sur le syst me d exploitation les param tres du registre et les programmes install s
261. ntournement de mot de passe S curit 91 Acronis Internet Security Suite 2010 Pour rechercher des vuln rabilit s sur votre ordinateur cliquez sur Analyse de Vuln rabilit et suivez cette proc dure guid e en six tapes Pour plus d informations reportez vous R paration des vuln rabilit s p 234 S curit 92 Acronis Internet Security Suite 2010 13 Contr le parental Acronis Internet Security Suite 2010 comprend un module de Contr le Parental Le Contr le Parental vous permet de limiter l acc s de vos enfants Internet et certaines applications Pour v rifier l tat du Contr le Parental cliquez sur l onglet Contr le Parental T ches rapides Aucune alerte n a t d finie pour ce groupe de fonctionnalit s Si vous souhaitez tre averti e de l tat de ce groupe diquez sur le lien Param tres de contr le ci dessous et s lectionnez Activer les alertes Param tres de contr le Ce composant affiche l tat du module de contr le parental con u pour restreindre l acc s Internet et des applications sp cifiques Contr le parental Le module Contr le parental comporte deux sections Zone d tat Permet de savoir si le Contr le Parental est configur et d activer de d sactiver la su rveillance de l activit de ce module T ches Rapide Propose des liens vers les t ches de s curit les plus importantes
262. nts 55 Acronis Internet Security Suite 2010 Analyse antivirus tat de l analyse Op ration actuelle 2 lt System gt gt HKEY_LOCAL_MACHINEISOFTWA gt E WINDOWSISYSTEMS2 ACTRPRXY DLL Temps coul 00 00 02 Fichiers seconde Statistiques d analyse l ments analys s l ments ignor s Processus cach s f Analyse antivirus en cours Cette section indique la progression de l analyse et pr sente les statistiques de ce processus Par d faut Internet Security Suite tente de d sinfecter les l ments d tect s comme tant infect s Analyse en cours Note L analyse peut durer un certain temps suivant sa complexit Vous pouvez cliquer sur l amp ic ne d avancement de l analyse dans la zone de notification pour ouvrir la fen tre de l analyse et voir l avancement de l analyse 10 2 6 tape 6 6 Voir les r sultats Lorsque Acronis Internet Security Suite 2010 aura termin le processus d analyse les r sultats de l analyse appara tront dans une nouvelle fen tre Assistants 56 Acronis Internet Security Suite 2010 Analyse antivirus R capitulatif des r sultats l ments r solus l ments non r solus l ments avec mot de passe l ments ultra compress s l ments ignor s l ments ayant chou Analyse antivirus termin e Voici les statistiques de cette analyse R capitulatif
263. nue Cet assistant va vous aider analyser votre ordinateur pour rechercher d ventuelles menaces pouvant l affecter Vous pourrez choisir des fichiers dossiers sp cifiques que vous souhaitez analyser et d cider des actions entreprendre sur des fichiers infect s Vous recevrez galement un rapport d analyse qui vous aidera valuer la s curit de votre syst me Parcourez cet assistant tape par tape et confiqurez le processus d analyse f selon vos besoins Ne pas afficher cette tape la prochaine fois que l assistant sera ex cut Veuillez parcourir cet assistant tape par tape pour configurer le processus d analyse selon vos besoins Page d accueil Si vous voulez ignorer cette fen tre la prochaine fois que vous lancerez cet assistant cochez la case Ne pas afficher cette tape lors de la prochaine ex cution de l assistant Assistants 50 Acronis Internet Security Suite 2010 Cliquez sur Suivant 10 2 2 tape 2 6 S lectionner la Cible Vous pouvez sp cifier dans cette rubrique les fichiers et les dossiers analyser ainsi que les options d analyse Assistant d analyse l ments analys s Cliquez sur Ajouter able pour d finir la able de cette t che d analyse Cie cite Options d analyse Analyser tous les fichiers S parer les extensions par un point virgule Ex exe com doc cette tape vous pouvez s lecti
264. objet qu il s agit de spam est s lectionn e Une solution possible consiste r parer ou r installer le produit Cependant si vous le souhaitez vous pouvez contacter le support Acronis Inc comme indiqu dans la section Support p 321 33 5 La d sinstallation de Acronis Internet Security Suite 2010 a chou Cet article vous aide r gler les erreurs pouvant se produire lors de la d sinstallation de Acronis Internet Security Suite 2010 Deux situations sont possibles Pendant la d sinstallation un cran d erreur s affiche L cran comporte un bouton permettant de lancer un outil de d sinstallation pour nettoyer le syst me La d sinstallation s interrompt et ventuellement votre syst me se bloque Cliquez sur Annuler pour abandonner la d sinstallation Si cela ne fonctionne pas red marrez le syst me Si l installation choue certaines cl s de registre et fichiers Acronis Internet Security Suite 2010 peuvent demeurer sur votre syst me De tels restes peuvent emp cher une nouvelle installation de Acronis Internet Security Suite 2010 Ils peuvent aussi affecter la performance du syst me et sa stabilit Pour d sinstaller compl tement Acronis Internet Security Suite 2010 de votre syst me vous devez lancer l outil de d sinstallation R solution des probl mes 319 Acronis Internet Security Suite 2010 Si la d sinstallation choue et qu un cran d erreur s affiche cliquez sur le
265. on sup rieure Windows Live Messenger 8 ou sup rieur La protection antispam fonctionne avec tous les clients de messagerie POP3 SMTP La barre Antispam Acronis Internet Security Suite 2010 ne s affiche cependant que dans Microsoft Outlook 2000 2003 2007 Microsoft Outlook Express Microsoft Windows Mail Thunderbird 2 0 0 17 Configuration requise 3 Acronis Internet Security Suite 2010 2 Pr paration de l Installation Avant d installer Acronis Internet Security Suite 2010 proc dez comme suit pour faciliter l installation V rifiez que l ordinateur o vous pr voyez d installer Acronis Internet Security Suite 2010 dispose de la configuration minimale requise Si l ordinateur ne dispose pas de la configuration minimale requise Acronis Internet Security Suite 2010 ne pourra pas tre install ou une fois install il ne fonctionnera pas correctement ralentira le syst me et le rendra instable Pour des informations d taill es sur la configuration n cessaire veuillez consulter Configuration requise p 2 Connectez vous l ordinateur en utilisant un compte Administrateur D sinstallez tous les logiciels de s curit de l ordinateur L ex cution de deux programmes de s curit la fois peut affecter leur fonctionnement et provoquer d importants probl mes avec le syst me Windows Defender sera d sactiv par d faut avant le d but de l installation D sactivez ou supprimez t
266. onis Internet Security Suite 2010 30 Int gration dans les clients de messagerie Acronis Internet Security Suite 2010 comprend un module Antispam L Antispam v rifie les e mails que vous recevez et identifie ceux qui sont du spam Les messages de spam d tect s par Acronis Internet Security Suite 2010 sont signal s par le pr fixe SPAM dans l objet de l e mail Note La protection antispam fonctionne avec tous les clients de messagerie POP3 SMTP Acronis Internet Security Suite 2010 s int gre directement dans les clients de messagerie suivants au moyen d une barre d outils intuitive et conviviale Microsoft Outlook Outlook Express Windows Mail Mozilla Thunderbird Acronis Internet Security Suite 2010 place automatiquement les messages de spam dans un dossier sp cifique comme indiqu Dans Microsoft Outlook les messages de spam sont plac s dans le dossier Spam situ dans le dossier l ments supprim s Le dossier Spam est cr lors de l installation de Acronis Internet Security Suite 2010 Dans Outlook Express et Windows Mail les messages de spam sont plac s directement dans l ments Supprim s Dans Mozilla Thunderbird les messages de spam sont plac s dans le dossier Spam situ dans le dossier Corbeille Le dossier Spam est cr lors de l installation de Acronis Internet Security Suite 2010 Si vous utilisez d autres clients de messagerie vous devez cr er une r gle pour d placer
267. onner les fichiers et dossiers analyser S lectionner la Cible Cliquez sur Ajouter une cible s lectionnez les fichiers ou les dossiers que vous souhaitez analyser et cliquez sur OK Les chemins vers les emplacements s lectionn s appara tront dans la colonne Cible de l Analyse Si vous changez d avis pour un emplacement donn cliquez simplement sur le bouton Supprimer situ en regard de l emplacement Cliquez sur le bouton Tout Supprimer pour supprimer tous les emplacements ajout s la liste Une fois les emplacements s lectionn s d finissez les Options d Analyse Les options suivantes sont disponibles Option Description Analyse de tous les S lectionnez cette option pour analyser tous les fichiers fichiers des dossiers s lectionn s Analyser uniquement les Seuls les fichiers avec les extensions suivantes seront fichiers ayant des analys s exe bat com dll ocx scr bin dat 386 vxd sys wdm cla class Assistants 51 Acronis Internet Security Suite 2010 Option Description extensions ovl ole exe hlp doc dot xls ppt d applications WbKk wiz pot ppa xla xlt vbs vbe mdb rtf htm hta html xml xtp php asp js shs chm lnk pif prc url smm pdf msi ini csc cmd bas eml et nws Analyser uniquement les Seuls les fichiers avec les extensions d finies par extensions d finies par l utili
268. ont exclus la fois de l analyse l acc s et de l analyse sur demande Pour modifier quand appliquer l exception cliquez sur la colonne de droite et s lectionnez l option souhait e dans la liste Cliquez sur Suivant Antivirus 155 Acronis Internet Security Suite 2010 tape 4 4 Analyser les fichiers exclus Acronis Internet Security Suite Assistant d exclusions Terminer Avant de d cider d exdure un fichier de l analyse il est vivement recommand de l analyser pour rechercher d ventuels virus Si vous activez cette option une t che d analyse Antivirus d marrera la fin de l assistant E S lectionnez l option si vous voulez d marrer l analyse apr s avoir diqu sur Terminer D finissez les exceptions de l op ration d analyse avec pr caution et n oubliez pas qu il est recommand de ne pas d finir d exception Analyser les fichiers exclus Il vous est fortement conseill d analyser les fichiers dans les chemins sp cifi s pour vous assurer qu ils ne soient pas infect s Cochez la case pour analyser ces fichiers avant de les exclure de l analyse Cliquez sur Terminer 17 3 2 Exclusion des extensions de l analyse Pour exclure des extensions de l analyse cliquez sur le bouton Ajouter Vous serez guid tout au long du processus d exclusion par l assistant de configuration qui appara tra Antivirus 156 Acronis Internet Security Suite 2010
269. oraire s lectionn e Le blanc indique les plages horaires autoris es le gris celles qui sont bloqu es 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 Plage horaire autoris e M Plage horaire bloqu e Plages horaires Web Pour activer cette protection s lectionnez la case correspondante dans Activer Contr le Internet S lectionnez les plages horaires pendant lesquelles toutes les connections Internet seront bloqu es Vous pouvez cliquer sur des cellules individuelles ou cliquer et faire glisser la souris pour s lectionner de plus longues p riodes Vous pouvez galement cliquer sur Tout Bloquer pour s lectionner toutes les cellules et donc bloquer compl tement l acc s Internet Si vous cliquez sur Tout Autoriser les connexions Internet seront toujours autoris es Contr le Parental 188 Acronis Internet Security Suite 2010 Important Les cases grises repr sentent les intervalles de temps durant lesquels les connexions de temps seront bloqu es 19 5 Contr le des Programmes Le Contr le des Programmes vous aide bloquer des applications Jeux logiciel de messagerie ou tout autre cat gorie de logiciels et malware peuvent tre bloqu s de cette fa on Les applications bloqu es de cette mani re sont galement prot g es contre les modifications et ne peuvent pas tre copi es ou d plac es Vous pouvez bloquer le
270. ormations sur les coffres forts existants Vous pourrez voir notamment si le coffre fort est ouvert et si c est le cas la lettre de lecteur qui lui a t attribu e 27 2 4 Ajouter au Coffre Fort Avant de pouvoir ajouter des fichiers ou des dossiers un coffre fort vous devez ouvrir le coffre fort Lorsqu un coffre fort est ouvert vous pouvez facilement y stocker des fichiers ou des dossiers en utilisant le menu contextuel Faites un clic droit sur le fichier ou le dossier que vous voulez copier dans un coffre fort allez sur Coffre Fort Acronis Internet Security Suite et cliquez sur Ajouter au coffre fort Si un seul coffre fort est ouvert le fichier ou le dossier est copi directement dans ce coffre fort Si plusieurs coffres forts sont ouverts on vous demandera de choisir le coffre fort o copier l l ment S lectionnez dans le menu la lettre de lecteur correspondant au coffre fort souhait et cliquez sur OK pour copier l l ment Vous pouvez galement utiliser le disque virtuel correspondant au coffre fort Suivez ces tapes 1 Ouvrez le Poste de Travail cliquez sur le menu D marrer de Windows puis sur Poste de travail 2 Entrez le disque virtuel correspondant au coffre fort Recherchez la lettre de lecteur que vous avez attribu e au coffre fort lorsque vous l avez ouvert 3 Copiez collez ou glissez d posez des fichiers et des dossiers directement dans ce disque virtuel 27 2 5 Supprimer du coffre
271. ort s lectionn 23 2 1 Cr er un coffre fort Pour cr er un nouveau coffre fort utilisez l une des m thodes suivantes Cliquez sur Q Cr er un coffre fort Faites un clic droit sur le tableau des coffres forts et s lectionnez Cr er Faites un clic droit sur votre bureau ou sur un dossier fichier sur votre ordinateur allez sur Coffre fort Acronis Internet Security Suite et s lectionnez Cr er Une nouvelle fen tre s affiche Cryptage 239 Acronis Internet Security Suite 2010 Chemin complet du coffre fort sur le disque induant le nom du fichier et son extension Parcourir ue Doc V Formater le disque Confirmer Le mot de passe doit contenir au moins 8 caract res Iaile Mo 50 Cr er un coffre fort Proc dez comme suit 1 Sp cifiez l emplacement et le nom du coffre fort Cliquez sur Parcourir pour s lectionner l emplacement du coffre fort et sauvegardez le coffre fort sous le nom que vous souhaitez Tapez simplement le nom du coffre fort dans le champ correspondant pour le cr er dans Mes Documents Pour ouvrir Mes Documents cliquez sur le menu D marrer de Windows puis sur Mes Documents Entrez le chemin complet du coffre fort sur le disque Par exemple C mon_coffre fort bvd Choisissez une lettre de lecteur partir du menu Quand vous ouvrez le coffre un disque virtuel index avec la lettre choisie appara t dans Poste de trav
272. ortez vous Gestion des serveurs proxy p 263 2 Configuration de la mise jour automatique Pour configurer le processus de mise jour ex cut automatiquement par Acronis Internet Security Suite 2010 utilisez les options de la cat gorie Param tres de mise jour automatique Vous pouvez sp cifier le nombre d heures entre deux recherches cons cutives de mises jour dans le champ Mettre jour tous toutes les Par d faut l intervalle est d une heure Pour d terminer comment le processus de mise jour automatique doit tre ex cut s lectionnez l une des options suivantes Mise jour silencieuse Acronis Internet Security Suite 2010 t l charge et impl mente automatiquement la mise jour Demander avant de t l charger les mises jour chaque fois qu une mise jour est disponible le syst me demande votre autorisation avant de la t l charger Demander avant d installer les mises jour chaque fois qu une mise jour est t l charg e le syst me demande votre autorisation avant de l installer 3 Configuration de la mise jour manuelle Pour d terminer comment la mise jour manuelle mise jour la demande de l utilisateur doit tre ex cut e s lectionnez l une des options suivantes dans la cat gorie Param tres de la mise jour manuelle Mise jour silencieuse la mise jour manuelle est ex cut e automatiquement en t che de fond sans l intervention
273. orts ouverts sur votre ordinateur pour ensuite tenter de les exploiter nombre de paquets ignor s nombre de ports ouverts nombre de connexions entrantes actives gt nombre de connexions sortantes actives Pour v rifier les connexions actives et les ports ouverts rendez vous dans l onglet Activit Dans la partie inf rieure de cette rubrique vous pouvez voir les statistiques Acronis Internet Security Suite 2010 concernant le trafic entrant et sortant Le graphique affiche le volume du trafic Internet sur les deux derni res minutes Note Le graphique appara t m me si le Firewall est d sactiv 1 D finition de l action par d faut Par d faut Acronis Internet Security Suite 2010 autorise automatiquement tous les programmes connus figurant dans sa liste blanche acc der aux services r seau et Internet Pour tous les autres programmes Acronis Internet Security Suite 2010 Pare feu 215 Acronis Internet Security Suite 2010 affiche une fen tre d alerte et vous demande de sp cifier l action engager L action que vous sp cifiez sera appliqu e chaque fois que l application concern e sollicitera un acc s r seau Internet Vous pouvez d placer le curseur le long de l chelle pour d finir l action par d faut engager pour les applications demandant un acc s r seau Internet Les actions par d faut propos es sont les suivantes Action par d faut Description Tout Autoris
274. ot de passe souhait dans les deux champs et cliquez sur OK pour d finir le mot de passe Acronis Internet Security En activant cette option vous serez inform par Suite News Acronis de l actualit de la soci t des mises jour de produits ou des nouvelles menaces de s curit Configuration des Param tres de base 41 Acronis Internet Security Suite 2010 Param tre Description Alertes de notification du produit Barre d activit d analyse Envoyer rapports d infection D tection des alertes En activant cette option vous recevrez des alertes d information La Barre d Activit d Analyse est une petite fen tre transparente indiquant la progression de l activit d analyse de Acronis Internet Security Suite 2010 Pour plus d informations reportez vous Barre de l activit d analyse p 27 En activant cette option les rapports d analyse virale sont envoy s aux laboratoires Acronis pour tre examin s Notez que ces rapports ne comprendront aucune donn e confidentielle telle que votre nom ou votre adresse IP et qu ils ne seront pas utilis s des fins commerciales En activant cette option les rapports concernant les potentielles alertes virales sont envoy s aux laboratoires Acronis pour tre examin s Notez que ces rapports ne comprendront aucune donn e confidentielle telle que votre nom ou votre adresse IP et qu ils ne seront pas utilis s des fins commerciales Con
275. ous devez le verrouiller pour prot ger vos donn es En verrouillant le coffre fort le disque virtuel correspondant dispara t de Poste de travail L acc s aux donn es stock es dans le coffre fort est donc compl tement bloqu Pour verrouiller un coffre fort suivez ces tapes 1 Ouvrez le Poste de Travail cliquez sur le menu D marrer de Windows puis sur Poste de travail 2 Identifiez le disque virtuel correspondant au coffre fort que vous voulez fermer Recherchez la lettre de lecteur que vous avez attribu e au coffre fort lorsque vous l avez ouvert 3 Faites un clic droit sur le disque virtuel correspondant allez sur Coffre fort Acronis Internet Security Suite et cliquez sur Fermer Vous pouvez galement faire un clic droit sur le fichier bvd repr sentant le coffre fort aller sur Acronis Internet Security Suite Coffre Fort et cliquer sur Verrouiller Int gration dans le menu contextuel de Windows 274 Acronis Internet Security Suite 2010 Acronis Internet Security Suite 2010 vous informera imm diatement du r sultat de l op ration Si une erreur s est produite utilisez le message d erreur pour essayer de r gler le probl me Cliquez sur OK pour fermer la fen tre Note Si plusieurs coffres forts sont ouverts vous pouvez vouloir utiliser Acronis Internet Security Suite 2010 en Mode Expert Si vous allez dans Cryptage dans l onglet Cryptage de Fichiers vous pouvez consulter un tableau contenant des inf
276. ous ne pouvez pas utiliser certaines ou toutes les fonctions de Acronis Internet Security Suite 2010 Pour corriger une installation ayant chou et installer Acronis Internet Security Suite 2010 suivez ces tapes 1 Nettoyez le syst me apr s l chec de l installation Si l installation choue certaines cl s de registre et fichiers Acronis Internet Security Suite 2010 peuvent demeurer sur votre syst me De tels restes peuvent emp cher une nouvelle installation de Acronis Internet Security Suite 2010 Ils peuvent aussi affecter la performance du syst me et sa stabilit C est pourquoi vous devez les supprimer avant d essayer de r installer le programme Si l cran d erreur propose un outil de d sinstallation cliquez sur ce bouton pour nettoyer le syst me Sinon proc dez comme suit a Contactez l assistance technique de Acronis Inc Support p 321 et demandez l outil de d sinstallation b Lancez l outil de d sinstallation avec les privil ges administrateur c Red marrez votre ordinateur 2 V rifiez que vous n avez pas d autre solution de s curit install e car cela pourrait affecter le fonctionnement normal de Acronis Internet Security Suite 2010 Si c est le cas nous vous recommandons de supprimer toutes les autres solutions de s curit et de r installer ensuite Acronis Internet Security Suite 2010 3 R essayez d installer Acronis Internet Security Suite 2010 Nous vous recommandons de t
277. ous pouvez configurer Acronis Internet Security Suite 2010 pour qu il affiche des pop up lorsque l interface est en Mode D butant Interm diaire ou en Mode Expert G n ral 112 Acronis Internet Security Suite 2010 Activer la barre d analyse de l activit 16 2 2 graphique de l activit du produit affiche la barre d analyse de l activit chaque fois que vous d marrez Windows D cochez cette case si vous ne voulez plus que la barre d analyse de l activit s affiche Barre de l activit d analyse Note Seul le compte utilisateur Windows actuel peut configurer cette option La barre d activit d analyse est disponible uniquement lorsque l interface est en Mode Expert Param tres du rapport antivirus Envoyer des rapports d infection envoie au laboratoire Acronis des rapports concernant les virus identifi s sur vote PC Les informations envoy es contiendront seulement le nom des virus et seront utilis es pour cr er des rapports statistiques Le rapport ne contiendra aucune donn e confidentielle comme votre nom votre adresse IP ou autre et ne sera pas utilis des fins commerciales Les informations envoy es contiendront seulement le nom des virus et seront utilis es pour cr er des rapports statistiques Activer l Outbreak Detection de Acronis Internet Security Suite envoie des rapports aux Acronis Labs propos d apparitions ventuelles de virus Le rapport ne co
278. ous souhaitez analyser Note QD Vous pouvez rajouter des fichiers et des dossiers la liste d analyse en les glissant d posant Supprimer supprime les fichiers dossiers pr c demment s lectionn s de la liste des objets analyser Note Seulement les fichiers dossiers rajout s apr s peuvent tre effac s mais pas ceux qui sont automatiquement propos s par Acronis Internet Security Suite 2010 En plus de ces boutons certaines options permettent une s lection rapide des cibles d analyse Disques locaux pour analyser les disques locaux Disques r seaux pour analyser tous les lecteurs r seaux Disques amovibles pour analyser les disques amovibles CD ROM lecteur de disquettes Toutes les entr es pour analyser l ensemble des lecteurs peu importe qu ils soient locaux r seaux ou amovibles Note QD Si vous voulez analyser l ensemble de votre ordinateur cochez la case Toutes les entr es Cliquez sur OK pour sauvegarder les modifications et fermer la fen tre Pour lancer la t che cliquez sur Analyser Voir les cibles d analyse des t ches syst me Vous ne pouvez pas modifier la cible des t ches d analyse partir de la cat gorie T ches Syst me Vous pouvez seulement visualiser leur cible d analyse Pour voir la cible d analyse d une t che d analyse syst me sp cifique faites un clic droit sur la t che et s lectionnez Montrer les chemins de l analyse Pour Analyse du syst m
279. out programme pare feu s ex cutant sur l ordinateur L ex cution de deux pare feux la fois peut affecter leur fonctionnement et provoquer d importants probl mes avec le syst me La Pare Feu Windows sera d sactiv par d faut avant le d but de l installation Pr paration de l installation 4 Acronis Internet Security Suite 2010 3 Installation de Acronis Internet Security Suite 2010 Vous pouvez acheter et t l charger le fichier d installation partir du site web d Acronis http www acronis fr homecomputing Pour installer Acronis Internet Security Suite 2010 faites un double clic sur le fichier d installation Vous lancerez ainsi l assistant d installation qui vous guidera pas pas tout au long du processus Le programme d installation v rifiera d abord votre syst me pour valider l installation Si l installation est valid e l assistant de configuration appara tra L image suivante pr sente les tapes de l assistant de configuration Bienvenue l Assistan d installatio EEE EE PARC OU Choisir le type d installation Choisissez le type d nstalltion le mieux adapt vos besoins ACRONIS INC Contrat de licence utilisateur AVANT D UTILISER LE LOGICIEL ACRONIS LE SERVICE DE SAUVEGARDE EN LIGNE D Standard SERVICE LISEZ ATTENTIVEMENT LE CO Installation des fonctionnalt s les plus courantes Recommand SUIVANT LE CONTRAT QUI S APPLIO Pour la plupart des utilisateurs PRESENT CONT
280. outer les noms de vos amis et leurs adresses email la Liste des Amis Acronis Internet Security Suite 2010 ne bloque pas les messages provenant de cette liste ajouter des amis vous aide laisser passer les messages l gitimes Cliquez Appliquer et OK pour sauvegarder et fermer la liste d amis 18 2 3 Configuration de la liste des spammeurs La liste des spammeurs est une liste de toutes les adresses e mail de la part de lesquelles vous ne voulez recevoir aucun message quel que soit son contenu Note Tout message en provenance d une adresse de la liste des spammeurs sera automatiquement marqu SPAM sans autre traitement Pour configurer la liste des spammeurs cliquez sur G rer les spammeurs ou cliquez sur le bouton te Spammeurs dans la barre d outils Antispam Antispam 171 Acronis Internet Security Suite 2010 Adresse e mail O Nom de domaine C craser la liste actuelle l 2 ex adresse domaine R AR 3R AR 21 Liste des Spammeurs Ici vous pouvez ajouter ou effacer des spammeurs dans la liste Si vous d sirez ajouter une adresse email cochez l option Adresse Email entrez la et cliquez sur L adresse appara tra dans la liste des Spammeurs Important Syntaxe name domain com Si vous d sirez rajouter un domaine cochez l option Nom de domaine entrez le et puis cliquez sur Le domaine appara tra dans la liste
281. param tres principaux de Acronis Internet Security Suite 2010 et son interface en cr ant un profil d utilisateur Le profil d utilisation refl te les principales activit s r alis es avec l ordinateur L interface du produit s adapte votre profil d utilisation pour vous permettre d acc der facilement vos t ches favorites Par d faut le profil Typical Standard est appliqu apr s l installation de Acronis Internet Security Suite 2010 Ce profil correspond aux ordinateurs servant principalement naviguer sur Internet et aux activit s multim dia Pour reconfigurer le profil d utilisation suivez ces tapes 1 Lancer Acronis Internet Security Suite 2010 2 Cliquez sur le bouton Configuration dans l angle sup rieur droit de la fen tre 3 Dans la cat gorie Param tres de l interface utilisateur cliquez sur Reconfigurer le profil 4 Suivez l assistant de configuration Pr sentation 20 Acronis Internet Security Suite 2010 6 3 1 tape 1 S lectionner le Profil d Utilisation Acronis Internet Security Suite Assistant de Configuration Bienvenue dans l assistant de configuration Acronis Internet Security Suite Cet assistant vous aidera dpi ent les praaki de Acronis Internet Security Suite Suite et l interface utilisateur en fonction de vos besoins Veuillez choisir l opi le mieux l utilisation de ce PC b amp Canet tm agame eme Ce PC est utilis pour naviguer sur Ce
282. passer l interface utilisateur en Mode Expert 2 Cliquez sur Pare Feu dans le menu de gauche 3 Cliquez sur l onglet R seau 4 Dans le tableau Zones s lectionnez le r seau Wi Fi puis cliquez sur le bouton Ajouter 5 S lectionnez l ordinateur ou l imprimante du r seau Wi Fi souhait e dans la liste des appareils d tect s dans le r seau Wi Fi Si cet ordinateur ou cette imprimante n est pas automatiquement d tect e vous pouvez taper son adresse IP dans le champ Zone 6 S lectionnez l action Autoriser 7 Cliquez sur OK Si vous ne pouvez toujours pas partager de fichiers ou d imprimante avec l ordinateur s lectionn cela n est sans doute pas d au pare feu Acronis Internet Security Suite 2010 de votre ordinateur V rifiez d autres causes possibles telles que les suivantes le pare feu de l autre ordinateur peut bloquer le partage de fichiers et d imprimantes dans les r seaux Wi Fi non s curis s publics gt S il s agit du pare feu Acronis Internet Security Suite 2010 la m me proc dure peut tre appliqu e sur l autre ordinateur pour permettre le partage de fichiers et d imprimantes sur votre ordinateur gt Si le Pare Feu Windows est utilis il peut tre configur pour autoriser le partage de fichiers et d imprimantes comme suit ouvrez la fen tre de configuration du Pare Feu Windows l onglet Exceptions et cochez la case Partage de fichiers et d imprimantes Si un autre programme pare fe
283. personnes mal intentionn es disposant de logiciels sp cialis s 12 2 T ches rapides Vous trouverez ici des liens vers les t ches de s curit les plus importantes Mettre jour effectue une mise jour imm diate Analyse du Syst me lance une analyse standard de votre ordinateur hors archives Pour des t ches d analyse la demande suppl mentaires cliquez sur la fl che de ce bouton et s lectionnez une t che d analyse diff rente Analyse de Mes Documents ou Analyse approfondie du Syst me Analyse Personnalis e lance un assistant qui vous permet de cr er et d ex cuter une t che d analyse personnalis e Analyse de Vuln rabilit lance un assistant qui recherche les vuln rabilit s de votre syst me et vous aide les corriger 12 2 1 Mettre jour Acronis Internet Security Suite 2010 Chaque jour de nouveaux codes malveillants sont d tect s et identifi s C est pourquoi il est tr s important que Acronis Internet Security Suite 2010 soit jour dans les signatures de codes malveillants Par d faut Acronis Internet Security Suite 2010 recherche des mises jour au d marrage de votre PC puis chaque heure apr s cela Cependant si vous voulez mettre jour Acronis Internet Security Suite 2010 cliquez juste sur Mettre jour Le processus de mise jour d butera et la fen tre suivante appara tra imm diatement S curit 89 Acronis Internet Security Suite 2010
284. pondant Pour supprimer le contenu de la liste en cours d utilisation lorsque vous chargez une liste enregistr e auparavant s lectionnez craser la liste en cours Cliquez Appliquer et OK pour sauvegarder et fermer la liste des spammeurs Important Si vous d sirez r installer Acronis Internet Security Suite 2010 nous vous conseillons de sauvegarder la liste Amis Spammeurs avant et de la charger apr s l installation 18 3 Configuration Pour configurer les param tres et les filtres antispam allez dans Antispam gt Param tres en Mode Expert Antispam 173 Acronis Internet Security Suite 2010 ee on Er Param tres antispam V Marquer spam dans l objet V Marquer les messages de type phishing dans leur objet Filtres antispam de base Activer les Listes des amis spammeurs M Ajouter automatiquement les destinataires la Liste d amis M Ajouter automatiquement la liste d Amis en diquant sur Pas Spam M Ajouter automatiquement la liste des Spammeurs en diquant sur Spam Bloquer les e mails crits en caract res asiatiques Bloquer les e mails crits en caract res cyriliques antispam avanc s Activer le Moteur d apprentissage bay sien Limiter la taille du dictionnaire 200000 mots cliquer sur le texte pour modifier M Entra ner le Moteur d apprentissage bay sien sur les e mails sortants Filtre URL Filtre NeuNet heuristique M Bloquer contenu explicite M Filtre Image
285. pondent pas 306 33 3 Le partage des fichiers et de l imprimante en r seau Wi Fi ne fonctionne EE LE A 307 33 3 1 Solution Ordinateurs de confiance 308 33 3 2 Solution R seau S r 5484 miam ussaunmedpencedeestinsiehadee 310 33 4 Le Filtre Antispam Ne Fonctionne Pas Correctement 312 33 4 1 Des Messages L gitimes Sont Signal s comme tant du spam 312 33 4 2 De Nombreux Messages De Spam Ne Sont Pas D tect s 315 33 4 3 Le Filtre Antispam Ne D tecte Aucun Message De Spam 318 33 5 La d sinstallation de Acronis Internet Security Suite 2010 a chou 319 34 SUPPONE Sanaa dun mess 0 A or O 321 GIOSSAITS sis ss sus nehedhinessenbhensrasssebn ane nesenebeateunesen ete 322 viii Acronis Internet Security Suite 2010 Pr face Ce manuel d utilisation est destin tous les utilisateurs qui ont choisi Acronis Internet Security Suite 2010 comme solution de s curit pour leur ordinateur personnel Les informations pr sent es dans ce livret sont destin es aussi bien aux utilisateurs exp riment s en informatique qu a n importe quelle personne sachant utiliser Windows Vous trouverez dans ce manuel une description de Acronis Internet Security Suite 2010 le guide de son installation et toutes les indications n cessaires sa configuration Vous d couvrirez comment utiliser Acronis Internet Security Suite 2010 l actualis
286. ques Acronis indique ces liens uniquement titre informatif et l inclusion de ce lien n implique pas que Acronis assume ou accepte la responsabilit du contenu de ce site Web d un tiers Marques commerciales Des noms de marques peuvent appara tre dans ce manuel Toutes les marques enregistr es ou non cit es dans ce document sont la propri t exclusive de leurs propri taires respectifs Acronis Internet Security Suite 2010 Table des mati res PR C T ou di ce ix 1 Conventions utilis es dans ce manuel ix 1 1 Normes TYpographiques s esse ecua den otaa En anne ix 1 25 AVETTISSEMEN ES as ns ornements dune ete nee tee ix 2 Structure du manuel Anse eoan hE ENNE P e E a onde i x Installation et d sinstallation sseereerrerrrrrrrrrrrree 1 1 Configuration requise 2 1 1 Configuration syst me minimale 2 1 2 Configuration syst me recommand e 2 1 3 Logiciels pris n eharg dise ia eneun nes hais ea neue Pepi mire tone 2 2 Pr paration de l installation 4 3 Installation de Acronis Internet Security Suite 2010 5 4 Activation du PrOdUIt 2e same armansenenarnmannnene attentes 8 5 R parer ou supprimer Acronis Internet Security Suite 2010 10 Pour SAME ein NN tease 11 6 P
287. r et pour consulter les statistiques d activit du produit et l tat de votre enregistrement rendez vous dans G n ral gt Tableau de bord en Mode Expert ATTENTION 4 probl mes affectent l tat de s curit de ce PC Tout corriger Param tres de contr le jamais Version d valuation Sn 30 jours Le module Tableau de bord affiche l tat de s curit du produit ainsi que des liens vers les principaux modules du produit tat Le tableau de bord se compose de plusieurs sections tat Global vous informe des probl mes affectant la s curit de votre ordinateur Statistiques Affiche des informations importantes sur l activit de Acronis Internet Security Suite 2010 Pr sentation Affiche l tat des mises jour et de votre compte ainsi que des informations sur votre enregistrement et votre licence G n ral 106 Acronis Internet Security Suite 2010 Activit des Fichiers Indique l volution du nombre d objets analys s par l Antimalware Acronis Internet Security Suite 2010 La hauteur de la barre indique l intensit du trafic lors de l intervalle de temps correspondant Activit du R seau Indique l volution du trafic r seau filtr par le Pare feu Acronis Internet Security Suite 2010 La hauteur de la barre indique l intensit du trafic lors de l intervalle de temps correspondant 16 1 1
288. r le Parental suivez ces tapes 1 S lectionnez Activer le Contr le Parental 2 Si vous partagez un compte utilisateur Windows avec vos enfants cochez la case correspondante et tapez un mot de passe dans les champs correspondants pour prot ger les param tres du Contr le Parental Tout personne souhaitant modifier les param tres du Contr le Parental devra d abord indiquer le mot de passe que vous avez configur Cliquez sur Suivant pour continuer 6 3 5 tape 5 Configurer le R seau Acronis D Note Cette tape appara t uniquement si vous avez indiqu l tape 2 que l ordinateur est connect un r seau domestique Acronis Internet Security Suite Assistant de Configuration Configuration de la Gestion du R seau Personnel ordinateurs du foyer et de g rer tous les produits Acronis Internet Security Suite install s sur ce r seau Vous pouvez agir en tant qu administrateur du r seau que vous cr ez ou simplement faire partie d un r seau cr et g r partir d un autre ordinateur Z Activer le R seau Personnel Mot de passe de r seau Retapez le mot de passe Acronis Internet Security Suite 2010 indut la Gestion du R seau Personnel qui vous permet de cr er un r seau virtuel compos de tous les sur la fen tre concern e Un texte d aide appara tra dans cette zone Configuration du r seau Acronis Pour en savoir plus sur les options dispo
289. r le des Applications Les r gles du Contr le des Applications qui ont t configur es sont list es dans le tableau situ en bas de la fen tre Pour chaque r gle du Contr le des Applications figurent le nom de l application son chemin et son tat actuel Pour modifier une r gle s lectionnez la puis cliquez sur le bouton Modifier et faites les modifications n cessaires dans la fen tre de configuration Pour supprimer une r gle s lectionnez la et cliquez sur le bouton Supprimer 19 6 Contr le par mots cl s Le Contr le par mots cl s vous aide bloquer l acc s aux e mails pages Internet et messages instantan s contenant des mots sp cifiques L utilisation du Contr le par mots cl s permet d emp cher que vos enfants voient des mots ou des phrases inappropri s lorsqu ils sont sur Internet Note o Le Contr le par mots cl s des messages instantan s est uniquement disponible avec Yahoo Messenger et Windows Live MSN Messenger Pour configurer le Contr le par mots cl s pour un utilisateur particulier cliquez sur le bouton Modifier correspondant cet utilisateur puis cliquez sur l onglet Mots cl s Contr le Parental 191 Acronis Internet Security Suite 2010 Z Activer le contr le par mots cl s Veuillez entrer les mots d s que vous voulez que Acronis Internet Security Suite Suite bloque Les sites Internet e mails et messages instantan s contenant ces mots ne seront pas affich s
290. r le des Scripts sont activ s Vous pouvez personnaliser le niveau de protection en cliquant sur Personnaliser Dans la fen tre qui appara tra s lectionnez les contr les de protection que vous souhaitez activer et cliquez sur OK Cliquez sur Niveau par d faut pour placer le curseur sur le niveau par d faut 20 2 Contr le d identit La protection des donn es confidentielles est un sujet important qui nous concerne tous Le vol d informations a suivi le d veloppement de l Internet et des communications et utilise de nouvelles m thodes pour pousser les gens communiquer leurs donn es priv es Contr le vie priv e 197 Acronis Internet Security Suite 2010 Qu il s agisse de votre adresse email ou de votre num ro de carte bancaire si ces informations tombent dans de mauvaises mains vous pouvez en subir les cons quences crouler sous le spam ou retrouver votre compte bancaire vide Le contr le d identit vous prot ge contre le vol de donn es sensibles lorsque vous tes connect Internet En se basant sur les r gles d finies par vous m me le contr le d identit analyse le trafic Internet de messagerie et de messagerie instantan e partant de votre ordinateur pour y rechercher des cha nes de texte sp cifiques que vous avez d finies par exemple votre num ro de carte de cr dit En cas de correspondance la page Web l e mail ou l change de messagerie instantan e concern est bloqu Vous pou
291. r sentation waAaaaa aaA 12 6 1 Ouverture de Acronis Internet Security Suite 2010 12 6 2 Modes d affichage de l interface utilisateur 12 6 2 1 Mode D butant feras non tadaure manie enei iin at D nne ort t s 13 6 2 2 Mode Interm diaire 15 62 3 Mode EXperts Ahitsa minera iiaa e A AE EAE tats 17 6 3 Configuration d Acronis Internet Security Suite 2010 20 6 3 1 tape 1 S lectionner le Profil d Utilisation 21 6 3 2 tape 2 Description de l ordinateur 22 6 3 3 tape 3 S lectionner l interface Utilisateur 23 6 3 4 tape 4 Configurer le Contr le Parental 24 6 3 5 tape 5 Configurer le R seau ACronis 25 6 4 Ic ne de la zone de notification 26 6 5 Barre de l activit d analyse 27 6 5 1 Analyser Fichiers et Dossiers 27 6 5 2 D sactiver Restaurer la Barre d Activit d Analyse 28 6 6 Analyse Manuelle Acronis 28 6 7 Mode Jeu et Mode Portable 30 G 7 1 MOde Jeu sons themes o
292. r Par D faut 17 1 2 Personnaliser le niveau de protection Les utilisateurs avanc s peuvent utiliser les param tres d analyse propos s par Acronis Internet Security Suite 2010 Le moteur d analyse peut tre configur pour analyser uniquement des extensions de fichiers sp cifiques pour rechercher des menaces de codes malveillants sp cifiques ou pour passer les archives Cela peut permettre de r duire consid rablement la dur e d une analyse et d am liorer la r activit de votre ordinateur lors de l analyse Vous pouvez personnaliser la protection en temps r el en cliquant sur Niveau personnalis La fen tre suivante appara tra Antivirus 117 Acronis Internet Security Suite 2010 V Analyser les fichiers l acc s Analyser seulement les fichiers nouveaux ou modifi s Analyser les secteurs de boot Analyse dans les archives Action entreprendre lorsque un fichier infect est d tect EI Premi re action lt D sinfecter le fichier gt EI Seconde action lt D placer le fichier vers la quarantaine gt E Action appliquer lorsqu un fichier suspect est d tect Premi re action lt Refuser l acc s puis continuer gt Seconde action lt Refuser l acc s puis continuer gt Ne pas analyser les fichiers d passant 0 Ko M Analyser les volumes partag s Analyser la messagerie M Analyser les e mails entrants M Analyser les e mails sortants Analyser le trafic Web HTTP Afficher un
293. r automatiquement les destinataires la liste d amis pour ajouter automatiquement les destinataires de courriers sortants la liste des amis gt Ajouter automatiquement la liste d Amis lorsque vous cliquez sur le bouton Non Spam dans la barre d outils Antispam l exp diteur de l e mail s lectionn est automatiquement ajout la liste d Amis gt Ajouter automatiquement la liste des Spammeurs lorsque vous cliquez sur le bouton Spam dans la barre d outils Antispam l exp diteur de l e mail s lectionn est automatiquement ajout la liste des Spammeurs Note Les boutons Pas Spam et Spam sont utilis s pour corriger le filtre bay sien Bloquer les e mails crits en caract res asiatiques bloque les messages crits en caract res asiatiques Bloquer les e mails crits en caract res cyrilliques bloque les messages crits en caract res cyrilliques 18 3 3 Filtres antispam avanc s Activer le moteur d apprentissage active d sactive le moteur d apprentissage bay sien gt Limiter la taille du dictionnaire 200000 mots vous pouvez limiter la taille du dictionnaire bayesien moindre c est plus rapide plus grand c est plus pr cis o Note La taille recommand e est de 200 000 mots gt Entra ner le moteur d apprentissage bayesien sur les emails sortants entra ne le moteur d apprentissage bayesien sur les emails sortants LeFiltre URL active d sactive le F
294. r de la souris sur l ic ne une fen tre de notification confirmera la pr sence de probl mes en attente Lorsque vous ouvrez Acronis Internet Security Suite 2010 la zone d tat de S curit indique le nombre de probl mes affectant votre syst me En Mode Interm diaire l tat de s curit appara t dans l onglet Tableau de bord gt En Mode Expert allez dans G n ral gt Tableau de bord pour v rifier l tat de s curit 7 1 Assistant de Correction des Probl mes La mani re la plus simple de corriger les probl mes existants est de suivre pas pas l assistant de Correction des Probl mes L assistant vous aide supprimer facilement les menaces affectant votre ordinateur et la s curit de vos donn es Pour ouvrir l assistant proc dez comme indiqu Faites un clic droit sur l ic ne de Acronis dans la zone de notification et s lectionnez Corriger tous les probl mes Lancer Acronis Internet Security Suite 2010 En fonction du mode de l interface utilisateur proc dez comme suit En Mode D butant cliquez sur Corriger tous les probl mes En Mode Interm diaire allez dans l onglet Tableau de bord et cliquez sur Corriger tous les probl mes gt En Mode Expert allez dans G n ral gt Tableau de bord et cliquez sur Corriger tous les probl mes Correction des probl mes 34 Acronis Internet Security Suite 2010 Tout corriger Cliquez sur D marrer pour commencer
295. r l interface utilisateur en Mode Expert Cliquez sur Mode Jeu Portable dans le menu de gauche Cliquez sur l onglet Mode Jeu Cliquez sur Param tres avanc s Sous l option Utiliser le raccourci d finissez le raccourci clavier d sir Choisissez la touche que vous souhaitez utiliser en cochant l une des suivantes touche Contr le Ctrl Touche Shift Shift ou touche Alt Alt Dans le champ ditable entrez la lettre que vous souhaitez utiliser Par exemple si vous souhaitez utiliser le raccourci Ctrl ALt D vous devez cocher seulement Ctrl et Alt et tapez D Note o En d cochant la case Utiliser le raccourci vous d sactivez le raccourci clavier Cliquez OK pour sauvegarder les changements Pr sentation 31 Acronis Internet Security Suite 2010 6 7 2 Mode Portable Le Mode Portable est sp cialement con u pour les utilisateurs d ordinateurs portables et de netbooks Son objectif est de minimiser l impact de Acronis Internet Security Suite 2010 sur la consommation d nergie lorsque ces p riph riques sont aliment s par leur batterie En Mode Portable les t ches d analyse planifi es ne sont pas effectu es car elles n cessitent plus de ressources syst me et donc r duisent l autonomie de la batterie Acronis Internet Security Suite 2010 d tecte le passage d une alimentation secteur une alimentation sur batterie et passe automatiquement en Mode Portable De la m me mani re Acroni
296. r le produit d tect cliquez sur Suivant Avertissement Il est fortement recommand de d sinstaller les autres antivirus avant d installer Acronis Internet Security Suite 2010 Faire fonctionner plusieurs antivirus sur le m me ordinateur le rend g n ralement inutilisable 2 Veuillez lire les accords de licence et cliquez sur J accepte Important Si vous tre en d saccord avec les termes du contrat cliquez sur Annuler Le processus sera interrompu et vous quitterez l installation 3 S lectionnez le type d installation r aliser Standard pour installer le programme imm diatement en utilisant les options d installation par d faut Si vous choisissez cette option passez directement l tape 6 Personnalis pour configurer les options d installation avant d installer le programme Cette option vous permet de modifier le r pertoire d installation 4 Par d faut Acronis Internet Security Suite 2010 sera install dans C Program Files Acronis Internet Security Suite Acronis Internet Security Suite 2010 Si vous voulez choisir un autre r pertoire cliquez sur Parcourir et s lectionnez le r pertoire o vous souhaitez installer Acronis Internet Security Suite 2010 Cliquez sur Suivant 5 S lectionnez les options du processus d installation Les options recommand es sont s lectionn es par d faut Ouvrir le fichier lisezmoi pour ouvrir le fichier lisezmoi la fin de l installation
297. r les exceptions et de configurer le module Quarantaine Antispam Vous permet de conserver votre bo te de r ception sans SPAM et de configurer les param tres antispam en d tail Pr sentation 18 Acronis Internet Security Suite 2010 Module Description Contr le parental Vous permet de prot ger vos enfants contre les contenus inappropri s en appliquant vos droits d acc s personnalis s l ordinateur Contr le Vie priv e Vous permet d viter le vol de donn es sur votre ordinateur et de prot ger votre vie priv e lorsque vous tes en ligne Pare feu Vous permet de prot ger votre ordinateur des tentatives de connexions entrantes et sortantes non autoris es On peut le comparer un gardien il gardera un il sur votre connexion Internet et saura quels programmes sont autoris s y acc der et quels sont ceux qui doivent tre bloqu s Vulnerabilit Vous permet de maintenir jour les logiciels majeurs de votre ordinateur Cryptage Vous permet de crypter les communications Yahoo et Windows Live MSN Messenger et galement de crypter en local vos fichiers dossiers ou partitions critiques Mode Jeu Portable Vous permet de reporter les t ches Acronis programm es si votre ordinateur portable fonctionne sur batterie ainsi que de d sactiver toutes les alertes et pop up lorsqu un jeu vid o est lanc R seau Vous permet de configurer et de g rer les diff rents ordinateurs pr sents dans votre foy
298. r pour ajouter une nouvelle entr e au tableau 2 Double cliquez sur Indiquer l l ment exclure et pr cisez le site Web l adresse e mail ou le contact de messagerie instantan e que vous souhaitez ajouter comme exception 3 Double cliquez sur Type de trafic et s lectionnez dans le menu l option correspondant au type d adresse pr c demment indiqu Si vous avez indiqu une adresse Web s lectionnez HTTP Si vous avez indiqu une adresse e mail s lectionnez E mail SMTP Si vous avez indiqu un contact de messagerie instantan e s lectionnez Messagerie instantan e Pour supprimer une exception de la liste s lectionnez la et cliquez sur le bouton Supprimer Cliquez OK pour sauvegarder les changements 20 2 3 Gestion des r gles Vous pouvez voir les r gles existantes dans le tableau Pour supprimer une r gle s lectionnez la et cliquez sur le bouton Supprimer Pour modifier une r gle s lectionnez la puis cliquez sur le bouton Modifier ou double cliquez dessus Une nouvelle fen tre s affiche alors Contr le vie priv e 204 Acronis Internet Security Suite 2010 Informations Cliquez ici pour modifier Filtrer le trafic Web HTTP Rechercher les mots entiers Mi Analyser le trafic e mail SMTP C Respecter la casse V Filtrer la Messagerie Instantan e Choix d application de cette r gle Seulement pour moi Comptes utilisateurs limit s Tous les utilis
299. ram tres avanc s suivants Direction S lectionnez dans le menu la direction du trafic laquelle s applique la r gle Direction Description Sortant La r gle s applique seulement pour le trafic sortant Entrant La r gle s applique seulement pour le trafic entrant Les deux La r gle s applique dans les deux directions Version IP S lectionnez dans le menu la version du protocole IP IPv4 IPV6 ou autre laquelle s applique la r gle Adresse locale Sp cifiez l adresse IP locale et le port auxquels s applique la r gle en proc dant comme suit gt Si vous avez plus d un adaptateur r seau vous pouvez d cocher la case Tous et entrer une adresse IP sp cifique gt Si vous avez s lectionn TCP ou UDP comme protocole vous pouvez d finir un port sp cifique ou une plage entre 0 et 65535 Si vous voulez que la r gle s applique tous les ports s lectionnez Tous Pare feu 228 Acronis Internet Security Suite 2010 Adresse distante Sp cifiez l adresse IP distante et le port auxquels s applique la r gle en proc dant comme suit gt Pour filtrer le trafic entre votre ordinateur et un ordinateur sp cifique d cochez la case Tous et entrer son adresse IP gt Si vous avez s lectionn TCP ou UDP comme protocole vous pouvez d finir un port sp cifique ou une plage entre 0 et 65535 Si vous voulez que la r gle s applique tous les ports s lectionnez Tous Appliquer cette r g
300. resse que vous souhaitez faire figurer dans le champ Exp diteur de l e mail Adresse e mail du destinataire tapez l adresse o vous souhaitez que les rapports soient envoy s Si le serveur requiert une authentification cochez la case Mon serveur SMTP requiert une authentification et tapez vos nom d utilisateur et mot de passe dans les champs correspondants Note Si vous ne savez pas quoi correspondent ces param tres ouvrez votre client de messagerie et v rifiez les param tres de votre compte e mail Pour valider la configuration cliquez sur le bouton Tester Si des probl mes sont d tect s pendant la validation Acronis Internet Security Suite 2010 vous signalera les zones n cessitant votre attention Cliquez sur OK pour sauvegarder les modifications et fermez la fen tre 19 3 Contr le Web Le Contr le Web vous aide bloquer l acc s des sites web ayant un contenu inappropri La liste de sites interdits sera actualis e par Acronis Internet Security Suite 2010 durant le processus de mise jour habituel Les pages contenant des r f rences liens des sites interdits peuvent galement tre bloqu s Pour configurer le Contr le Web pour un utilisateur particulier cliquez sur le bouton Modifier correspondant cet utilisateur puis cliquez sur l onglet Web Contr le Parental 185 Acronis Internet Security Suite 2010 V Activer le Contr le Web S lectionnez comment vous pr f rez que
301. rgeant Virus Macro Glossaire Un type de virus cod sous la forme d une macro int gr e dans un document Beaucoup d applications telles Microsoft Word et Excel supportent des langages macro 324 Acronis Internet Security Suite 2010 Ces applications vous permettent d int grer une macro dans un document et de le faire s ex cuter chaque fois que le document est ouvert Client de messagerie Un client de messagerie est un logiciel qui vous permet d envoyer et recevoir des messages e mails M moire Zone de stockage interne dans votre ordinateur Le terme m moire regarde le stockage des donn es dans les chips composants et le terme stockage regarde les disques Chaque ordinateur a une certaine quantit de m moire physique appel e m moire vive ou RAM Non heuristique Cette m thode d analyse utilise les d finitions sp cifiques des virus L avantage de l analyse non heuristique est qu elle n est pas tromp e par ce qui peut para tre un virus et ne g n re donc pas de fausses alertes Programmes empaquet s Un fichier comprim Beaucoup de plates formes et applications contiennent des commandes vous permettant de comprimer un fichier pour qu il occupe moins de m moire Par exemple imaginons que vous avez un fichier texte contenant dix caract res espace vide Normalement cela n cessite 10 octets Pourtant un logiciel qui comprime les fichiers remplace la s rie d espaces par un caract re sp cial
302. risque d une infection S lectionnez partir du menu d roulant la deuxi me action appliquer sur les fichiers infect s au cas o la premi re action choue Dans le cas o un fichier infect est d tect l acc s celui ci est interdit Supprime imm diatement les fichiers infect s sans avertissement D place les fichiers infect s dans la zone de quarantaine Les fichiers mis en quarantaine ne peuvent ni tre ex cut s ni ouverts ce qui supprime le risque d une infection Tapez la taille maximum des fichiers analyser Si vous mettez la taille 0 tous les fichiers seront analys s Tous les fichiers acc d s partir du r seau seront analys s quel que soit leur type Seuls les fichiers avec les extensions suivantes seront analys s exe bat Teom dE TOCA SCR bin edat s86 NXA SyS Wam cla melass ovl ole exe hlp doc dot xls ppt Wok Wiz pot ppa xla xlt VDS Vbe mdb rtf htm hta html xml xtp php asp js shs chm Une hrs sortes UE Sue adore cet ini csc cmd bas eml et nws 120 Acronis Internet Security Suite 2010 I A Option Description Analyse les Seuls les fichiers avec les extensions d finies extensions par l utilisateur seront analys s Ces d finies par extensions doivent tre s par es par l utilisateur Analyser le trafic de messagerie analyse le trafic de la messagerie Voici les options propos es
303. rity Suite 2010 d tecte pendant l analyse une archive prot g e par mot de passe et que l action par d faut est Demander le mot de passe vous serez invit fournir le mot de passe Les archives prot g es par mot de passe ne peuvent pas tre analys es moins que vous ne communiquiez le mot de passe Voici les options propos es Mot de passe Si vous souhaitez que Acronis Internet Security Suite 2010 analyse l archive s lectionnez cette option et entrez le mot de passe Si vous ne connaissez pas le mot de passe choisissez l une des autres options Ne pas demander le mot de passe et ne pas analyser cet objet S lectionnez cette option pour ne pas analyser cette archive Antivirus 146 Acronis Internet Security Suite 2010 Ne pas analyser les l ments prot g s par mot de passe S lectionnez cette option si vous ne voulez pas tre d rang au sujet des archives prot g es par mot de passe Acronis Internet Security Suite 2010 ne pourra pas les analyser mais un rapport sera conserv dans le journal des analyses Cliquez sur OK pour continuer l analyse Arr t ou pause de l analyse Vous pouvez arr ter l analyse tout moment en cliquant sur Arr ter et Oui Vous vous retrouverez alors la derni re tape de l assistant Pour suspendre temporairement le processus d analyse cliquez sur Pause Pour reprendre l analyse cliquez sur Reprendre tape 2 sur 3 S lectionner des actions Une fois l analys
304. rnet Security Suite 2010 l analyse est facile et souple Il existe 4 fa ons de param trer Acronis pour qu il analyse fichiers et dossiers la recherche de virus et autres malwares Utilisation du menu contextuel de Windows Utilisation des t ches d analyse Utilisation de Acronis Manual Scan En utilisant la barre d activit d analyse Quand vous lancez une analyse l assistant d analyse antivirus s affiche et vous guide pendant tout le processus Pour plus d informations sur cet assistant veuillez consulter Assistant d analyse antivirus p 45 31 1 Utilisation du menu contextuel de Windows C est le moyen le plus simple conseill pour analyser un fichier ou un dossier sur votre ordinateur Faites un clic droit sur l objet que vous souhaitez analyser et s lectionnez Analyser avec Acronis Internet Security Suite dans le menu Suivez les indications de l assistant de l analyse antivirus pour effectuer l analyse Cette m thode d analyse est utiliser dans des situations typiques qui englobent les cas suivants Vous soup onnez un fichier ou un dossier donn d tre infect Quand vous t l chargez sur Internet des fichiers dont vous pensez qu ils pourraient tre dangereux Analysez un dossier partager sur le r seau avant de copier des fichiers sur votre ordinateur 31 2 Utilisation des t ches d analyse Si vous souhaitez analyser r guli rement votre ordinateur ou des dossiers particuliers il e
305. robl me Description La protection en temps Les fichiers ne sont pas analys s lorsqu un acc s se r el est d sactiv e produit par vous ou par une application s ex cutant sur ce syst me Vous n avez jamais Aucune analyse la demande n a t r alis e pour analys votre ordinateur v rifier que les fichiers de votre ordinateur ne pour rechercher des contiennent pas de malwares malwares La derni re analyse du Une analyse compl te du syst me a t lanc e mais syst me que vous avez n a pas t termin e lanc e a t arr t e avant la fin Antivirus dans un tat La protection en temps r el est d sactiv e et une critique analyse du syst me doit tre r alis e Mise jour Acronis Internet Security Suite 2010 v rifie que les signatures de codes malveillants sont jour Les probl mes les plus fr quents pour ce composant sont r pertori s dans le tableau suivant Probl me Description La Mise jour Les signatures de codes malveillants de votre produit Automatique est Acronis Internet Security Suite 2010 ne sont pas d sactiv e mises jour automatiquement et r guli rement La mise jour n a pas Les signatures de codes malveillants de votre produit t faite depuis x jours Acronis Internet Security Suite 2010 ne sont pas jour Pare Feu Acronis Internet Security Suite 2010 surveille l tat de la fonctionnalit Pare Feu Si elle n est pas activ e le probl me Pare feu d s
306. rsonnalis Chaque e mail provenant du r seau Internet est d abord v rifi l aide du filtre Liste des amis Liste des spammeurs Si l adresse de l exp diteur est identifi e dans la Liste des amis alors l e mail est directement d plac vers votre bo te de r ception Dans le cas contraire le filtre Liste des spammeurs analysera son tour l e mail pour v rifier si l adresse de l exp diteur figure dans sa liste En cas de correspondance l e mail sera tiquet comme du spam et d plac dans le dossier Spam situ dans Microsoft Outlook Antispam 166 Acronis Internet Security Suite 2010 Autrement le filtre Jeu de caract res v rifiera si l email est crit en carct res cyrilliques ou en asiatiques Si tel est le cas le message sera marqu comme Spam et d plac vers le dossier Spam Si l email n est pas crit en caract res asiatiques ou Cyrilliques il sera pass au Filtre Image Le Filtre Image d tectera tous les messages contenant des images attach es contenant du contenu prohib Le Filtre URL recherchera des liens et les comparera la base de donn es de Acronis Internet Security Suite 2010 Si le lien correspond il sera marqu comme SPAM Le Filtre Heuristique effectuera toutes sortes de tests sur les composants du message cherchant des mots des phrases des liens ou d autres caract ristiques propres au SPAM L email se verra ainsi attribu une note Spam Note Si l e mail est marqu co
307. rt utilisez un m lange de lettres majuscules minuscules de nombres et de caract res sp ciaux comme par exemple ou Vous pouvez rechercher sur Internet plus d informations et de conseils sur la cr ation de mots de passe s curis s Cliquez sur OK pour changer le mot de passe Cliquez sur Suivant 10 3 6 tape 6 6 Voir les r sultats Assistant Acronis Internet Security Suite du Contr le de Vuln rabilit R sultats Le processus de contr le de vuln rabilit s est ex cut avec succ s mais aucune mise jour n a t install e Nous vous recommandons vivement de garder jour le syst me d exploitation et les applications de votre ordinateur Le CES de contr le de vuln rabilit s est ex cut avec succ s mais aucune mise aa n a t install e Nous vous recommandons vivement de garder jour le syst me d exploitation et les applications de votre R sultats Cliquez sur Fermer Assistants 63 Acronis Internet Security Suite 2010 10 4 Assistants Coffre Fort Les assistants Coffre Fort vous aident cr er et g rer les coffres forts de Acronis Internet Security Suite 2010 Un coffre fort est un espace de stockage crypt sur votre ordinateur dans lequel vous pouvez stocker en toute s curit des fichiers importants des documents et m me des dossiers entiers Ces assistants n apparaissent pas lorsque vous r glez des probl mes car les
308. rtent commun ment une trois lettres certains vieux OS ne supportent pas plus de trois Exemples c pour du code source en C ps pour PostScript txt pour du texte Heuristique IP M thode permettant d identifier de nouveaux virus Cette m thode d analyse ne s appuie pas sur des d finitions virales sp cifiques L avantage de l analyse heuristique est de pouvoir d tecter des variantes d un virus existant Cependant cette m thode peut parfois occasionner de fausses alertes dans des programmes normaux Protocole Internet Un protocole routable de la suite de protocoles TCP IP charg de l adressage du routage IP et de la fragmentation et r assemblage des paquets IP Applette Java Il s agit d un programme Java con u pour s ex cuter seulement dans une page Web Pour utiliser un applet dans une page Web vous devez sp cifier le nom de l applet et la taille la longueur et la largeur en pixels qu il peut utiliser Lors d un acc s la page Web le navigateur t l charge l applet depuis un serveur et l ex cute sur la machine de l utilisateur le client Les applets diff rent des applications par le fait qu ils sont r gis par un protocole de s curit strict Par exemple bien que les applets s ex cutent sur le client ils ne peuvent pas lire ou crire des donn es sur la machine du client De plus les applets sont galement limit s pour ne pouvoir lire et crire des donn es que depuis le domaine les h be
309. s Si vous cliquez sur Bloquer Le programme est sain analys par le moteur antivirus l application se verra refuser l acc s Internet via le protocole IP respectif En fonction de votre r ponse une r gle sera Alerte pare feu cr e appliqu e et list e dans le tableau la prochaine tentative de connexion de l application cette r gle sera appliqu e par d faut Important Autorise les tentatives de connexion entrantes provenant d adresses IP ou de domaines dont vous tes s rs 21 3 2 Suppression et R initialisation des R gles Pour supprimer une r gle s lectionnez la et cliquez sur le bouton Supprimer la r gle Vous pouvez s lectionner et effacer plusieurs r gles simultan ment Si vous voulez effacer toutes les r gles cr es pour une application sp cifique s lectionnez l application dans la liste et cliquez sur le bouton Effacer les r gles Si vous souhaitez charger le jeu de r gles par d faut pour le niveau de confiance s lectionn cliquez sur R initialiser les R gles 21 3 3 Cr ation et modification de r gles La cr ation manuelle de nouvelles r gles et la modification de r gles existantes consistent d finir les param tres des r gles dans la fen tre de configuration Cr ation de r gles Proc dez comme suit pour cr er une r gle manuellement 1 Cliquez sur le bouton Ajouter une r gle La fen tre de configuration s affichera 2 Configurez l
310. s e mails l gitimes Le Moteur d Apprentissage les analysera et retiendra les caract ristiques des e mails de spam et celles des e mails l gitimes que vous recevez habituellement Afin que l entra nement soit efficace chaque cat gorie doit contenir plus de 50 messages Pour r initialiser la base de donn es bay sienne et entra ner de nouveau le Moteur d Apprentissage suivez ces tapes 1 Ouvrez votre client de messagerie 2 Sur la barre d outils antispam Acronis Internet Security Suite 2010 cliquez sur le bouton Assistant pour lancer l assistant de configuration de l antispam Des informations d taill es sur cet assistant figurent dans la section Assistant de configuration de l Antispam p 280 3 Cliquez sur Suivant 4 S lectionnez Sauter cette tape et cliquez sur Suivant UI S lectionnez Nettoyer la base de donn es du filtre Antispam et cliquez sur Suivant 6 S lectionnez le dossier contenant les e mails l gitimes et cliquez sur Suivant 7 S lectionnez le dossier contenant les messages de SPAM et cliquez sur Suivant 8 Cliquez sur Terminer pour lancer le processus d entra nement 9 Une fois l entra nement termin cliquez sur Fermer Demander de l aide Si ces informations ne vous ont pas aid e vous pouvez contacter le support Acronis comme indiqu dans la section Support p 321 33 4 2 De Nombreux Messages De Spam Ne Sont Pas D tect s Si vous recevez de nombreux mess
311. s lectionnez Rechercher un coffre fort vous devez cliquer sur Parcourir et s lectionner le coffre fort voulu Vous passerez alors l tape 5 si le coffre fort s lectionn est ouvert c est dire mont ou bien l tape 4 s il est verrouill c est dire non mont Si vous cliquez sur S lectionner un coffre fort existant vous devez cliquer sur le nom du coffre fort d sir Vous passerez alors l tape 5 si le coffre fort s lectionn est ouvert c est dire mont ou bien l tape 4 s il est verrouill c est dire non mont S lectionnez Cr er un nouveau coffre fort si aucun des coffres forts existants ne correspond vos besoins Vous passerez alors l tape 3 Cliquez sur Suivant tape 3 6 Cr er un coffre fort Cette tape vous permet de sp cifier des informations relatives au nouveau coffre fort Assistants 66 Acronis Internet Security Suite 2010 Ajouter des fichiers au coffre fort Cr er un coffre fort Veuillez saisir le mot de passe correspondant au nouveau coffre et d finir son emplacement et sa taille Entrer le chemin du coffre fort choisir Lettre de lecteur B x Mot de passe Le mot de passe doit contenir au moins 8 caract res Retapez le mot de passe Taille du coffre fort Mo Veuillez n indiquer que des caract res num riques Assistant de coffre fort Ajouter des fichiers au coffre fort Cr er coffre fort
312. s rie d espaces suivi du nombre d espaces remplac s Dans ce cas les dix espaces n cessitent seulement 2 octets C est juste une technique de compression il y en a une multitude Chemin Les directions exactes vers un fichier Ces directions sont d crites d habitude par arborescence de haut en bas La connexion entre deux points telle le canal de communication entre deux ordinateurs Phishing Action d envoyer un e mail un utilisateur en pr tendant tre une entreprise connue dans le but d obtenir frauduleusement des informations priv es qui permettront d utiliser l identit du destinataire du mail Cet e mail dirige l utilisateur vers un site Web o il lui est demand de mettre jour des informations personnelles comme ses mots de passe son num ro de carte de cr dit de s curit sociale ou de compte en banque que les v ritables entreprises connaissent d j Ce site Web est bien s r totalement factice et n a pour objectif que de voler les informations de l utilisateur Virus polymorphique Un virus qui change de forme avec chaque fichier qu il infecte Comme ils n ont pas une forme unique bien d finie ces virus sont plus difficiles identifier Glossaire 325 Acronis Internet Security Suite 2010 Port Une interface de l ordinateur laquelle vous pouvez connecter un p riph rique Les PCs comportent plusieurs sortes de ports A l int rieur il y a quelques ports pour la connexion des disques cartes
313. s Internet Security Suite 2010 quitte automatiquement le Mode Portable lorsqu il d tecte que l ordinateur portable ne fonctionne plus sur batterie Pour activer le mode Laptop Ordinateur portable de Acronis Internet Security Suite 2010 suivez ces instructions 1 Lancer Acronis Internet Security Suite 2010 2 Cliquez sur le bouton Configuration dans l angle sup rieur droit de la fen tre 3 Dans la cat gorie Param tres G n raux cochez la case correspondant D tection du Mode Portable 4 Cliquez sur OK pour enregistrer et appliquer les modifications 6 8 D tection automatique de p riph rique Acronis Internet Security Suite 2010 d tecte automatiquement la connexion d un p riph rique de stockage amovible votre ordinateur et vous propose de l analyser avant que vous acc diez ses fichiers Ceci est recommand afin d emp cher que des virus ou autres malwares n infectent Votre ordinateur Les p riph riques d tect s appartiennent l une des cat gories suivantes CD DVD Des m moires USB tels que des cl s flash et des disques durs externes disques r seau distants connect s Lorsqu un tel p riph rique est d tect une fen tre d alerte s affiche Pr sentation 32 Acronis Internet Security Suite 2010 Pour analyser le p riph rique de stockage cliquez simplement sur Oui L Assistant d Analyse Antivirus appara tra et vous guidera tout au long du processus d analyse Pour plus d in
314. s Vista avec Service Pack 1 ou sup rieur Windows 7 32 64 bits Avant d installer le produit v rifiez que le syst me remplit les conditions minimales suivantes Note Pour v rifier quel syst me d exploitation fonctionne actuellement sur votre ordinateur ainsi que des informations sur votre mat riel faites un clic droit sur Poste de travail et s lectionnez Propri t s dans le menu 1 1 Configuration syst me minimale 450 Mo d espace disque disponible Processeur 800MHZ M moire RAM gt 512 Mo pour Windows XP gt 1 Go pour Windows Vista et Windows 7 Internet Explorer 6 0 NET Framework 1 1 galement disponible dans le kit d installation 1 2 Configuration syst me recommand e 600 Mo d espace disque disponible intel CORE Duo 1 66 GHz ou processeur quivalent M moire RAM 1 Go pour Windows XP et Windows 7 gt 1 5 Go pour Windows Vista internet Explorer 7 ou version sup rieure NET Framework 1 1 galement disponible dans le kit d installation 1 3 Logiciels pris en charge La protection antiphishing est seulement disponible pour internet Explorer 6 0 ou version sup rieure Mozilla Firefox 2 5 o sup rieur Yahoo Messenger 8 5 ou version sup rieure Windows Live Messenger 8 ou sup rieur Le cryptage des messageries instantan es est disponible seulement pour Configuration requise 2 Acronis Internet Security Suite 2010 Yahoo Messenger 8 5 ou versi
315. s applications de fa on permanente ou juste certaines plages horaires comme celles pendant lesquelles vos enfants doivent faire leurs devoirs Pour configurer le Contr le des Applications pour un utilisateur particulier cliquez sur le bouton Modifier correspondant cet utilisateur puis cliquez sur l onglet Applications ose me mr Applications osae mempee 7 Activer le Contr le des applications Veuillez indiquer les applications que vous souhaitez que Acronis Internet Security Suite Suite limite ou bloque compl tement Vous pouvez limiter l utilisation d une application en indiquant les plages horaires pendant lesquelles l acc s n est pas autoris Limiterjtapplication Bloquer Application Status Cliquez ici pour configurer Acronis Internet Security Suite afin qu il bloque l acc s de l utilisateur une application sp cifique Contr le des Programmes Pour activer cette protection cochez la case correspondant Activer le Contr le des Applications 19 5 1 Cr ation de R gles du Contr le des Applications Pour bloquer ou limiter l acc s une application suivez ces tapes Contr le Parental 189 Acronis Internet Security Suite 2010 1 Cliquez sur Bloquer l Application ou Limiter l Application Une nouvelle fen tre appara tra Information sur l application Nom de l application Chemin de l applic
316. s e mails l gitimes que vous recevez provient de personnes auxquelles vous n avez jamais envoy d e mail auparavant telles que des clients des partenaires commerciaux potentiels etc D autres solutions sont requises dans ce cas Si vous utilisez l un des clients de messagerie dans lesquels Acronis Internet Security Suite 2010 s int gre essayez les solutions suivantes 1 Indiquer des erreurs de d tection Cela sert entra ner le Moteur d apprentissage Bay sien du filtre antispam et aide viter d autres erreurs de d tection Le Moteur d apprentissage analyse les messages indiqu s et retient leurs caract ristiques Les messages futurs ayant les m mes caract ristiques seront aussi consid r s comme du spam 2 Diminuer le niveau de protection de l antispam Si vous diminuez le niveau de protection le filtre antispam aura besoin de plus d indications pour consid rer qu un e mail est du spam Essayez cette solution seulement si de nombreux R solution des probl mes 312 Acronis Internet Security Suite 2010 messages l gitimes y compris des messages commerciaux sollicit s sont d tect s tort comme tant du spam 3 Reformer le Moteur d Apprentissage filtre Bay sien Essayez cette solution uniquement si les solutions pr c dentes n ont pas donn de r sultats satisfaisants Note Acronis Internet Security Suite 2010 s int gre dans la plupart des clients de messagerie via une barre d outils antispam
317. s e mails ne seront pas analys s par Acronis Internet Security Suite 2010 Antispam Note POP3 est l un des protocoles les plus utilis s pour t l charger des e mails partir d un serveur de messagerie Si vous ne connaissez pas le protocole que votre client R solution des probl mes 318 Acronis Internet Security Suite 2010 de messagerie utilise pour t l charger des e mails posez la question la personne ayant configur votre client de messagerie Acronis Internet Security Suite 2010 n analyse pas le trafic POP3 de Lotus Notes Vous devriez galement v rifier les causes possibles suivantes 1 Assurez vous que l Antispam est activ a Lancer Acronis Internet Security Suite 2010 b Cliquez sur le bouton Configuration dans l angle sup rieur droit de la fen tre c Dans la cat gorie Param tres de S curit v rifiez l tat de l antispam Si l Antispam est d sactiv il s agit de la cause de votre probl me Activez l Antispam et surveillez son fonctionnement afin de voir si le probl me est r gl 2 Bien que ce soit peu probable vous pouvez v rifier que Acronis Internet Security Suite 2010 n a pas t configur pour ne pas signaler les messages de spam avec le mot spam a Ouvrez Acronis Internet Security Suite 2010 et faites passer l interface utilisateur en Mode Expert b Cliquez sur Antispam dans le menu de gauche puis sur l onglet Param tres c V rifiez que l option Signaler dans l
318. s fichiers contenant les signatures de virus doivent tre mis jour en permanence contre elles Elles s affichent sous le nom de Virus Definitions Update Mise jour pour le moteur antispam comme de nouvelles menaces apparaissent les fichiers contenant les signatures de virus doivent tre mis jour en permanence contre elles Ces mises jour sont affich es sous le nom Antispam Update Mise jour des moteurs antispyware de nouvelles signatures seront ajout es la base de donn es Elles s affichent sous le nom de Spyware Definitions Update Mise jour produit lorsqu une nouvelle version du produit est pr te de nouvelles fonctions et techniques d analyse sont introduites afin d augmenter les performances du produit Ces mises jour sont affich es sous le nom de Product Update 26 1 Mise jour automatique Pour consulter des informations relatives aux mises jour et ex cuter des mises jour automatiques allez dans Mise jour gt Mise jour en Mode Expert Mise jour 258 Acronis Internet Security Suite 2010 26 1 Mseajour contour MW Mise jour automatique activ e EE Derni re recherche 1 27 2010 4 21 48 PM Antispam Derni re mise jour 1 27 2010 2 58 04 PM Contr le Parental Propri t s du moteur antimalware Contr le vie priv e n Signatures de virus 4897540 Pare feu Version du moteur 7 30080 uln rabilit
319. s les IP NetB Toutes les IP NetB PE System Tous Non Tout adapt TCP Toutes les IP Tous Toutes les IP NetB Tous le Connexion Tr DA System Tous Non Tout adapt UDP Toutes les IP L2TP Toutes les IP 102 Tous l a PA System Tous Non Toutadapt TCP TouteslesiP PPTP Toutes les IP 102 Ter Ce tableau affiche toutes les r gles de filtrage du trafic charg es par le pare feu A 2 Tous le Tous le s Tous le s Tous le 22555 Tous le Tous le Tous le Tous le Tous le Tous le Tous le Tous le Tous le Tous le Trafic Ecouter Tous le Connexion Tr Tous le Tous le Tous le Trafic Ecouter Tous le Tous le Al Tous le Trafic Ecouter Tous le Al Tous le Al 2582225822255855 5E Gestion avanc e des r gles Vous pouvez consulter les r gles pare feu qui apparaissent dans l ordre dans lequel elles sont appliqu es Les colonnes du tableau donnent des informations compl tes sur chaque r gle Note Lors d une tentative de connexion qu elle soit entrante ou sortante Acronis Internet Security Suite 2010 applique l action d finie pour la premi re r gle de la liste correspondant la connexion concern e L ordre d application des r gles est donc un l ment tr s important Pour supprimer une r gle s lectionnez la et cliquez sur le bouton Supprimer la r gle
320. s les messages de domain quel que soit le suffixe seront tiquet s comme SPAM gt com tous les messages provenant d un domaine avec un suffixe com seront tiquet s comme SPAM Int gration dans les clients de messagerie 289 Acronis Internet Security Suite 2010 Avertissement N ajoutez pas de domaines de services de webmail l gitimes tels que Yahoo Gmail Hotmail ou d autres la liste de Spammeurs Sinon les e mails envoy s par les utilisateurs de ces services seront identifi s comme tant du spam Si par exemple vous ajoutez yahoo com la liste des Spammeurs tous les e mails provenant d adresses Yahoo com seront identifi s comme tant du spam Pour importer une adresse e mail depuis le Carnet d Adresses Windows Dossiers Outlook Express et l envoyer vers Microsoft Outlook Outlook Express Windows Mail s lectionnez l option appropri e depuis le menu d roulant Importer les adresses e mail depuis Pour Microsoft Outlook Express Windows Mail une nouvelle fen tre appara tra dans laquelle vous pouvez s lectionner le repertoire qui contient les adresses email que vous d sirez ajouter dans la liste des Spammers Choisissez les et cliquez sur S lectionnez Dans les deux cas les adresses email appara tront dans la liste des imports S lectionnez celles d sir es et cliquez pour les ajouter dans la liste des spammers Si vous cliquez sur amp toutes les adresses email seront ajout es la
321. s lors de l installation qui sont utilis s Finalement s ils ne fonctionnent pas non plus les param tres du proxy de l utilisateur actuel sont pris sur le navigateur par d faut et utilis s pour la connexion Internet Cliquez sur OK pour sauvegarder les modifications et fermez la fen tre Cliquez sur Appliquer pour enregistrer les modifications ou cliquez sur D faut pour charger les param tres par d faut Mise jour 265 Acronis Internet Security Suite 2010 Int gration dans Windows et dans les logiciels tiers 266 Acronis Internet Security Suite 2010 27 Int gration dans le menu contextuel de Windows Le menu contextuel de Windows s affiche si vous faites un clic droit sur un fichier ou un dossier ou sur des objets plac s sur votre bureau Open Explore Search Sharing and Security H Analyser avec Acronis Internet Security Suite Send To 1 Acronis Internet Security Suite Coffre fort Cut Copy Paste Create Shortcut Delete Rename Properties Menu contextuel de Windows Acronis Internet Security Suite 2010 s int gre dans le menu contextuel de Windows pour vous aider analyser facilement des fichiers la recherche de virus et emp cher d autres utilisateurs d acc der vos fichiers sensibles Vous pouvez rapidement trouver les options Acronis Internet Security Suite 2010 dans le menu contextuel en cherchant l ic ne de Acronis 2 Analy
322. s param tres sur un PC distant Ex cuter une t che d analyse la demande Tout corriger sur ce PC Afficher Historique v nements Mettre jour Configurer le profil du Contr le Parental D finir comme Serveur de Mise jour pour ce r seau Ajouter un PC Quitterle r seau Actualiser Le module R seau affiche la structure du r seau personnel Acronis Internet Security Suite en gris si le r seau domestique n est pas configur Cliquez sur Activer le r seau pour commencer configurer votre r seau personnel Carte r seau Si vous d placez le curseur sur un ordinateur de la carte r seau vous pouvez consulter quelques informations le concernant nom adresse IP nombre de probl mes affectant la s curit du syst m En cliquant sur le nom d un ordinateur sur la carte du r seau vous pouvez voir toutes les t ches administratives que vous pouvez lancer sur cet ordinateur distant Retirer le PC du r seau personnel Vous permet de retirer un PC du r seau D finir un mot de passe des param tres sur un PC distant Vous permet de cr er un mot de passe pour limiter l acc s aux param tres de Acronis sur ce PC Lancer une t che d analyse la demande Vous permet de lancer une analyse la demande sur un ordinateur distant Vous pouvez r aliser l une des t ches d analyse suivantes Analyse de Mes Documents Analyse du Syst me ou
323. s sur la Fen tre concern e Un texte d aide apparaitra dans cette zone Page d accueil Cliquez sur Suivant Int gration dans les clients de messagerie 281 Acronis Internet Security Suite 2010 30 1 2 Etape 2 sur 6 Renseigner la liste d amis Ajouter vos contacts la liste d amis Vous pouvez ajouter automatiquement tous les contacts de votre carnet d adresses la liste d Amis Z Tout C Sauter cette tape Pour en savoir plus sur les options disponibles dans l interface utilisateur Acronis Internet Security Suite passez simplement le curseur de votre souris sur la fen tre concern e Un texte d aide appara tra dans cette zone Renseigner la liste d amis Ici vous pouvez voir toutes les adresses de votre Carnet d adresses Choisissez ceux que vous d sirez ajouter votre Liste d amis nous vous recommandons de les rajouter toutes Vous allez recevoir tous les messages provenant de ces adresses quel que soit leur contenu Pour ajouter tous vos contacts dans votre Liste d amis cochez la case Tout s lectionner Si vous souhaitez sauter cette tape de configuration s lectionnez Sauter cette tape Cliquez sur Suivant pour continuer Int gration dans les clients de messagerie 282 Acronis Internet Security Suite 2010 30 1 3 Etape 3 sur 6 Effacer la base de donn es bayesienne Entrainer le filtre intelligent bay
324. s t ches font r ference des modes d analyse diff rents qui ne peuvent pas tre lanc s depuis cette fen tre Vous pouvez uniquement modifier leurs param tres et voir le rapport d analyse Chaque t che a une fen tre Propri t s qui vous permet de la configurer et d afficher les journaux d analyse Pour ouvrir cette fen tre double cliquez sur la t che ou cliquez sur le bouton Propri t s qui se trouve devant le nom de la t che Pour plus d informations reportez vous Configuration des t ches d analyse p 130 Pour ex cuter une t che d analyse syst me ou d finie par un utilisateur cliquez sur le bouton correspondant Ex cuter T che L Assistant d analyse antivirus s affichera et vous guidera au cours du processus d analyse Lorsqu une t che est planifi e pour s ex cuter automatiquement plus tard ou r guli rement le bouton amp Planification appara t droite de la t che Cliquez sur ce bouton pour ouvrir la fen tre Propri t s sur l onglet Planificateur o vous pouvez voir la planification de t che et la modifier Si vous n avez plus besoin d une t che d analyse que vous avez cr e une t che d finie par l utilisateur vous pouvez la supprimer en cliquant sur le bouton amp Supprimer situ droite de la t che Vous ne pouvez pas supprimer les t ches syst me ou diverses 17 2 2 Utilisation du menu de raccourcis Un menu de raccourcis est galement disponible pour chaque t che Util
325. s virus spywares adwares rootkits et autres Analyse personnalis e Utilisez cette t che pour d finir des fichiers et dossiers sp cifiques analyser Note Sachant que les t ches d Analyse approfondie du syst me et d Analyse compl te du syst me analysent l int gralit du syst me l analyse peut prendre un certain temps C est pourquoi nous vous recommandons d ex cuter ces t ches en priorit faible ou si cela est possible lorsque votre syst me est inactif Lorsque vous lancez une analyse du syst me une analyse approfondie du syst me ou une analyse de Mes Documents l assistant d Analyse Antivirus appara t Suivez cette proc dure en trois tapes pour effectuer le processus d analyse Pour plus d informations sur cet assistant veuillez consulter Assistant d analyse antivirus p 45 L Assistant d Analyse Personnalis e vous guidera au long du processus d analyse lorsque vous r aliserez une Analyse Personnalis e Suivez cette proc dure en six tapes pour analyser des fichiers ou des dossiers sp cifiques Pour plus d informations sur cet assistant reportez vous Assistant d Analyse Personnalis e p 50 12 2 3 Rechercher des vuln rabilit s L analyse de vuln rabilit v rifie les mises jour Microsoft Windows et Microsoft Windows Office et les mots de passe d acc s vos comptes Microsoft Windows afin de veiller ce que votre syst me d exploitation soit jour et non vuln rable au co
326. s you have read Set up a Newsgroups account Click the View menu click Current View and then click contacts x contacts Hide Read or Ignored re Messages EA On kas There are no contacts to display Click Seer the Address Besl on Contacts to create a new contact a Find People T When Outlook Express starts go directly to my Inbox N Barre d outils Antispam Chaque bouton de la barre d outils de Acronis Internet Security Suite 2010 sera expliqu ci dessous Spam envoi un message au Module Bay sien indiquant que le message s lectionn est un spam L email concern est index comme Spam et d plac dans le dossierSpam Les messages futurs ayant les m mes caract ristiques seront aussi consid r s comme du SPAM o Note Vous pouvez choisir un ou plusieurs messages Pas Spam envoie un message au Module Bay sien indiquant que le message s lectionn n est pas du Spam et que Acronis Internet Security Suite 2010 ne devrait pas l avoir signal comme tel Cet email sera retir du dossier Spam et plac dans la Bo te de r ception Les messages futurs ayant les m mes caract ristiques ne seront pas consid r s comme du SPAM Note Vous pouvez choisir un ou plusieurs messages Important Le bouton Pas Spam devient actif quand vous choisissez un message marqu spam par Acronis Internet Security Suite 2010 ces messages se trouvent d habitude dans le r pertoire Spam
327. saisie 3 Cliquez sur OK Vous pouvez voir appara tre le nom de l ordinateur sur la carte r seau 25 2 Ajout d ordinateurs au r seau Acronis Avant de pouvoir ajouter un ordinateur au r seau domestique Acronis vous devez d finir le mot de passe de gestion de r seau domestique Acronis sur l ordinateur ajouter Proc dez comme suit pour ajouter un ordinateur au r seau domestique Acronis 1 Cliquez sur Ajouter un PC Vous serez invit saisir le mot de passe local de gestion de r seau domestique Veuillez saisir ici le mot de passe que vous avez d fini lorsque vous avez activ la Gestion du r seau personnel sur ce PC Mot de passe C ne plus afficher ce message durant cette session Saisir le mot de passe R seau 253 Acronis Internet Security Suite 2010 2 Tapez le mot de passe de gestion de r seau domestique et cliquez sur OK Une nouvelle fen tre s affiche Ordinateur acosoi admin E adrierpc E aorta ml alutic m amatei xp m anastase MM lanactace IP ou nom de l ordinateur Veuillez patienter le temps que l tat de cet ordinateur soit d termin Ajouter un PC Vous pouvez voir l cran la liste des ordinateurs rattach s au r seau La signification des ic nes est la suivante M indique un ordinateur en ligne sans aucun produit Acronis g rable install M in
328. sateur seront analys s Ces extensions doivent l utilisateur Cliquez sur Suivant tre s par es par 10 2 3 tape 3 6 S lectionner les Actions Vous pouvez d finir dans cette rubrique les param tres et le niveau d analyse Assistant d analyse Options d action Actions appliquer aux fichiers infect s D sinfecter X Ne rien faire X Actions appliquer aux fichiers suspects Ne rien faire Ne rien faire v Veuillez choisir les param tres de l analyse appropri s et d finir le niveau d analyse Niveau d analyse Choisissez le degr d analyse en s lectionnant le niveau appropri avec le curseur Niveau par d faut Par d faut consommation mod r e des ressources Analyse des fichiers Analyse antivirus et antispyware S lectionner les Actions S lectionnez les actions appliquer contre les fichiers infect s et suspects d tect s Voici les options propos es Assistants 52 Acronis Internet Security Suite 2010 Action Description Ne pas mener d action D sinfecter Supprimer les fichiers D placer vers la quarantaine Aucune action ne sera prise sur les fichiers infect s Ceux ci vont appara tre dans le fichier des rapports Supprimer le code malveillant des fichiers infect s Supprime imm diatement les fichiers infect s sans avertissement D place les fichiers infect s dans la zone de quarantaine
329. scent 6 6 LI io ici pour configurer un compte e mail o vous pouvez recevoir des rapports du module de Contr le Parental sur les v nements bloqu s Contr le Parental Vous pouvez voir ici l tat du Contr le Parental pour chaque compte utilisateur Windows et configurer les r gles du Contr le Parental Cette fen tre de configuration ressemble l onglet Contr le Parental en Mode Expert Pour plus d informations reportez vous Contr le Parental p 176 Contr le parental 94 Acronis Internet Security Suite 2010 14 Coffre fort Acronis Internet Security Suite 2010 int gre un module Coffre Fort qui vous aide garder vos donn es en s curit mais aussi pr server leur confidentialit Pour ce faire utilisez le cryptage de fichiers Pour acc der au module Coffre Fort cliquez sur l onglet Coffre Fort Status cryptage de fichiers activ Le coffre fort affiche le statut du module de cryptage des fichiers ainsi que des liens vers les principales t ches du coffre fort Coffre fort Le module Coffre Fort se compose de deux sections Zone d tat Vous permet d afficher la liste compl te des composants surveill s Vous pouvez choisir quel composant surveiller Il est recommand d activer l option de surveillance pour la totalit d entre eux T ches Rapides Propose des liens vers les principales t
330. se de l ordinateur Con u pour des utilisateurs ayant des comp tences moyennes en informatique ce mode tend les possibilit s du Mode D butant Vous pouvez corriger les probl mes s par ment et choisir les l ments surveiller De plus vous pouvez g rer distance les produits Acronis install s sur les ordinateurs de votre foyer 12 Acronis Internet Security Suite 2010 Mode Description Mode Expert Ce mode qui convient des utilisateurs ayant plus de connaissances techniques vous permet de configurer en d tail chaque fonctionnalit de Acronis Internet Security Suite 2010 Vous pouvez galement utiliser toutes les t ches fournies pour prot ger votre ordinateur et vos donn es Par d faut l interface s affiche en mode Intermediate Interm diaire Pour modifier le mode de l interface utilisateur suivez les tapes suivantes 1 Lancer Acronis Internet Security Suite 2010 2 Cliquez sur le bouton Configuration dans l angle sup rieur droit de la fen tre 3 Dans la cat gorie Configuration de l interface Utilisateur cliquez sur la fl che E du bouton et s lectionnez le mode souhait partir du menu 4 Cliquez sur OK pour enregistrer et appliquer les modifications 6 2 1 Mode D butant Si vous tes d butant en informatique afficher l interface utilisateur en Mode D butant peut tre le choix vous convenant le mieux Ce mode est simple utiliser et ne requiert que tr s peu d int
331. ser avec Acronis Internet Security Suite Coffre fort Acronis Internet Security Suite 27 1 Analyser avec Acronis Internet Security Suite Vous pouvez facilement analyser des fichiers des dossiers et m me des disques entiers partir du menu contextuel de Windows Faites un clic droit sur l objet que vous souhaitez analyser et s lectionnez Analyser avec Acronis Internet Security Suite dans le menu L Assistant d analyse antivirus s affichera et vous guidera pendant le processus d analyse Options d analyse Les options d analyse sont d j configur es pour que la d tection soit la meilleure possible Si des fichiers infect s sont d tect s Acronis Internet Security Suite 2010 essaiera de les d sinfecter suppression du code du malware Si la d sinfection choue l assistant d analyse antivirus vous proposera d indiquer d autres moyens d intervenir sur les fichiers infect s Int gration dans le menu contextuel de Windows 267 Acronis Internet Security Suite 2010 Pour modifier les options d analyse les tapes sont les suivantes 1 Ouvrez Acronis Internet Security Suite 2010 et faites passer l interface utilisateur en Mode Expert 2 Cliquez sur Antivirus dans le menu de gauche 3 Cliquez sur l onglet Analyse antivirus 4 Faites un clic droit sur la t che Analyse contextuelle et s lectionnez Ouvrir Une fen tre s affichera Cliquez sur Personnaliser et configurez les options d analyse suivant vos be
332. ser les fichiers comportant les extensions sp cifi es pour vous assurer qu ils ne soient pas infect s Cliquez sur Terminer 17 4 Zone de quarantaine Acronis Internet Security Suite 2010 permet d isoler les fichiers infect s ou suspects dans une zone s curis e nomm e quarantaine En isolant ces fichiers dans la quarantaine le risque d tre infect dispara t et en m me temps vous avez la possibilit d envoyer ces fichiers pour une analyse par le laboratoire Acronis Acronis Internet Security Suite 2010 analyse galement les fichiers en quarantaine apr s chaque mise jour de signatures de malware Les fichiers nettoy s sont automatiquement remis leur emplacement d origine Pour afficher et g rer les fichiers en quarantaine et pour configurer les param tres de la quarantaine cliquez sur Antivirus gt Quarantaine en Mode Expert Antivirus 160 Acronis Internet Security Suite 2010 17 4 EE SEE us t in moin ppppannnn Dossier de quarantaine Nom du fichier Nom du virus Contr le Parental Contr le vie priv e Pare feu Vuln rabilit Cryptage Mode Jeu Portable Kconguration actualiser Envoyer Restaurer Vous pouvez voir ici la liste des fichiers qui ont t ajout s au dossier Quarantaine lors des derni res t ches d analyse Quarantaine La partie Quarantaine affiche tous les fichiers actuellement i
333. si votre cl a expir Indique le nombre de jours avant l expiration de la cl de licence Si votre cl de licence expire dans les jours qui suivent veuillez enregistrer le produit avec une nouvelle cl de licence Pour acheter une cl de licence ou pour renouveler votre licence cliquez sur le lien Acheter Renouveler situ en bas de la fen tre 110 Acronis Internet Security Suite 2010 16 2 Configuration Pour configurer les param tres g n raux de Acronis Internet Security Suite 2010 et g rer sa configuration rendez vous dans G n ral gt Param tres en Mode Expert one re Activer la protection par mot de passe des param tres du produit E Demander applquer un mot de passe uniquement pour le contr le parental L Me demander si je souhaite choisir un mot de passe quand j active le Contr le Parental Afficher Acronis Internet Security Suite News notifications li es la s curit Afficher les notes M Afficher des notes informatives lorsque l interface utilisateur est en mode Expert Afficher des notes informatives lorsque l interface utiisateur est au niveau D butant ou Interm diaire Afficher la barre d activit d analyse graphique d activit du produit ram tres du rapport antivirus Envoyer les rapports d infection Activer l option Outbreak Detection de Acronis Internet Security Suite Activer cette option si
334. sier choisi ne contient aucun message l gitime sinon la pr cision de l anispam se verra consid rablement r duite Il y a deux options avanc es dans la liste du r pertoire Inclure tous les sous dossiers pour inclure les sous dossiers dans votre s lection Ajouter automatiquement la liste de Spammeurs pour ajouter les exp diteurs la liste de Spammeurs Les e mails provenant de ces exp diteurs seront toujours consid r s comme du SPAM et trait s en cons quence Si vous souhaitez sauter cette tape de configuration s lectionnez Sauter cette tape Cliquez sur Suivant pour continuer Int gration dans les clients de messagerie 285 Acronis Internet Security Suite 2010 30 1 6 Etape 6 6 R sum Actions appliqu es pour am liorer la d tection du spam Les adresses e mail du Carnet d adresses ont t s lectionn es pour tre ajout es la liste d amis Le moteur intelligent bay sien ne sera pas r initialis Le dossier Inbox a t s lectionn pour entra ner le moteur intelligent bay sien L adresse e mail identifi e pendant cette op ration sera ajout e la liste d Amis Le dossier Deleted Items a t s lectionn pour entra ner le moteur intelligent bay sien L adresse e mail identifi e pendant cette op ration sera ajout e la liste des Spammeurs Fermer cette bo te de dialogue lorsque l entrainement est termin Pour en savoir plus sur
335. sir d afficher l interface utilisateur avec l un des trois modes en fonction de vos comp tences en informatique et de votre connaissance de Acronis Internet Security Suite 2010 Mode Description Mode D butant Pr sentation Convient aux d butants en informatique et aux personnes qui souhaitent que Acronis Internet Security Suite 2010 prot ge leur ordinateur et leurs donn es sans tre interrompues Ce mode est facile utiliser et ne requiert de votre part que tr s peu d interventions Vous devez simplement corriger les probl mes rencontr s comme indiqu par Acronis Internet Security Suite 2010 Un assistant intuitif vous guidera pas pas dans la r solution de ces probl mes Vous pouvez galement r aliser des t ches courantes comme la mise jour des signatures de virus Acronis Internet Security Suite 2010 et des fichiers du programme ou l analyse de l ordinateur 23 Acronis Internet Security Suite 2010 Mode Description Mode Interm diaire Mode Expert Con u pour des utilisateurs ayant des comp tences moyennes en informatique ce mode tend les possibilit s du Mode D butant Vous pouvez corriger les probl mes s par ment et choisir les l ments surveiller De plus vous pouvez g rer distance les produits Acronis install s sur les ordinateurs de votre foyer Ce mode qui convient des utilisateurs ayant plus de connaissances techniques vous permet de configurer en
336. sir entre plusieurs options de d marrage de Windows en Mode sans chec Vous pourrez s lectionner Mode sans chec avec r seau si vous souhaitez pouvoir acc der Internet Note Pour plus d informations sur le Mode sans chec allez dans le centre d aide et de support de Windows dans le menu D marrer cliquez sur Aide et support Vous pouvez galement rechercher des informations sur Internet Comment analyser fichiers et dossiers 299 Acronis Internet Security Suite 2010 31 4 Utilisation de la barre d activit d analyse La Barre d analyse d activit est une visualisation graphique de l analyse d activit de votre syst me Cette petite fen tre est disponible par d faut uniquement dans le Mode Expert Vous pouvez utiliser la barre d activit d analyse pour analyser rapidement des fichiers et des Barre de l activit d analyse dossiers Faites glisser d poser le fichier ou le dossier que vous souhaitez analyser dans la barre d activit d analyse Suivez les indications de l assistant de l analyse antivirus pour effectuer l analyse Note QD Pour plus d informations reportez vous Barre de l activit d analyse p 27 Comment analyser fichiers et dossiers 300 Acronis Internet Security Suite 2010 32 Comment planifier l analyse de l ordinateur Analyser r guli rement votre ordinateur est le meilleur moyen de le conserver l abri du malware Acronis Internet Security Suit
337. soins Pour savoir ce qu une option provoque placez le curseur dessus et lisez la description affich e au bas de la fen tre 6 Cliquez OK pour sauvegarder les changements 7 Cliquez sur OK pour confirmer et appliquer les nouvelles options d analyse Important Vous ne devriez pas modifier les options d analyse de cette m thode moins d avoir une tr s bonne raison de le faire 27 2 Coffre fort Acronis Internet Security Suite Coffre Fort Acronis Internet Security Suite vous aide conserver vos documents confidentiels en s curit sur votre ordinateur gr ce un syst me de coffres forts Le coffre fort est un espace de stockage s curis destin aux informations personnelles ou aux fichiers sensibles Le coffre fort est un fichier crypt sur votre ordinateur portant l extension bvd Comme il est crypt les donn es qu il contient ne sont pas expos es aux vols ou une ventuelle faille de s curit Lorsque vous montez ce fichier bvd une nouvelle partition logique c est dire un nouveau disque appara t dans votre syst me Vous comprendrez plus facilement ce processus en le rapprochant d un autre dont le principe est similaire le montage d une image disque au format ISO comme CD virtuel Ouvrez simplement le Poste de travail pour voir appara tre un nouveau disque bas sur votre coffre fort Vous pouvez y effectuer les diff rentes manipulations de fichiers courantes copie suppression modifi
338. sol s dans le dossier Quarantaine Pour chaque fichier en quarantaine vous pouvez voir son nom le nom du virus d tect le chemin de son emplacement d origine et sa date de soumission Note Quand un virus est en quarantaine il ne peut faire aucun d g t car il ne peut ni tre ex cut ni lu 1 G rer les fichiers en quarantaine Vous pouvez envoyer un fichier depuis la quarantaine aux Acronis Labs en cliquant sur Envoyer Par d faut Acronis Internet Security Suite 2010 soumettra automatiquement toutes les heures les fichiers mis en quarantaine Pour supprimer un fichier s lection dans la zone de quarantaine cliquez sur le bouton Supprimer Si vous voulez restaurer un fichier s lectionn dans son emplacement d origine cliquez sur Restaurer Menu contextuel Le menu contextuel qui vous est propos vous permet de g rer facilement les fichiers en quarantaine Les options disponibles sont les m mes que Antivirus 161 Acronis Internet Security Suite 2010 celles mentionn es pr c demment Vous pouvez aussi s lectionner Actualiser pour rafra chir la zone de quarantaine 17 4 2 Configuration des param tres de la quarantaine Pour configurer les param tres de la quarantaine cliquez sur Param tres Une nouvelle fen tre s affiche Z Supprimer les anciens fichiers Supprimer les fichiers de plus de jour s Rechercher les anciens fichiers toutes les jour s 7 Supprimer les f
339. sons suivantes Vous avez volontairement d sactiv le cryptage pour un contact particulier gt Votre contact n a pas de version Acronis install e supportant le cryptage des messageries instantan es 23 1 1 D sactiver le cryptage pour des utilisateurs sp cifiques Pour d sactiver le cryptage pour un utilisateur sp cifique suivez ces tapes Cryptage 237 Acronis Internet Security Suite 2010 1 Cliquez sur le bouton Ajouter pour ouvrir la fen tre de configuration vbscript_someid Messagerie Yahoo Messenger Windows Live MSN Messenger Ajout de contacts 2 Tapez dans le champ de saisie l identifiant utilisateur de votre contact 3 S lectionnez l application de messagerie instantan e associ e au contact 4 Cliquez sur OK 23 2 Coffre fort Le Cryptage de Fichiers vous permet de cr er des disques ou coffres crypt s prot g s par mot de passe sur votre ordinateur dans lesquels vous pouvez stocker vos documents confidentiels ou sensibles en toute s curit Les donn es stock es dans le coffre fort ne sont accessibles qu aux utilisateurs connaissant le mot de passe Le mot de passe vous permet d ouvrir le coffre fort pour y stocker vos donn es et de le refermer tout en pr servant sa s curit Pendant qu un coffre est ouvert vous pouvez ajouter de nouveaux fichiers acc der au fichiers courrants ou les modifier Physiquement le coffre for
340. st indiqu e sous chaque nom d utilisateur si le Contr le Parental est activ Si le Contr le Parental est d sactiv son tat est non configur Vous pouvez galement voir l tat de chaque fonctionnalit du Contr le Parental par utilisateur Cercle vert coch La fonctionnalit est activ e Cercle rouge avec un point d exclamation La fonctionnalit est d sactiv e Cliquez sur le bouton Modifier c t du nom d utilisateur pour ouvrir la fen tre o vous pouvez configurer les param tres du Contr le Parental pour ce compte utilisateur Les sections suivantes de ce chapitre expliquent en d tail les fonctions du Contr le Parental et comment les param trer 19 1 Configurer Le Contr le Parental Pour Un Utilisateur Pour configurer le Contr le Parental pour un utilisateur particulier cliquez sur le bouton Modifier correspondant cet utilisateur puis cliquez sur l onglet tat Contr le Parental 177 Acronis Internet Security Suite 2010 PR E E R Contr le Parental activ m adolescent e Web Horaires Applications Mots cl s Messag inst Cat gorie ge Adulte ADOLESCENT Moyennement restrictif recommand e pour les jeunes de 14 18 ans Refuse Option l acc s bloque l affichage de pages Web dont le contenu est sexuellement Adolescent explicite violent ou li des jeux si ET bersoal C M envoyer un rapport d activit par e
341. st pr f rable d utiliser les t ches d analyse Les t ches d analyse indique Acronis Internet Security Suite 2010 les emplacements analyser les options d analyse utiliser et les mesures prendre En outre vous pouvez les planifier pour qu elles s ex cutent un rythme r gulier ou un moment donn Pour analyser votre ordinateur en utilisant les t ches d analyse vous devez ouvrir l interface Acronis Internet Security Suite 2010 et lancer la t che d analyse voulue En fonction du mode d affichage de l interface utilisateur diff rentes tapes doivent tre suivies pour lancer la t che d analyse Comment analyser fichiers et dossiers 296 Acronis Internet Security Suite 2010 Lancement des t ches d Analyse en Mode D butant En Mode D butant vous pouvez seulement lancer une analyse standard de l ensemble de l ordinateur en cliquant sur Analyser Suivez les indications de l assistant de l analyse antivirus pour effectuer l analyse Lancement des t ches d Analyse en Mode Interm diaire En Mode Interm diaire vous pouvez lancer un certain nombre de t ches d analyse pr configur es Vous pouvez aussi configurer et lancer des t ches d analyse personnalis es afin d analyser des emplacements sp cifiques de votre ordinateur en utilisant les options d analyse personnalis es Pour lancer une t che d analyse en Mode Interm diaire suivez ces tapes 1 Cliquez sur l onglet S curit 2 Dans la partie gau
342. ste blanche pour configurer et g rer une liste de sites Internet ne pas tre analys e par les moteurs antiphishing Acronis Internet Security Suite 2010 Antivirus 124 Acronis Internet Security Suite 2010 Liste Blanche Ceci est la liste des URL qui ne seront pas filtr es par les moteurs antiphishing de Acronis Internet Security Suite Q Les URL entr es dans la liste blanche ne seront pas analys es par les moteurs antiphishing de Acronis Internet Security Suite Vous ne serez inform e d aucune menace potentielle sur ces pages Ajouter URL Cliquez ici pour ajouter l URL la Liste Blanche Antiphishing Liste blanche antiphishing Vous pouvez visualiser la liste de tous les sites Internet qui ne seront pas analys s par les moteurs antiphishing Acronis Internet Security Suite 2010 Pour ajouter un site Internet la liste blanche entrez son adresse url dans le champ Nouvelle adresse et cliquez sur Ajouter La Liste Blanche ne doit contenir que des sites web de confiance Par exemple ajoutez les sites Web sur lesquels vous avez l habitude de faire vos achats en ligne Note Vous pouvez ajouter de nouveaux sites Internet la liste blanche tr s simplement partir de la barre d outils antiphishing de Acronis int gr e votre navigateur Internet Pour plus d informations reportez vous Int gration dans les navigateurs Internet p 275 Si vous voulez effacer un s
343. sur OK Note Si vous pr voyez de lancer plusieurs t ches il peut s av rer utile de s lectionner l option Ne plus afficher ce message durant cette session En s lectionnant cette option vous n aurez plus saisir le mot de passe pour la session en cours R seau 257 Acronis Internet Security Suite 2010 26 Mise jour Chaque jour de nouveaux codes malveillants sont d tect s et identifi s C est pourquoi il est tr s important que Acronis Internet Security Suite 2010 soit jour dans les signatures de codes malveillants Si vous tes connect Internet par c ble ou DSL Acronis Internet Security Suite 2010 s en occupera automatiquement Il lance la proc dure de mise jour de la base virale chaque fois que vous d marrez votre ordinateur puis toutes les heures Si une mise jour a t trouv e elle sera install e automatiquement ou il vous sera demand de confirmer son installation selon les param tres de mise jour automatique Le processus de mise jour est ex cut la vol e ce qui signifie que les fichiers n cessitant une mise jour sont remplac s progressivement Ainsi le processus de mise jour n affecte pas le fonctionnement du produit tout en excluant tout probl me de vuln rabilit en mati re de s curit La section Mise jour de ce Manuel d utilisation contient les th mes suivants Mise jour des moteurs antivirus comme de nouvelles menaces apparaissent le
344. sur le bouton Modifier et faites les modifications n cessaires dans la fen tre de configuration Pour supprimer une r gle s lectionnez la et cliquez sur le bouton Supprimer Vous devez galement s lectionner l action que le Contr le Parental de Acronis Internet Security Suite 2010 doit appliquer aux sites Internet pour lesquels il n y a pas de r gles de Contr le Web Autoriser tous les sites sauf ceux de la liste S lectionnez cette option pour autoriser l acc s tous les sites Web sauf ceux pour lesquels vous avez d fini l action Bloquer Bloquer tous les sites sauf ceux de la liste S lectionnez cette option pour bloquer l acc s tous les sites Web sauf ceux pour lesquels vous avez d fini l action Autoriser Contr le Parental 187 Acronis Internet Security Suite 2010 19 4 Plages horaires Web Les Plages horaires web vous aide autoriser ou interdire l acc s au web pour des utilisateurs ou des applications durant des intervalles de temps sp cifi s Note Acronis Internet Security Suite 2010 r alisera des mises jour chaque heure quelque soit les param tres des Plages horaires web Pour configurer le Planificateur horaire Web pour un utilisateur particulier cliquez sur le bouton Modifier correspondant cet utilisateur puis cliquez sur l onglet Limiteur Web a nu tte tn V Activer les Plages horaires Web Cliquez sur la grille pour bloquer l acc s pendant la plage h
345. t Cliquez sur Antispam dans le menu de gauche Cliquez sur l onglet tat Cliquez sur G rer les Amis Une fen tre de configuration s affichera U AeA W N Tapez l adresse e mail de laquelle vous voulez toujours recevoir des e mails et cliquez sur le bouton amp pour ajouter l adresse la liste d Amis 6 Cliquez sur OK pour sauvegarder les modifications et fermez la fen tre R solution des probl mes 313 Acronis Internet Security Suite 2010 Indiquer des erreurs de d tection Si vous utilisez un client de messagerie pris en charge vous pouvez facilement corriger le filtre antispam en indiquant quels e mails n auraient pas d tre signal s comme tant du spaml Faire cela am liorera consid rablement l efficacit du filtre antispam Suivez ces tapes 1 Ouvrez votre client de messagerie 2 Allez dans le dossier de courrier ind sirable dans lequel les messages de spam sont plac s 3 S lectionnez les messages l gitimes consid r s tort comme tant du spam par Acronis Internet Security Suite 2010 4 Cliquez sur le bouton Ajouter un ami de la barre d outils antispam Acronis Internet Security Suite 2010 pour ajouter l exp diteur la liste d Amis Il se peut que vous ayez besoin de cliquer sur OK pour valider Les futurs messages provenant de cette adresse seront toujours dirig s vers votre bo te de r ception quel que soit leur contenu 5 Cliquez sur le bouton
346. t Security Suite 2010 bloque automatiquement la communication avec les ordinateurs de ce r seau Vous pouvez acc der Internet mais ne pouvez pas partager de fichiers ou d imprimante avec les autres utilisateurs du r seau Deux solutions permettent d activer la communication avec un r seau Wi Fi la solution ordinateur de confiance permet le partage de fichiers et d imprimantes avec seulement certains ordinateurs les ordinateurs de confiance du r seau Wi Fi Utilisez cette solution lorsque vous tes connect e un r seau Wi Fi public par exemple le r seau d une universit ou d un caf et que vous voulez partager des fichiers ou une imprimante avec un ami ou utiliser l imprimante de ce r seau La solution r seau s r permet le partage de fichiers et d imprimante pour tout le r seau Wi Fi r seau s r Cette solution n est pas recommand e pour des raisons de s curit mais peut tre utile dans des situations particuli res vous pouvez par exemple l utiliser dans un r seau Wi Fi de type domicile ou bureau 1 Solution Ordinateurs de confiance Pour configurer le pare feu Acronis Internet Security Suite 2010 afin qu il autorise le partage de fichiers et d imprimantes avec un ordinateur du r seau Wi Fi ou pour utiliser l imprimante d un r seau Wi Fi suivez ces tapes R solution des probl mes 308 Acronis Internet Security Suite 2010 1 Ouvrez Acronis Internet Security Suite 2010 et faites
347. t ches d analyse permettent de sp cifier les options d analyse et les objets analyser Vous pouvez analyser votre ordinateur tout moment en ex cutant les t ches par d faut ou vos propres t ches d analyse t ches d finies par l utilisateur Vous pouvez aussi les planifier pour tre ex cut es r guli rement ou lorsque votre syst me est inactif afin de ne pas interf rer dans votre travail Antivirus 126 Acronis Internet Security Suite 2010 17 2 1 T ches d analyse Acronis Internet Security Suite 2010 comporte plusieurs t ches cr es par d faut qui permettent de traiter les probl mes de s curit les plus courants Vous pouvez aussi cr er vos propres t ches d analyse personnalis es Il y a trois cat gories de t ches d analyse T ches syst me contiennent une liste des t ches syst me par d faut Les t ches suivantes sont disponibles T che d analyse par d faut Description Analyse approfondie du Analyse l ensemble du syst me La syst me configuration par d faut permet d analyser tous les types de codes malveillants mena ant la s curit de votre syst me tels que les virus spywares adwares rootkits et autres Analyse du Syst me Analyse l ensemble du syst me mis part les archives Dans la configuration par d faut l analyse recherche tous les types de malwares l exception des rootkits Analyse rapide du syst me Analyse les dossiers Windows et Program Files La confi
348. t est un fichier stock sur votre disque dur local avec l extension bvd M me si les fichiers repr sentant les coffres peuvent tre atteints depuis un syst me d exploitation diff rent comme Linux les informations stock es dedans ne peuvent tre lues car elles sont crypt es Pour g rer les coffres forts de votre ordinateur allez dans Cryptage gt Cryptage de Fichiers en Mode Expert Cryptage 238 Acronis Internet Security Suite 2010 V cryptage de fichiers activ Coffres forts d tect s sur cet ordinateur A le P Coffre fort Status Lettre Chemin complet C es bvd Liste des coffres forts d tect s sur l ordinateur Pour rechercher d autres coffres forts diquez sur l ic ne en forme de loupe situ e dans l angle sup rieur droit de la liste RARE faites un dic droit sur les l ments Coffre fort Pour d sactiver le Cryptage de Fichiers d cochez la case Cryptage de Fichiers activ et cliquez sur Oui pour confirmer Si vous d sactivez la fonction coffre fort tous les coffres seront verrouill s et vous ne pourrez plus acc der aux fichiers qu ils contiennent Le tableau affich en haut permet de visualiser les coffres forts de votre ordinateur Vous pouvez voir le nom l tat ouvert verrouill le lettre du lecteur et le chemin complet du coffre fort Le tableau dans la partie inf rieure affiche le contenu du coffre f
349. t peuvent tre autoris s Pour configurer le contr le du registre allez dans Contr le Vie priv e gt Registre en Mode Expert Contr le vie priv e 206 Acronis Internet Security Suite 2010 mm 7 Activer le contr le de la base de registre Tentatives bloqu es 0 Nom Action Chemin de l application Auto C Users AndreiDesktop test_vbscript exe Cocher cette case pour activer la protection de la base de registre Contr le du registre Vous pouvez voir les r gles existantes dans le tableau Pour supprimer une r gle s lectionnez la et cliquez sur le bouton Supprimer 20 4 Contr le des cookies Les Cookies sont tr s communs sur Internet Ce sont des petits fichiers stock s sur le PC Les sites web les cr ent afin de conna tre certaines informations vous concernant Les Cookies sont g n ralement l pour vous rendre la vie plus facile Par exemple ils peuvent aider un site web se rappeler votre nom et vos pr f rences pour ne pas avoir les introduire chaque fois Mais les cookies peuvent aussi tre utilis s pour compromettre votre confidentialit en surveillant vos pr f rences de navigation C est l qu intervient Contr le des cookies Si activ Contr le des cookies demandera votre permission quand un site essaye d tablir un cookie localement Contr le vie priv e 207 Acronis
350. tage de connexion Internet M D tecter les applications modifi es depuis la cr ation de la r gle M Ignorer les modifications de processus sign s Afficher les notifications Wi Fi M1 Bloquer les scans de ports Activer les r gles strictes automatiques imite la port e des r gles L Activer le syst me de d tection d intrusion IDS Param tres avanc s du pare feu Voici les options propos es Pare feu Autoriser le partage de Connexion Internet ICS active le support du partage de connexion Internet en mode ICS Note Cette option active uniquement le support de ce mode de partage qui doit par ailleurs tre activ dans votre syst me d exploitation Le mode ICS Internet Connection Sharing permet aux membres d un r seau local de se connecter Internet travers votre ordinateur Cette fonction est particuli rement appr ciable quand vous ben ficiez d un type de connexion sp cial Ex connexion sans fil et que vous voulez la partager avec d autres membres de votre r seau Le fait de partager votre connexion Internet avec les membres d un r seau local implique une consommation plus importante de ressources et peut comporter certains risques Cela utilise galement un certain nombre de vos ports ceux ouverts par les membres du r seau qui utilisent votre connexion Internet D tecter les applications qui ont chang depuis que la r gle du pare feu a t cr e v rifie chaque
351. tant de coffre fort Afficher le contenu du coffre fort S lectionner un coffre fort Si vous s lectionnez Rechercher un coffre fort vous devez cliquer sur Parcourir et s lectionner le coffre fort voulu Vous passerez alors l tape 3 si le coffre fort s lectionn est ouvert c est dire mont ou bien l tape 2 s il est verrouill c est dire non mont Si vous cliquez sur S lectionner un coffre fort existant vous devez cliquer sur le nom du coffre fort d sir Vous passerez alors l tape 3 si le coffre fort s lectionn est ouvert c est dire mont ou bien l tape 2 s il est verrouill c est dire non mont Cliquez sur Suivant tape 2 4 Mot de passe Vous devrez dans cette tape saisir le mot de passe correspondant au coffre fort s lectionn Assistants 76 Acronis Internet Security Suite 2010 Afficher le contenu du coffre fort Mot de passe du coffre fort Veuillez entrer le mot de passe du coffre fort s lectionn Mot de passe Assistant de coffre fort Afficher le contenu du coffre fort Entrer le mot de passe Saisissez le mot de passe dans le champ correspondant et cliquez sur Suivant tape 3 4 R capitulatif Cette tape vous permet de v rifier les choix faits au cours des tapes pr c dentes Assistants 77 Acronis Internet Security Suite 2010 Afficher le contenu du coffre fort Terminer
352. tat La protection en temps r el est d sactiv e et une critique analyse du syst me doit tre r alis e S curit 87 Acronis Internet Security Suite 2010 Mise jour Acronis Internet Security Suite 2010 v rifie que les signatures de codes malveillants sont jour Les probl mes les plus fr quents pour ce composant sont r pertori s dans le tableau suivant Probl me Description La Mise jour Les signatures de codes malveillants de votre produit Automatique est Acronis Internet Security Suite 2010 ne sont pas d sactiv e mises jour automatiquement et r guli rement La mise jour n a pas Les signatures de codes malveillants de votre produit t faite depuis x jours Acronis Internet Security Suite 2010 ne sont pas jour Pare Feu Acronis Internet Security Suite 2010 surveille l tat de la fonctionnalit Pare Feu Si elle n est pas activ e le probl me Pare feu d sactiv sera signal Antispam Acronis Internet Security Suite 2010 surveille l tat de la fonctionnalit Antispam Si elle n est pas activ e le probl me Antispam d sactiv sera signal Antiphishing Acronis Internet Security Suite 2010 surveille l tat de la fonctionnalit Antiphishing S il n est pas activ pour toutes les applications prises en charge le probl me Antiphishing d sactiv sera signal Contr le de Vuln rabilit Acronis Internet Security Suite 2010 surveille cette fonctionnalit Le Con
353. tat global Vous pouvez conna tre ici le nombre de probl mes affectant la s curit de votre ordinateur Pour supprimer toutes les menaces cliquez sur Corriger tous les probl mes Cela lancera l assistant Corriger tous les Probl mes Pour configurer quels modules seront surveill s par Acronis Internet Security Suite 2010 cliquez sur Configurer les alertes d tat Une nouvelle fen tre s affichera Param tres de contr le tat de l antivirus Activer les alertes tat de la mise jour Activer les alertes tat du Pare feu Activer les alertes tat de l Antispam Activer les alertes tat de l Antiphishing Activer les alertes Etat du Contr le Parental Activer les alertes tat du Contr le de Vuln rabilit Activer les alertes tat du cryptage de fichiers Activer les alertes QD OR Configurer les alertes d tat Si vous voulez que Acronis Internet Security Suite 2010 surveille un composant cochez la case Activer les alertes pour ce composant L tat des composants de s curit suivants peut tre contr l par Acronis Internet Security Suite 2010 Antivirus Acronis Internet Security Suite 2010 surveille l tat des deux composants du module Antivirus la protection en temps r el et l analyse la demande Les probl mes les plus fr quents pour ce composant sont r pertori s dans le tableau suivant G n ral 107 Acronis Internet Security Suite 2010 P
354. te tape et cliquez sur Suivant UI S lectionnez Nettoyer la base de donn es du filtre Antispam et cliquez sur Suivant 6 S lectionnez le dossier contenant les e mails l gitimes et cliquez sur Suivant 7 S lectionnez le dossier contenant les messages de SPAM et cliquez sur Suivant 8 9 Une fois l entra nement termin cliquez sur Fermer Cliquez sur Terminer pour lancer le processus d entra nement Demander de l aide Si ces informations ne vous ont pas aid e vous pouvez contacter le support Acronis comme indiqu dans la section Support p 321 33 4 3 Le Filtre Antispam Ne D tecte Aucun Message De Spam Si aucun message de spam n est signal comme tant du spam il se peut qu il y ait un probl me avec le filtre Antispam de Acronis Internet Security Suite 2010 Avant d essayer de r gler ce probl me assurez vous qu il n est pas caus par l une des situations suivantes La protection Acronis Internet Security Suite 2010 Antispam est disponible seulement pour les clients de messagerie configur s pour recevoir des e mails via le protocole POP3 Cela signifie que Les e mails re us via des services de webmail tels que Yahoo Gmail Hotmail ou d autres ne font pas l objet d une analyse antispam de la part de Acronis Internet Security Suite 2010 Si votre client de messagerie est configur pour recevoir des e mails en utilisant un protocole autre que POP3 par exemple IMAP4 vo
355. te ajouter des amis vous aide laisser passer les messages l gitimes Cliquez Appliquer et OK pour sauvegarder et fermer la liste d amis Param tres ouvre la fen tre Param tres dans laquelle vous pouvez pr ciser certaines options du ModuleAntispam Int gration dans les clients de messagerie 292 Acronis Internet Security Suite 2010 Configurer la r gle Antispam z D placer le message dans El ments supprim s W Marquer les messages spam comme lus Nettoyer la base de donn es du filtre Antispam Utilisez cette option uniquement si votre filtre Antispam a perdu en efficacit ii Configuration Voici les options propos es gt D placer le message dans El ments supprim s d place les messages spam dans la Corbeille seulement pour Outlook Express Windows Mail gt Marquer le message comme lu pour marquer tous les messages spam comme lus pour ne pas d ranger quand de nouveaux spams arrivent Si votre filtre est tr s d fectueux vous devriez effacer les donn es du filtre bayesien et le reformer Cliquez Effacer la base de donn es antispam pour initialiser les donn es du filtre bayesien Vous pouvez enregistrer la base de donn es Bay sienne dans un fichier afin depouvoir l utiliser avec un autre produit Acronis Internet Security Suite 2010 ou si vous r installez Acronis Internet Security Suite 2010 Pour enregistrer la base de donn es ba
356. te 2010 Une fois l installation achev e une nouvelle fen tre s affiche Cliquez sur Terminer Supprimer pour supprimer tous les composants install s o Note Nous vous recommandons de s lectionner Supprimer pour que la r installation soit saine Si vous d cidez de supprimer Acronis Internet Security Suite 2010 une nouvelle fen tre s affiche Important a Si vous supprimez Acronis Internet Security Suite 2010 votre ordinateur ne sera plus prot g contre les virus les spywares et les pirates Si vous souhaiter activer le Pare feu et Windows Defender uniquement sur Windows Vista apr s la d sinstallation de Acronis Internet Security Suite 2010 cochez les cases correspondantes Cliquez sur Supprimer pour d sinstaller Acronis Internet Security Suite 2010 de votre ordinateur Une fois la d sinstallation achev e une nouvelle fen tre s affiche Cliquez sur Terminer Note o A l issue de la d sinstallation nous vous recommandons de supprimer le sous dossier Acronis Internet Security Suite du dossier Program Files R parer ou supprimer Acronis Internet Security Suite 2010 10 Acronis Internet Security Suite 2010 Pour d marrer 11 Acronis Internet Security Suite 2010 6 Pr sentation Une fois Acronis Internet Security Suite 2010 install votre ordinateur est prot g 6 1 Ouverture de Acronis Internet Security Suite 2010 Pour acc der l interface principale de Acronis Intern
357. ter la s curit de votre ordinateur et de vos donn es et vous signaler les principaux D autres probl mes peuvent tre surveill s en fonction des choix que vous faites dans l assistant de configuration lorsque vous configurez votre profil d utilisation Outre les probl mes surveill s par d faut plusieurs autres probl mes peuvent vous tre signal s Vous pouvez configurer le syst me de contr le afin qu il r ponde mieux vos besoins en s curit en choisissant les probl mes que vous souhaitez que l on vous signale Vous pouvez faire cela en Mode Interm diaire ou en Mode Expert En Mode Interm diaire le syst me de contr le peut tre configur partir de diff rents endroits Suivez ces tapes 1 Allez dans l onglet S curit Contr le Parental ou Coffre Fort 2 Cliquez sur Configurer les alertes d tat 3 Cochez les cases correspondant aux l ments que vous souhaitez surveiller Pour plus d informations veuillez vous r f rer la partie Mode Interm diaire p 83 de ce guide d utilisation En Mode Expert le syst me de contr le peut tre configur partir d un emplacement central Suivez ces tapes 1 Allez dans G n ral gt Tableau de bord 2 Cliquez sur Configurer les alertes d tat 3 Cochez les cases correspondant aux l ments que vous souhaitez surveiller Pour plus d informations reportez vous au chapitre tat p 106 Correction des probl mes 36 Acronis Int
358. ternet vous devez sp cifier les param tres du proxy afin que Acronis Internet Security Suite 2010 puisse se mettre jour Sinon Acronis Internet Security Suite 2010 utilisera les param tres du proxy de l administrateur qui a install le produit ou du navigateur par d faut de l utilisateur actuel le cas ch ant Note Les param tres du proxy peuvent tre configur s uniquement par les utilisateurs poss dant des droits d administrateur ou par des utilisateurs privil gi des utilisateurs qui connaissent le mot de passe pour acc der aux param tres du produit Pour g rer les param tres proxy cliquez sur Param tres Proxy Une nouvelle fen tre s affichera Mise jour 263 Acronis Internet Security Suite 2010 Proxy d tect lors de l installation Adresse Proxy du navigateur par d faut Adresse Proxy personnalis Adresse Nom d utilisateur Mot de passe Gestionnaire de proxy Il existe trois cat gories de param tres de proxy Proxy d tect lors de l installation Param tres de configuration du proxy d tect s pendant l installation avec le compte Administrateur ces param tres peuvent tre modifi s uniquement si vous tes connect e avec ce compte Si le serveur proxy requiert un nom d utilisateur et un mot de passe vous devez les indiquer dans l
359. tes en Mode Jeu R duire les sollicitations processeur et la consommation de m moire Reporter les mises jour automatiques et les analyses liminer toutes les alertes et pop up Pr sentation 30 Acronis Internet Security Suite 2010 Analyser uniquement les fichiers les plus importants Lorsque vous tes en Mode Jeu vous pouvez voir la lettre G incrust e sur l ic ne Acronis Utilisation du Mode Jeu Par d faut Acronis Internet Security Suite 2010 passe automatiquement en Mode Jeu lorsque vous lancez un jeu figurant dans la liste des jeux connus de Acronis ou lorsqu une application s ex cute en mode plein cran Acronis Internet Security Suite 2010 reprendra automatiquement le mode de fonctionnement normal lorsque vous fermerez le jeu ou lorsque l application d tect e quittera le mode plein cran Si vous souhaitez activer manuellement le Mode Jeu utilisez l une des m thodes suivantes Faites un Clic droit sur l ic ne Acronis dans la barre d tat et s lectionnez Activer le Mode Jeu Appuyez sur les touches Ctrl Shift Alt 6 le raccourci clavier par d faut Important N oubliez pas de d sactiver le Mode Jeu lorsque vous aurez fini Pour cela utilisez les m mes m thodes que celles utilis es pour l activer Changer le raccoruci clavier du Mode Jeu Pour changer le raccourci clavier suivez ces tapes 1 U AeA W N Ouvrez Acronis Internet Security Suite 2010 et faites passe
360. teur Analyser dans les fichiers en paquets Analyser dans les archives Analyser dans les archives de messagerie Analyser les secteurs de boot Analyse de la m moire Analyse la base de registre Analyse les cookies prc url smm pdf msi ini csc cmd bas eml et nws Seuls les fichiers avec les extensions d finies par l utilisateur seront analys s Ces extensions doivent tre s par es par Analyser les fichiers en paquets Analyse les archives standards comme zip rar ace iso et les autres Cochez la case Analyser les programmes d installation et les archives chm si vous souhaitez que ces types de fichiers soient analys s L analyse des fichiers archive augmente le temps d analyse et demande plus de ressource syst me Vous pouvez d finir la taille maximale des archives analyser en kilo octets Ko en tapant la taille dans le champ Limiter la taille des archives analys es Analyser dans les archives de messagerie Pour analyser les secteurs de boot du syst me Analyser la m moire pour d tecter les virus et les autres malwares Analyse les entr es du R gistre Analyse les cookies Options d action Sp cifiez les actions appliquer pour chaque cat gorie de fichiers d tect s en utilisant les options de cette cat gorie Note Pour d finir une nouvelle action cliquez sur Premi re action et s lectionnez l option souhait e dans le menu Indiquez une Seconde
361. teur Zones Niveau de confiance lt L Local Area Connection m lt L VMware Network Adapter VMnet1 Enregistrement lt L VMware Network Adapter VMnet8 Mise jour Vous pouvez configurer ici le niveau de confiance des adaptateurs r seau ajuster les param tres de camouflage et consulter des informations sur la configuration des IP et de la passerelle R seau Les colonnes du tableau Configuration R seau fournissent des informations d taill es sur le r seau auquel vous tes connect e Adaptateur l adaptateur r seau que votre ordinateur utilise pour se connecter au r seau ou Internet Niveau de confiance le niveau de confiance assign votre adaptateur r seau En fonction de la configuration de l adaptateur r seau Acronis Internet Security Suite 2010 assignera automatiquement un niveau de confiance l adaptateur ou vous demandera plus d informations Mode Furtif si vous pouvez tre d tect par d autres ordinateurs Profil G n rique si des r gles g n riques sont appliqu es cette connexion Adresses l adresse IP configur e sur l adaptateur Portails l adresse IP que votre ordinateur utilise pour se connecter Internet Pare feu 219 Acronis Internet Security Suite 2010 21 2 21 2 1 Modifier le niveau de confiance Acronis Internet Security Suite 2010 attribue un niveau de confiance chaque adaptateur r seau Le n
362. texte De plus les navigateurs les plus modernes peuvent visionner les informations multim dia y compris le son et la vid o bien qu ils exigent des modules d extension plugins pour certains formats Ligne de commande Dans une interface en ligne de commande l utilisateur tape directement des commandes correspondant des ordres de gestions Cookies Sur Internet les cookies sont d finis comme tant de petits fichiers contenant des informations sur les ordinateurs individuels qui peuvent tre analys s et utilis s par des annonceurs publicitaires pour tracer vos centres d int r ts et vos go ts Dans ce milieu la technologie des cookies est encore en d veloppement et l intention est de cibler directement ce que vous avez dit tre vos int r ts C est une p e double tranchant pour beaucoup de personnes parce que d une part c est efficace et pertinent vous voyez seulement des annonces vous int ressant mais d autre part cela implique en r alit le pistage et le suivi d o vous allez et de ce sur quoi vous cliquez sur Internet Il y a naturellement un d bat sur la vie priv e et beaucoup de gens se sentent ainsi consid r s comme un simple num ro SKU vous savez le code barres l arri re des produits Bien que ce point de vue puisse para tre extr me dans certains cas cette perception est justifi e Disk drive C est une appareil qui lit et crit des donn es sur un disque Une unit de disque dur l
363. tion recommand e Utilisez4a si vous recevez r guli rement d importantes quantit s de spam Elle peut cependant produire des fausses alertes e mails l gitimes marqu s par erreur comme du spam La configuration des listes d amis de spammeurs et l entrainement du filtre bay sien vous aideront r duire le nombre de fausses alertes Statistiques Antispam Messages re us cette session Messages spam cette session Messages re us au total Messages spam re us au total Pour en savoir plus sur les options disponibles dans l interface utilisateur Acronis Internet Security Suite passez simplement le curseur de votre souris sur la fen tre concern e Un texte d aide appara tra dans cette zone tat de l Antispam Vous pouvez v rifier si l antispam est activ ou d sactiv Si vous voulez modifier l tat de l Antispam cochez ou d cochez la case correspondante Important Pour vous viter de recevoir du spam dans votre bo te de r ception gardez votre filtre Antispam activ Dans la section Statistiques vous pouvez consulter les r sultats de l activit antispam pr sent s par sessions depuis que vous avez d marr votre ordinateur ou un r sum depuis l installation de Acronis Internet Security Suite 2010 1 D finition du niveau de protection Vous pouvez choisir le niveau de protection qui r pond le mieux vos besoins de s curit D pl
364. tique La mise jour automatique permet de t l charger et d installer automatiquement et r guli rement les Configuration des Param tres de base 39 Acronis Internet Security Suite 2010 Param tre Description Contr le de vuln rabilit Antispam Antiphishing Contr le d Identit Cryptage de messagerie instantan e Contr le parental Pare feu Cryptage de Fichiers derni res versions du produit Acronis Internet Security Suite 2010 et des fichiers de signatures La v rification automatique des vuln rabilit s s assure que les logiciels majeurs de votre ordinateur sont jour L Antispam filtre les e mails que vous recevez marquant les messages non sollicit s comme SPAM L Antiphishing vous alerte en temps r el s il d tecte qu une page Web est con ue pour voler des informations personnelles Le Contr le d Identit vous aide emp cher que vos donn es personnelles ne soient transmises sur Internet sans votre accord Il bloque tous les messages instantan s e mails ou formulaires Web transmettant vers des destinataires non autoris s des donn es que vous avez d finies comme tant confidentielles Le cryptage de Messagerie Instantan e prot ge vos conversations via Yahoo Messenger et Windows Live Messenger condition que vos contacts de messagerie instantan e utilisent un produit Acronis et un logiciel de messagerie instantan e compatibles Le Contr le Parental limite les
365. tique et aux personnes qui souhaitent que Acronis Internet Security Suite 2010 prot ge leur ordinateur et leurs donn es sans tre interrompues Ce mode est facile utiliser et ne requiert de votre part que tr s peu d interventions Vous devez simplement corriger les probl mes rencontr s comme indiqu par Acronis Internet Security Suite 2010 Un assistant intuitif vous guidera pas pas dans la r solution de ces probl mes Vous pouvez galement r aliser des t ches courantes comme la mise jour des signatures de virus Acronis Internet Security Suite 2010 et des fichiers du programme ou l analyse de l ordinateur Mode Interm diaire Con u pour des utilisateurs ayant des comp tences moyennes en informatique ce mode tend les possibilit s du Mode D butant Vous pouvez corriger les probl mes s par ment et choisir les l ments surveiller De plus vous pouvez g rer distance les produits Acronis install s sur les ordinateurs de votre foyer Configuration des Param tres de base 38 Acronis Internet Security Suite 2010 Mode Description Mode Expert Ce mode qui convient des utilisateurs ayant plus de connaissances techniques vous permet de configurer en d tail chaque fonctionnalit de Acronis Internet Security Suite 2010 Vous pouvez galement utiliser toutes les t ches fournies pour prot ger votre ordinateur et vos donn es Reconfiguration du profil d utilisation Le profil d utilisat
366. tkits ne sont pas malveillants en eux m mes Ils sont cependant couramment utilis s pour rendre les virus et les spywares ind tectables par les programmes antivirus habituels Cliquez sur Continuer pour appliquer les actions sp cifi es 10 1 3 tape 3 sur 3 Voir les r sultats Une fois que les probl mes de s curit auront t corrig s par Acronis Internet Security Suite 2010 les r sultats de l analyse appara tront dans une nouvelle fen tre Assistants 48 Acronis Internet Security Suite 2010 2 l ments n ont pas pu tre nettoy s Ceci est d au fait qu aucune routine de nettoyage n existe pour ce type de menace Pour en savoir plus www acronis fr homecomputing products internet security R capitulatif Le r capitulatif des r sultats s affiche Si vous souhaitez conna tre toutes les informations sur le processus d analyse cliquez sur Afficher le journal pour afficher le journal des analyses Important A Si cela est n cessaire il vous sera demand de red marrer votre syst me pour terminer le processus d installation Cliquez sur Fermer pour fermer la fen tre Acronis Security Suite 2010 n a pas pu corriger certains probl mes Dans la plupart des cas Acronis Internet Security Suite 2010 d sinfecte ou isole l infection des fichiers infect s qu il d tecte Cependant il y a des probl mes qui ne peuvent pas tre r solus Dans ces cas nous vous recom
367. tr le de Vuln rabilit vous permet de savoir si vous avez besoin d installer des mises jour Windows des mises jour d applications ou si vous devez s curiser des mots de passe Les probl mes les plus fr quents pour ce composant sont r pertori s dans le tableau suivant Status Description Contr le de Acronis Internet Security Suite 2010 ne v rifie pas Vuln rabilit d sactiv d ventuelles vuln rabilit s concernant des mises jour Windows ou d applications manquantes ou des mots de passe non s curis s De multiples Acronis Internet Security Suite 2010 a trouv des vuln rabilit s ont t mises jour Windows d applications manquantes d tect es et ou des mots de passes non s curis s Mises jour critiques de Des mises jour critiques de Microsoft sont Microsoft disponibles mais n ont pas t install es Autres mises jour de Des mises jour non critiques de Microsoft sont Microsoft disponibles mais n ont pas t install es S curit 88 Acronis Internet Security Suite 2010 Status Description Mises jour Les mises jour de s curit Windows ne sont pas automatiques de install es automatiquement lorsqu elles deviennent Windows d sactiv es disponibles Application non Une nouvelle version de l Application est jour disponible mais n a pas t install e Utilisateur Mot de Un mot de passe utilisateur peut tre facilement passe non s curis d couvert par des
368. tre application de chat compatible avec Yahoo Messenger ou MSN Vous pouvez ais ment configurer le cryptage de messagerie instantan e en utilisant la barre d outils Acronis dans la fen tre de chat La barre Re ne en inf rieur droit de la fen tre de la Ajouter tefarmandache la ste noire du eontr le parental conversation Cherchez le logo Acronis pour la trouver Barre d outils Acronis Note La barre d outils indique qu une conversation est crypt e en affichant une petite cl c t du logo Acronis En cliquant sur la barre d outils Acronis vous obtiendrez les options suivantes D sactiver en permanence le cryptage pour le contact Inviter Le contact utiliser le cryptage Pour crypter vos conversations votre contact doit installer Acronis Internet Security Suite 2010 et utiliser un programme de Messagerie Instantan e compatible Ajouter un contact la liste noire du Contr le Parental Si vous ajoutez un contact la liste noire du Contr le Parental et que le Contr le Parental est activ vous ne verrez plus les messages instantan s envoy s par ce contact Int gration dans les Programmes de Messagerie Instantan e 278 Acronis Internet Security Suite 2010 Pour retirer le contact de la liste noire cliquez sur la barre d outils et s lectionnez Retirer Le contact de la liste noire du Contr le Parental Int gration dans les Programmes de Messagerie Instantan e 279 Acr
369. tre produit Une de mani re les plus classique pour tre victime de spywares est de t l charger des logiciels de partage de fichiers Peer to peer En plus des questions d thique et de respect de la vie priv e les spywares volent aussi les ressources de l ordinateur de l utilisateur en utilisant de la bande passante lors de l envoi d information au travers de sa connexion Internet A cause de cette utilisation de la m moire et des ressources du syst me les applications qui fonctionnent en t che de fond peuvent aller jusqu entra ner des plantages ou provoquer une instabilit globale du syst me Objets menu d marrage Tous les fichiers plac s dans ce dossier s ouvrent au d marrage Par exemple un cran de d marrage un fichier son pour quand l ordinateur d marre un calendrier des programmes peuvent tre plac es dans ce dossier D habitude c est un raccourci vers le fichier qui est mis dans le dossier et pas le fichier Zone de notification Introduit avec Windows 95 le system tray se situe dans la barre de t ches Windows c t de l horloge et contient des ic nes miniatures pour des acc s faciles aux fonctions syst me fax imprimante modem volume etc Double cliquez ou clic droit sur une ic ne pour voir les options TCP IP Transmission Control Protocol Internet Protocol Un ensemble de protocoles r seau utilis s largement sur Internet assurant la communication entre des r seaux interconnect s a
370. tre r seau domestique Pr sentation 16 Acronis Internet Security Suite 2010 Onglet Description De cette fa on vous pouvez g rer la s curit de votre r seau domestique partir d un seul ordinateur Dans l angle sup rieur droit de la fen tre se trouve le bouton Configuration ouvre une fen tre o vous pouvez modifier le mode de l interface utilisateur et activer ou d sactiver les principaux param tres de Acronis Internet Security Suite 2010 Pour plus d informations reportez vous Configuration des Param tres de base p 37 Dans l angle inf rieur droit de la fen tre vous trouverez plusieurs liens utiles Lien Description Acheter Renouveler Enregistrement Support Aide Journaux 6 2 3 Mode Expert Ouvre une page Web o vous pouvez acheter une cl de licence pour le produit Acronis Internet Security Suite 2010 Vous permet de saisir votre num ro de s rie et de consulter l tat de votre enregistrement Vous permet de contacter l quipe du Support Technique Acronis Vous donne acc s un fichier d aide qui vous montrera comment utiliser Acronis Internet Security Suite 2010 Vous permet d afficher un historique d taill de toutes les t ches ex cut es par Acronis Internet Security Suite 2010 sur votre syst me Le Mode Expert vous donne acc s chaque composant de Acronis Internet Security Suite 2010 Vous pouvez y configurer Acronis Internet Security Suit
371. tres du Contr le Parental que vous avez d fini pour un utilisateur sp cifique Acronis Internet Security Suite 2010 vous demandera par d faut de d finir un mot de passe lors de l activation du Contr le Parental Contr le Parental 179 Acronis Internet Security Suite 2010 19 1 Pour tre le seul modifier les param tres du Contr le Parental nous vous recommandons d activer la protection par mot de passe Elle prot gera uniquement le module de Contr le Parental mais vous pouvez d finir un mot de passe pour les param tres g n raux partir de l interface utilisateur en mode Expert dans G n ral gt Param tres Souhaitez vous d finir un mot de passe maintenant Mot de passe l Retapez le mot de passe Le mot de passe doit contenir au moins 8 caract res C Ne pas demander de mot de passe l activation du Contr le parental Protection par mot de passe Pour param trer la protection par mot de passe suivez ces tapes 1 Entrez le mot de passe dans le champ Mot de Passe 2 Entrez de nouveau le mot de passe dans le champ R entrez le mot de passe pour le confirmer 3 Cliquez sur OK pour sauvegarder le mot de passe et fermer la fen tre Une fois cr le mot de passe sera demand chaque fois que vous souhaiterez modifier les param tres du Contr le utilisateur Les autres administrateurs du syst me s il y en a auront galement fournir le mot de passe afin
372. u est utilis veuillez vous reporter sa documentation ou au fichier d aide Conditions g n rales pouvant emp cher d utiliser ou de se connecter une imprimante partag e Il se peut que vous ayez besoin de vous connecter un compte Windows administrateur pour avoir acc s l imprimante partag e gt L imprimante partag e est configur e pour autoriser l acc s uniquement certains ordinateurs et utilisateurs Si vous partagez votre imprimante v rifiez que l imprimante autorise l acc s l utilisateur de l autre ordinateur Si vous essayez de vous connecter une imprimante partag e v rifiez avec l utilisateur de l autre ordinateur que vous tes autoris e vous connecter l imprimante gt L imprimante connect e votre ordinateur ou l autre ordinateur n est pas partag e R solution des probl mes 309 Acronis Internet Security Suite 2010 gt L imprimante partag e n a pas t ajout e l ordinateur Note Pour apprendre g rer le partage d imprimante partager une imprimante d finir ou supprimer des permissions pour une imprimante se connecter l imprimante d un r seau ou une imprimante partag e consultez le Centre d aide et de support de Windows dans le menu D marrer cliquez sur Aide et Support Si vous n avez toujours pas acc s l imprimante du r seau Wi Fi cela n est sans doute pas d au pare feu Acronis Internet Security Suite 2010 de votre ordinate
373. uarantaine Renommer Aucune action ne sera men e sur les fichiers d tect s Une fois l analyse termin e vous pouvez ouvrir le journal d analyse pour visualiser les informations sur ces fichiers Supprime le code malveillant des fichiers infect s Supprime les fichiers d tect s D place les fichiers detect s dans la zone de quarantaine Les fichiers mis en quarantaine ne peuvent ni tre ex cut s ni ouverts ce qui supprime le risque d une infection Modifie le nom des fichiers cach s en y ajoutant le suffixe bd ren Vous pourrez ainsi rechercher ce type de fichiers sur votre ordinateur et les trouver s il en existe Veuillez noter que ces fichiers cach s ne sont pas ceux que vous avez choisi de ne pas afficher dans Windows Ce sont des fichiers qui ont t cach s par des programmes particuliers connus sous le nom de rootkits Les rootkits ne sont pas malveillants en eux m mes Ils sont cependant couramment utilis s pour rendre les virus et les spywares ind tectables par les programmes antivirus habituels Cliquez sur Continuer pour appliquer les actions sp cifi es tape 3 sur 3 Voir les r sultats Une fois que les probl mes de s curit auront t corrig s par Acronis Internet Security Suite 2010 les r sultats de l analyse appara tront dans une nouvelle fen tre Antivirus 148 Acronis Internet Security Suite 2010 2 l ments n ont pas pu tre nettoy s Ceci est d au f
374. ue cellule dans la colonne de droite du tableau ci dessous et s lectionnez l option correspondant votre choix Objets s lectionn s Type d analyse com Commande mage m moire de programme ex cutable DOS Tous les deux D finissez les exceptions de l op ration d analyse avec pr caution et n oubliez pas qu il est recommand de ne pas d finir d exception Type d analyse Un tableau s affiche contenant les extensions devant tre exclues de l analyse et le type d analyse dont elles sont exclues Par d faut les extensions s lectionn es sont exclues la fois de l analyse l acc s et de l analyse sur demande Pour modifier quand appliquer l exception cliquez sur la colonne de droite et s lectionnez l option souhait e dans la liste Cliquez sur Suivant Antivirus 159 Acronis Internet Security Suite 2010 tape 4 4 S lectionner le type d analyse Acronis Internet Security Suite Assistant d exclusions Terminer Avant de d cider d exdure un fichier de l analyse il est vivement recommand de l analyser pour rechercher d ventuels virus Si vous activez cette option une t che d analyse Antivirus d marrera la fin de l assistant D finissez les exceptions de l op ration d analyse avec pr caution et n oubliez pas qu il est recommand de ne pas d finir d exception Type d analyse Il est fortement conseill d analy
375. une barre d outils antispam facile utiliser Pour une liste compl te des clients de messagerie pris en charge veuillez vous r f rer Logiciels pris en charge p 2 Si vous utilisez un client de messagerie diff rent vous ne pouvez pas signaler les messages de spam et entra ner le Moteur d Apprentissage Pour r soudre le probl me essayez d augmenter le niveau de protection de l antispam et d ajouter des spammeurs la liste de Spammeurs Indiquer Les Messages De Spam Non D tect s Si vous utilisez un client de messagerie pris en charge vous pouvez facilement indiquer quels e mails auraient d tre d tect s comme tant du spam Faire cela am liorera consid rablement l efficacit du filtre antispam Suivez ces tapes 1 Ouvrez votre client de messagerie 2 Allez dans la bo te de R ception 3 S lectionnez les messages de spam non d tect s 4 Cliquez sur le bouton Spam de la barre d outils antispam Acronis Internet Security Suite 2010 normalement situ e dans la partie sup rieure de la fen tre du client de messagerie Cela indique au Moteur d Apprentissage que les messages s lectionn s sont du spam Ils sont imm diatement signal s comme tant du spam et d plac s vers le dossier du courrier ind sirable Les messages futurs ayant les m mes caract ristiques seront consid r s comme du spam Ajouter des Spammeurs la Liste de Spammeurs Si vous utilisez un client de messagerie pris en
376. ur L acc s l imprimante d un r seau Wi Fi peut tre limit certains ordinateurs et utilisateurs V rifiez avec l administrateur du r seau Wi Fi que vous avez la permission de vous connecter cette imprimante Si vous pensez que le probl me provient du pare feu Acronis Internet Security Suite 2010 vous pouvez contacter le support Acronis comme indiqu dans la section Support p 321 33 3 2 Solution R seau S r Nous vous recommandons d utiliser cette solution uniquement pour des r seaux Wi Fi de type domicile ou bureau Pour configurer le pare feu Acronis Internet Security Suite 2010 afin qu il autorise le partage de fichiers et d imprimantes avec tout le r seau Wi Fi suivez ces tapes 1 Ouvrez Acronis Internet Security Suite 2010 et faites passer l interface utilisateur en Mode Expert 2 Cliquez sur Pare Feu dans le menu de gauche 3 Cliquez sur l onglet R seau 4 Dans le tableau Configuration R seau dans la colonne Niveau de confiance cliquez sur la fl che de la cellule correspondant au r seau Wi Fi 5 En fonction du niveau de s curit que vous souhaitez obtenir choisissez l une des options suivantes Dangereux pour acc der aux fichiers et aux imprimantes partag s du r seau Wi Fi sans autoriser l acc s vos ressources partag es S r pour autoriser le partage de fichiers et d imprimantes dans les deux sens Cela signifie que les utilisateurs connect s au r seau Wi F
377. ur pouvoir g rer les produits Acronis install s sur tous les ordinateurs de votre foyer 1 Rejoindre le r seau domestique Acronis via votre ordinateur Rejoindre le r seau consiste configurer un mot de passe d administration pour la gestion du r seau domestique 2 Allumez chaque ordinateur que vous voulez g rer et rejoignez le r seau partir de ceux ci en saisissant le mot de passe 3 Revenez sur votre ordinateur et ajoutez les ordinateurs que vous voulez g rer R seau 97 Acronis Internet Security Suite 2010 15 1 T ches rapides Au d but seul un bouton est disponible Activer le R seau vous permet de d finir le mot de passe r seau et donc de cr er et de rejoindre un r seau Apr s avoir rejoint le r seau plusieurs autres boutons sont accessibles D sactiver le r seau vous permet de quitter le r seau Ajouter un PC vous permet d ajouter des ordinateurs votre r seau Analyser tout vous permet d analyser en une seule op ration l ensemble des ordinateurs g r s Tout mettre jour vous permet de mettre jour en une seule op ration l ensemble des ordinateurs g r s 15 1 1 Rejoindre le r seau Acronis Proc dez comme suit pour rejoindre le r seau domestique Acronis 1 Cliquez sur Activer le R seau Vous serez invit d finir le mot de passe de gestion de r seau domestique Entrer le mot de passe du r seau personnel Pour des raisons de s cur
378. usqu cinq ordinateurs sur la carte r seau 15 1 3 Gestion du r seau Acronis Une fois votre r seau domestique Acronis cr vous pouvez g rer l ensemble des produits Acronis partir d un seul et m me ordinateur R seau 100 Acronis Internet Security Suite 2010 T ches rapides 10 10 0 1 INTERNET CA Aucun PC cliquez pour en Gang ME crnateu nn D finir le mot de passe des param tres sur un PC distant Acroumettre a jour Aucun PC cliquez pour er Ex cuter une t che d analyse la demande l ajouter Tout corriger sur ce PC j Afficher Historique v nements Mettre j Aan Pc iiaa pou o liah DE Configurer le profil du Contr le Parental D finir comme Serveur de Mise jour pour ce r seau Le module R seau affiche la structure du r seau personnel Acronis Internet Security Suite en gris si le r seau domestique n est pas configur Cliquez sur Activer le r seau pour commencer configurer votre r seau personnel Carte r seau Si vous d placez le curseur sur un ordinateur de la carte r seau vous pouvez consulter quelques informations le concernant nom adresse IP nombre de probl mes affectant la s curit du syst m Si vous faites un clic droit sur un ordinateur pr sent sur la carte du r seau vous pourrez voir les t ches administratives que vous pouvez lancer sur cet ordinateur distant Retirer le PC du r seau
379. utilisateur sp cifique Pour utiliser correctement le Contr le Parental afin de restreindre les activit s disponibles pour vos enfants sur l ordinateur et en ligne vous devez suivre ces tapes 1 Cr ez un compte utilisateur Windows limit standard destin vos enfants Note o Pour apprendre comment cr er un compte utilisateur Windows limit reportez vous au menu Aide et Support Dans le menu D marrer cliquez sur Aide et Support 2 Configurer le Contr le Parental du compte utilisateur Windows utilis par vos enfants Pour configurer le contr le parental allez dans Contr le parental en Mode Expert Contr le Parental 176 Acronis Internet Security Suite 2010 mm Param tres G n raux du Contr le Parental C M envoyer un rapport d activit par e mail M1 Enregistrer un rapport de trafic Internet ne mu Utilisateurs Comptes Windows Pour contr ler l acc s de quelqu un Internet vous devez d abord cr er un compte Windows pour cette personne Web Horaires Applications Mots d s Messagerie mi O aAa aAa A A 3 Affiche la liste des utilisateurs comptes Windows d finis sur votre PC ainsi que le statut de leurs modules de contr le parental Contr le Parental Vous pouvez voir des informations concernant l tat du Contr le Parental pour chaque compte utilisateur Windows La cat gorie d ge e
380. vec divers architectures hardware et diverses plates formes TCP IP inclut des standards pour la communication des ordinateurs et des conventions pour la connexion des r seaux et le routage du trafic Trojan Cheval de Troie Glossaire Un programme destructif qui pr tend tre une application normale Les Trojans ne sont pas des virus et ne se repliquent pas mais peuvent tre tout aussi destructifs Un des types les plus r pandu de Trojans est un logiciel pr tendant d sinfecter votre PC mais au lieu de faire cela il l infecte Le terme provient de la fameuse histoire de l Iliade crite par Hom re dans laquelle les Grecs font un cadeau de paix leurs ennemis les Trojans un immense cheval en bois Ce n est qu apr s avoir fait entrer le cheval dans leur 327 Acronis Internet Security Suite 2010 ville qu ils se rendent compte que le cheval est plein de soldats grecs qui ouvrent les portes de la ville permettant aux attaquants de capturer Troie Mise jour Une nouvelle version du logiciel ou d un produit hardware destin e remplacer une ancienne version du m me produit D habitude les installations de mises jour v rifient si le produit initial est install sinon la mise jour ne se fait pas Acronis Internet Security Suite 2010 a son propre module de mise jour permettant l utilisateur de v rifier manuellement les mises jour ou de les programmer automatiquement Virus Programme ou
381. vez cr er des r gles pour prot ger toutes les informations que vous consid rez comme personnelles ou confidentielle votre num ro de t l phone votre adresse e mail ou votre Num ro de compte bancaire Le support multi utilisateurs est fourni pour que les utilisateurs connect s sur des comptes Windows diff rents puissent configurer et utiliser leurs propres r gles de protection Si votre compte Windows est un compte administrateur les r gles que vous cr ez peuvent tre configur es pour s appliquer galement lorsque d autres utilisateurs de l ordinateur sont connect s leurs comptes utilisateurs Windows Pourquoi utiliser le Contr le d identit Le Contr le d identit est tr s efficace dans le blocage des spywares keylogger Ce type d applications malicieuses enregistre vos frappes clavier et les envoie par Internet des pirates Le pirate peut r cup rer des informations sensibles partir des donn es vol es comme vos num ros de comptes bancaires ou vos mots de passe pour les utiliser son propre profit Dans l hypoth se o une application de ce type r ussirait contourner la protection antivirus elle ne pourra pas envoyer les donn es subtilis es par email par le web ou par messagerie instantan e si vous avez cr les r gles de protection d identit adapt es Le Contr le d identit peut vous prot ger contre les tentatives de phishing Attaques visant voler les informations personnelles L
382. vous pouvez voir les rapports g n r s apr s l ex cution de la t che s lectionn e Cloner la t che reproduit la t che s lectionn e Tr s utile lors de la cr ation de nouvelles t ches car cette fonction vous permet aussi d en modifier les propri t s si besoin Effacer efface la t che s lectionn e Note Option non disponible pour les t ches d analyse du syst me Vous ne pouvez pas supprimer une t che d analyse du syst me Propri t s ouvre la fen tre Propri t s et l onglet R sum permettant de modifier les param tres de la t che s lectionn e Antivirus 129 Acronis Internet Security Suite 2010 17 2 17 2 Seules les options des onglets Propri t s et Afficher les journaux sont disponibles dans la cat gorie T ches diverses 3 Cr ation de t ches d analyse Pour cr er une t che d analyse utilisez l une des m thodes suivantes Clonez une t che existante renommez la et effectuez les modifications n cessaires dans la fen tre Propri t s Nouvelle t che permet de cr er une nouvelle t che et de la configurer 4 Configuration des t ches d analyse Chaque t che d analyse dispose de sa propre fen tre de Propri t s dans laquelle vous pouvez configurer les options d analyse d finir les l ments analyser programmer une t che ou voir le rapport Pour ouvrir cette fen tre cliquez sur le bouton Propri t s gauche de la t che ou faites un clic droit
383. vous souhaitez d finir un mot de passe pour restreindre l acc s aux param tres de Acronis Internet Security Suite Param tres g n raux Vous pouvez dans cette rubrique param trer le fonctionnement de Acronis Internet Security Suite 2010 Par d faut Acronis Internet Security Suite 2010 est charg au d marrage de Windows et se minimise automatiquement 16 2 1 Param tres g n raux Activer la protection par mot de passe pour les param tres du produit permet de choisir un mot de passe afin de prot ger la configuration de Acronis Internet Security Suite 2010 Note D Si vous n tes pas le seul utilisateur avec des droits d administrateur qui utilise cet ordinateur il vous est recommand de prot ger vos param tres Acronis Internet Security Suite 2010 par un mot de passe h Si vous s lectionnez cette option la fen tre suivante appara tra G n ral 111 Acronis Internet Security Suite 2010 Entrez le mot de passe dans le champ Mot de passe re saisissez le dans le champ menus nice Resaisir le mot de passe et cliquez sur param tres de Acronis Internet Security Suite OK Le mot de passe doit contenir au moins 8 caract res Une fois le mot de passe param tr il vous sera demand d s que vous voudrez changer les param tres de Acronis Internet Security Suite 2010 Les autres administrateurs du syst me s il y en a auront galement fournir le mot de passe pour changer les
384. xion entrantes et sortantes non autoris es On peut le comparer un gardien il surveillera attentivement votre connexion Internet et saura quels sont les programmes autoris s y acc der et ceux qui doivent tre bloqu s Note Un Firewall est essentiel si vous poss der une connexion large bande comme l a DSL En mode furtif votre ordinateur est invisible pour les pirates Le module Pare feu est capable de d tecter automatiquement les scans de port et de prot ger votre ordinateur Les scans de port servent a d tecter les points d acc s disponibles sur une machine et pr c dent g n ralement une attaque 21 1 Configuration Pour configurer la protection par pare feu allez dans Pare feu gt Param tres en Mode Expert Configuration D Re ae ee M Pare feu activ Nom de lordnateur ANDREI PC Octets envoy s 2 8 MB 54 0 B s IP de l ordinateur Octets re us 72 1 MB 586 0 B s FE80 lt POB LFB 1D 5720 2228 64 Analyses de ports d tect es 0 10 10 15 146 16 Paquets 146085 Passerelles 10 10 0 1 Ports ouverts 49 Connexions entrantes 0 D tails Connexions sortantes 1 Niveau de protection Tout autoriser Mode Jeu NIVEAU Autoriser les Applications Connues Applications connues Applique les r gles actuelles et autorise toutes les tentatives de connexion sortantes de programmes l gitimes connus sans demander de confirmation Rapport Pour les autres tentatives de conn
385. xpress Windows Mail une nouvelle fen tre appara tra dans laquelle vous pouvez s lectionner le repertoire qui contient les adresses email que vous d sirez ajouter dans la liste des Amis Choisissez les et cliquez sur S lectionnez Dans les deux cas les adresses email appara tront dans la liste des imports S lectionnez celles d sir es et cliquez sur pour les ajouter dans la liste des amis Si vous cliquez sur toutes les adresses email seront ajout es la liste Pour supprimer un l ment de la liste s lectionnez le et cliquez sur le bouton Supprimer Pour supprimer toutes les entr es de la liste cliquez sur le bouton Nettoyer puis sur Oui pour confirmer Vous pouvez enregistrer la liste d amis dans un fichier afin de pouvoir l utilisersur un autre ordinateur ou si vous r installez le produit Pour enregistrer la liste d Amis cliquez sur le bouton Enregistrer et enregistrez la l emplacement d sir Le fichier aura l extension bwl Pour charger une liste d Amis enregistr e pr alablement cliquez sur le bouton Charger et ouvrez le fichier bwl correspondant Pour supprimer le contenu de la liste en cours d utilisation lorsque vous chargez une liste enregistr e auparavant s lectionnez craser la liste en cours Note Nous vous sugg rons d ajouter les noms de vos amis et leurs adresses email la Liste des Amis Acronis Internet Security Suite 2010 ne bloque pas les messages provenant de cette lis
386. y sienne cliquez sur le bouton Enregistrer base bay sienne et enregistrez la l emplacement souhait Le fichier aura l extension dat Pour charger une base de donn es Bay sienne enregistr e pr alablement cliquez sur le bouton Charger base bay sienne et ouvrez le fichier correspondant Cliquez sur l onglet Alertes pour acc der la rubrique o vous pouvez d sactiver l apparition des fen tres de confirmation pour les boutons Ajouter Spammeur et Ajouter Ami Note D Dans la fen tre Alertes vous pouvez aussi activer d sactiver l apparition de l alerte Merci de choisir un email Cette alerte apparait quand vous choisissez un group au lieu d un seul email Int gration dans les clients de messagerie 293 Acronis Internet Security Suite 2010 Assistant ouvre l assistant de configuration antispam qui vous aidera entra ner le filtre Bay sien afin d am liorer par la suite l efficacit du filtrage Antispam de Acronis Internet Security Suite 2010 Vous pouvez galement ajouter des adresses la liste d Amis de Spammeurs partir de votre carnet d adresses Antispam Acronis Internet Security Suite ouvre l interface d utilisateur Acronis Internet Security Suite 2010 Int gration dans les clients de messagerie 294 Acronis Internet Security Suite 2010 Comment faire pour 295 Acronis Internet Security Suite 2010 31 Comment analyser fichiers et dossiers Avec Acronis Acronis Inte
387. ysera plus le site pour d tecter les tentatives de phishing Nous vous recommandons d ajouter uniquement la liste blanche les sites auxquels vous faites pleinement confiance Liste Blanche ouvre la Liste Blanche Liste Blanche Ceci est la liste des URL qui ne seront pas filtr es par les moteurs antiphishing de Acronis Internet Security Suite Les URL entr es dans la liste blanche ne seront pas analys es par les moteurs antiphishing de Acronis Internet Security Suite Vous ne serez inform e d aucune menace potentielle sur ces pages Ajouter URL A euter eme Cliquez ici pour ajouter l URL la Liste Blanche Antiphishing Liste blanche antiphishing Vous pouvez consulter la liste de tous les sites Web qui ne seront pas analys s par les moteurs Acronis Internet Security Suite 2010 d antiphishing Si vous souhaitez supprimer un site de la liste blanche pour pouvoir tre pr venu de Int gration dans les navigateurs Internet 276 Acronis Internet Security Suite 2010 tout risque de phishing sur la page correspondante cliquez sur le bouton Supprimer en regard du nom du site Vous pouvez ajouter la liste blanche les sites auxquels vous faites pleinement confiance pour qu ils ne soient plus analys s par les moteurs d antiphishing Pour ajouter un site la liste blanche entrez son adresse dans le champ correspond et cliquez sur le bouton Ajouter Signaler comme P
388. z z z Mi LME No a z Liste des mises jour des applications Windows Mises jour Windows Vous pouvez voir la liste des mises jour Windows critiques et non critiques qui ne sont pas install es actuellement sur votre ordinateur Cliquez sur Installer toutes les mises jour syst me pour installer toutes les mises jour disponibles Cliquez sur Suivant Assistants 60 Acronis Internet Security Suite 2010 10 3 4 tape 4 6 Mettre jour les applications Assistant Acronis Internet Security Suite du Contr le de Vuln rabilit V rifier la disponibilit de mises jour d applications Nom de l application Version install e Derni re version Windows Live Messenger 4 7 0 3001 14 0 8089 726 Voir le site Applications Vous pouvez voir la liste des applications v rifi es par Acronis Internet Security Suite 2010 et savoir si ces derni res sont jour Si une application n est pas jour cliquez sur le lien fourni pour t l charger la derni re version Cliquez sur Suivant Assistants 61 Acronis Internet Security Suite 2010 10 3 5 tape 5 6 Modifier les mots de passe vuln rables Assistant Acronis Internet Security Suite du Contr le de Vuln rabilit V rifier les mots de passe de comptes Windows Nom du compte Mot de passe admin Faible Corriger Fort OK Liste des comptes Windows d tect s sur c
389. z analyser r guli rement Mises jour Windows critiques Mises jour Windows r guli res Mises jour d applications Mots de passe vuln rables Note Si vous d cochez la case correspondant une certaine vuln rabilit Acronis Internet Security Suite 2010 ne vous informera plus des probl mes la concernant Vuln rabilit 235 Acronis Internet Security Suite 2010 23 Cryptage Acronis Internet Security Suite 2010 dispose d une fonction de cryptage pour prot ger vos documents confidentiels et vos conversations via les messageries instantan es Yahoo Messenger et MSN Messenger 23 1 Cryptage de messagerie instantan e Par d faut Acronis Internet Security Suite 2010 crypte toutes vos sessions de messagerie instantan e condition que Votre correspondant ait install sur son ordinateur une version de Acronis qui prenne en charge le cryptage de messagerie instantan e et que ce dernier soit activ pour l application de messagerie instantan e utilis e pour converser vous et votre correspondant utilisiez soit Yahoo Messenger soit Windows Live MSN Messenger Important Acronis Internet Security Suite 2010 ne cryptera pas la conversation si le correspondant utilise une application interface Web telle que Meebo ou si l un des correspondants utilise Yahoo et l autre Windows Live MSN Pour configurer le cryptage de messagerie instantan e allez dans Cryptage gt Messagerie Insta
390. z l assistant de configuration Dans l angle sup rieur droit de la fen tre se trouve le bouton Configuration ouvre une fen tre o vous pouvez modifier le mode de l interface utilisateur et activer ou d sactiver les principaux param tres de Acronis Internet Security Suite 2010 Pour plus d informations reportez vous Configuration des Param tres de base p 37 Dans l angle inf rieur droit de la fen tre vous trouverez plusieurs liens utiles Lien Description Acheter Renouveler Ouvre une page Web o vous pouvez acheter une cl de licence pour le produit Acronis Internet Security Suite 2010 Enregistrement Vous permet de saisir votre num ro de s rie et de consulter l tat de votre enregistrement Support Vous permet de contacter l quipe du Support Technique Acronis Aide Vous donne acc s un fichier d aide qui vous montrera comment utiliser Acronis Internet Security Suite 2010 Journaux Vous permet d afficher un historique d taill de toutes les t ches ex cut es par Acronis Internet Security Suite 2010 sur votre syst me 6 2 2 Mode Interm diaire Con u pour des utilisateurs ayant des comp tences informatiques moyennes le Mode Interm diaire est une interface simple qui vous donne acc s tous les modules un niveau basique Vous devrez pr ter attention aux avertissements et aux alertes critiques et corriger les probl mes ind sirables Pr sentation 15 Acronis Internet Security
391. z sur Suivant pour lancer l analyse des vuln rabilit s s lectionn es Assistants Acronis Internet Security Suite 2010 10 3 2 Etape 2 6 V rifier les vuln rabilit s Assistant Acronis Internet Security Suite du Contr le de Vuln rabilit Status Analyse en cours 2 V rifier la disponibilit de mises jour critiques Windows Le processus d analyse est en cours Analyse de vuln rabilit Patientez jusqu ce que Acronis Internet Security Suite 2010 ait termin l analyse des vuln rabilit s Assistants 59 Acronis Internet Security Suite 2010 10 3 3 tape 3 6 Mettre jour Windows Assistant Acronis Internet Security Suite du Contr le de Vuln rabilit Mises jour Windows Veuillez v rifier les mises jour ci dessous et les installer toutes ou utiliser le syst me de Mise jour Windows Update pour choisir laquelle installer V rifier la disponibilit de mises jour critiques Windows Windows Genuine Advantage Validation Tool K8892130 Windows Internet Explorer 7 for Windows XP Update for Windows XP KB970430 Update For Windows XP KB971737 Security Update For Windows XP KB974318 Security Update For Windows XP KB974392 Update for Windows XP KB955759 Security Update For Windows XP KB973904 Security Update For Windows XP KB972270 Windows Malicious Software Removal Tool January 2010 KB890830 A z
Download Pdf Manuals
Related Search
Related Contents
Samsung C3010 Инструкция по использованию VoxBox & VoxBox Lite User Guide - Comm Samsung SGH-X160 Uživatelská přiručka Manual - Ferroli Ricoh C901 User's Manual Technicolor - Thomson DTH500B User's Manual EnviroLite EVTR2X4BLLED Installation Guide bim_user_manuel_en - Bio-Rad FOUR CONVOYEUR ÉLECTRIQUE FC16 Copyright © All rights reserved.
Failed to retrieve file