> Tous les forums > Forum Sécurité
 Tutoriel - Kaspersky Internet Security 2010Sujet résolu
Ajouter un message à la discussion
Page : [1] 
Page 1 sur 1
Anonyme
  Posté le 27/05/2009 @ 11:21 
Aller en bas de la page 
Nouvel astucien

Tutoriel plus mis a jour depuis le 22/12/2009


Sources qui m'ont aidée pour ce Tutoriel:Forums Kaspersky Lab (francais,anglais)



Bonjour,

Ce petit tutoriel n'est surement pas complet,

je me suis aidé du Forum Kaspersky et ses membres au travers de leurs infos, du manuel de l'utilisateur,

de ma petite expérience dans cette solution de sécurité et de quelques captures d'images;



L'australien,

*



*

Base de connaissances pour KIS 2010

*

Nouveautés dans la protection :

  • Kaspersky Internet Security propose le composant Contrôle des Applications qui, conjointement à la Défense Proactive et au Pare-feu, offre une protection universelle contre la moindre menace. Le composant enregistre les actions exécutées par les applications dans le système et règlement leur activité sur la base du degré de confiance accordé par l'utilisateur. Le composant contrôle l'accès aux données personnelles, aux paramètres et aux objets du système d'exploitation et empêche l'exécution d'action dangereuse dans le système.

  • Le nouveau composant Antivirus IM permet d'utiliser sans crainte de nombreux clients de messagerie instantanée. Le composant recherche la présence éventuelle d'objets malveillants dans les messages.

  • Les applications* peuvent être exécutées dans un environnement protégé . L'exécution de navigateurs dans un environnement protégé garantit une visite sans danger des sites Internet et évite ainsi l'arrivée d'applications malveillantes sur l'ordinateur tout en protégeant les données personnelles de l'utilisateur contre les modifications ou la suppression non autorisées. Elle garantit également que tous les objets accumulés pendant la session Internet (fichiers temporaires, cookies, historique des visites, etc.) ne seront pas supprimés.

*je tiens a préciser que le P2P,les Cracks et keygens sont bannis chez moi, car je sais trés bien l'idée qui germe dans votre tête!

  • Kaspersky Internet Security propose un module d'analyse des liens qui est administré par Antivirus Internet. Le module analyse tous les liens sur une page afin de voir s'il s'agit de liens suspects ou de phishing. Le module est intégré aux navigateurs Microsoft Internet Explorer et Mozilla Firefox sous la forme d'un plug-in.

  • Le contrôle de l'accès aux sites de phishing et la protection contre les attaques de phishing s'opèrent via l'analyse des liens contenus dans les messages et sur les pages Web, ainsi que lors des tentatives d'ouverture de sites, par rapport à la base des URL de phishing. La recherche des URL dans les bases de phishing est une fonction offerte par Antivirus Internet, Antivirus IM et Anti-Spam.

  • La liste des analyses contient un nouvel instrument, à savoir la recherche de vulnérabilités qui facilite la recherche et la suppression des menaces pour la sécurité et des vulnérabilités dans les applications installées et les paramètres du système d'exploitation.


Nouveautés de l'interface :

  • Nouvelle conception de l'administration de la protection avec l'introduction du centre de protection (Protection). La protection de l'ordinateur est assurée à trois niveaux : au niveau des fichiers et des données personnelles, au niveau des objets du système d'exploitation et des applications installées et au niveau de l'utilisation du réseau. Un groupe de composants distincts est responsable pour chaque aspect de la protection. La centrale de protection permet d'évaluer la participation de chaque composant dans la protection d'une ressource particulière et d'accéder rapidement à la configuration de ses paramètres.

  • La nouvelle rubrique Contrôle des Applications offre un accès rapide à l'administration des paramètres de la protection qui empêchent l'exécution d'actions dangereuses pour le système par les applications et qui contrôlent l'accès à vos données personnelles. Les applications peuvent également être lancées en environnement protégé.

  • Les Assistants et les outils qui permettent de résoudre des tâches particulières pour garantir la sécurité sont reprises dans la rubrique Utilitaires+.

Choisissez et cliquez sur la section que vous désirez consulter

(ensuite attendre quelques secondes pour le renvoi).

L'installation

1) Protection de l'ordinateur

2) Sécurité étendue

3) Analyse

4) Mise a jour

5) Utilitaires +

6) Votre navigateur

7) Les réglages conseillés

8) Les réglages "parano"

9) Les rapports

10) Exporter un rapport des "Menaces détectées" aprés analyse:

*




L'installation

  • Enregistrez le téléchargement sur votre bureau
  • Laissez les réglages par défaut pour l'installation

  • Ensuite installez votre version 2010 (connection internet réactivée)

  • Il est impératif de désinstaller vos autres protections résidentes devenues inutiles et potentiellement incompatibles.
  • Désactivez aussi le pare-feu Windows ainsi que l'anti-spyware Windows Défender qui sont incompatibles avec une suite de sécurité






1) Laissez les réglages par défaut et cliquez sur "suivant".

*

*

2) Lisez et acceptez le contrat de licence.

*

*

3) Lisez et acceptez les conditions, et cliquez sur "installer".

*

*

4) L'installation commence, soyez patient pendant la routine.

*

*

5) Le programme va vous demandez de redémarrer le pc, faites le.

*

*

6) Si vous avez ecrasé l'ancienne version,votre clé est déja activée,


*

Si non , il vous faudra le faire bien sur....

Source

Un code d'activation est constitué d'une série de 20 caractères alphanumériques séparés par des tirets.


( Ce code est un exemple et ne peut pas être utilisé )


Lorsque vous saisissez votre code d'activation dans l'application Kaspersky et que vous validez,

Démonstration /Aide en vidéo

celui-ci interroge un serveur d'activation, qui en vérifie la validité.

*

7) Le programme fait une premiere analyse de votre systéme.

*

*

8)Toutes les opérations sont finies, cliquez sur "terminer".

*

Installation terminée!

  • 1) Votre ordinateur peut être infecté par des programmes malveillants avant l'installation de l'application. Afin de découvrir les programmes malveillants présents;

lancez l'analyse de l'ordinateur.

  • 2) Les valeurs des paramètres de votre ordinateur peuvent être corrompues suite à l'action de programmes malveillants ou aux échecs du système;

Lancez la tâche de recherche de vulnérabilités (afin de trouver des vulnérabilités dans les logiciels installés ou des anomalies dans les configurations du système.)

  • 3) Les bases livrées avec l'application peuvent être dépassées au moment de l'installation de celle-ci;

Lancez la mise à jour de l'application (au cas où cela n'aurait pas été réalisé à l'aide de l'Assistant de configuration ou automatiquement après l'installation de l'application).

  • 4) Le composant Anti-Spam, qui fait partie de l'application, identifie les messages non sollicités à l'aide d'un algorithme d'auto-apprentissage;

Lancez l'Assistant d'apprentissage de l'Anti-Spam (afin de configurer le composant pour votre correspondance.)

Une fois que les actions ci-dessus auront été réalisées, Kaspersky Internet Security sera prêt à fonctionner.

*

*


Publicité
Anonyme
 Posté le 27/05/2009 à 11:21 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Nouvel astucien

1) Protection de l'ordinateur:

Voilà votre fenêtre d'accueil de la version 2010,

trés plaisante a mon gout mais un peu déroutante au début même pour ceux qui connaissent kaspersky depuis un petit moment.


Cependant c'est un vrai "Bijou" au niveau des possibilités et fonctions, et vous allez adorer!!!

Nous allons voir ensemble les grandes lignes.








Points A,B, ou C): Etat de la protection

Aprés avoir cliquez sur un des points,une fenêtre identique va s'ouvrir sur l'état de votre protection

et vous donner la possibilité d'intervenir sur les réglages de la même façon qu'avec le menu "configuration"




Cliquez sur le composant que vous désirez régler, la fenêtre suivante va s'ouvrir dans laquelle vous appliquez vos réglages personnels en cliquant sur "configuration".

(Les réglages par défaut sont a revoir un peu,j'y reviendrais plus longuement a la fin de ce tutoriel)

Point D): Menaces détectées

Aprés avoir cliquer sur ce point,voici la fenêtre suivante avec le détails des menaces détectées,

bon d'accord il n'y en a pas....désolé




Modifié par Anonyme le 08/12/2009 12:36
Anonyme
 Posté le 27/05/2009 à 11:22 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Nouvel astucien

2) Sécurité étendue:

Point A): Surveillance des applications


Cliquez sur ce point vous avez accés a cette fenêtre qui vous permet d'effectuer les contrôles sur vos applications en cours

Point B): Protection des données personnelles et du système d'exploitation

Cliquez sur ce point vous avez accés a cette fenêtre qui vous permet d'effectuer vos réglages et contrôles

Point C): Dossiers partagés

Cliquez sur ce point vous avez accés a cette fenêtre qui est l'emplacement caché ou se trouve les dossiers partagés.

Point D): Applications exécutées en environnement protégé


  • Pour garantir la protection maximale des objets du système d'exploitation et des données personnelles des utilisateurs, les experts de Kaspersky Lab ont développé la possibilité d'exécuter les applications dans un milieu virtuel protégé, à savoir l'Environnement protégé.


Il est conseillé de lancer dans l'environnement protégé les applications dont vous ne pouvez garantir l'authenticité. Ceci permet d'éviter les modifications d'objets du système d'exploitation qui pourraient nuire à son fonctionnement.


L'exécution de navigateurs dans un environnement protégé garantit une visite sans danger des sites Internet et évite ainsi l'arrivée d'applications malveillantes sur l'ordinateur tout en protégeant les données personnelles de l'utilisateur contre les modifications ou la suppression non autorisées. Elle garantit également que tous les objets accumulés pendant la session Internet (fichiers temporaires, cookies, historique des visites, etc.) ne seront pas supprimés. Microsoft Internet Explorer figure dans la liste des applications lancées en environnement protégé par défaut.


  • Le lancement d'une application en environnement protégé s'opère conformément au mode sélectionné. Afin de pouvoir lancer rapidement une application en environnement protégé, il est possible de créer des raccourcis.


  • Pour que les fichiers enregistrés et modifiés dans l'environnement protégé soient accessibles dans l'environnement normal, il faut utiliser un répertoire partagé de l'environnement protégé accessible aussi bien depuis l'environnement protégé que depuis l'environnement normal. Les fichiers placés dans ce répertoire ne seront pas supprimés en cas de purge de l'environnement protégé


  • Faites comme moi créez un raccourci sur votre bureau, c'est plus simple que d'aller chercher a chaque fois dans "ordinateur" ou "poste de travail"


  • Il est recommandé d'installer les applications avec lesquelles vous envisagez de travailler dans l'environnement protégé dans l'environnement normal Microsoft Windows.



Explications et réglages pour ajouter une application (exemple: FireFox )


Cliquez sur "ajouter" pour ouvrir la mini-fenêtre.

Dans cette fenêtre cliquez sur parcourir et donnez le chemin de votre exécutable (FireFox.ex)

avec le résultat suivant.

Aprés cliquez droit sur ce nouvel icone et cochez la case entourée.

Vous aurez ainsi FireFox en mode nettoyage.


Et pour mettre aussi FireFox en mode normal, vous cliquez a nouveau sur "Ajouter" et redonnez le chemin de l'executable


Maintenant que ceci est fait, vous allez créer un raccourci sur votre bureau (ou ailleur)

et ceci afin de vous eviter d'avoir a revenir dans Kaspersky pour utiliser FireFox

Cochez les cases indiquées ci-dessous (créer un raccourci, la deuxieme étant a votre choix)

et vous pouvez fermer Kaspersky

Le resultat sur votre Bureau, FireFox entourée de vert qui signifie que vous étes en environnement protégé


Ou tout simplement, lancez vos raccourcis habituel d'un clic droit "executer en environnement protégé"



Afin d'être sur de votre action,

réduisez votre navigateur et assurez vous de la présence de la couleur verte rassurante.

Vous êtes bien dans votre environnement protégé!







Modifié par Anonyme le 08/12/2009 12:38
Anonyme
 Posté le 27/05/2009 à 11:23 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Nouvel astucien

3) Analyse:

L'analyse de l'ordinateur est une des principales tâches qui garantira la protection de l'ordinateur.

L'analyse met en évidence la diffusion d'un code malveillant qui,

pour une raison quelconque, n'avait pas été découvert par la protection contre les programmes malveillants.

La recherche de vulnérabilités détermine si les applications présentent des vulnérabilités qui pourraient être exploitées par les individus mal

intentionnés pour diffuser des objets malveillants et accéder aux données personnelles.

Point A): Analyse compléte

En cliquant sur ce point, une mini fenêtre va apparaitre avec le détail de l'analyse effectuée.


Point B): Analyse rapide

En cliquant sur ce point une mini fenêtre va apparaitre avec le détail de l'analyse effectuée.

Point C): Recherche de vulnérabilités

LE MINIMUM A SAVOIR:


  • La recherche des vulnérabilités des applications s'effectue à l'aide des bases de vulnérabilité de la société Secunia.com


  • L'Assistant vérifie si les mises à jour les plus récentes pour le système d'exploitation Microsoft Windows ou pour des applications telles que Firefox, Opera, Adobe Reader, QuickTime, etc. ont bien été installées.


Si ce n'est pas le cas, ces programmes pourraient devenir les victimes d'individus mal intentionnés et, par conséquent dangereux.

A l'issue de l'analyse, l'Assistant propose de corriger et/ou fournit des liens directs vers une description du problème et les corrections critiques.


  • La suppression des vulnérabilités dans les applications les plus répandues empêche la possibilité de devenir la victime d'une attaque de pirate informatique.
  • Le diagnostic de la sécurité est pluridimensionnel :
  1. recherche d'outils de dissimulation d'activité (programmes prévus pour assurer le contrôle dissimulé du système compromis)
  2. recherche d'enregistreurs de frappes
  3. recherche d'objets malveillants via des signes indirects (fichiers avec des noms caractéristiques, débogueur des processus système)
  4. recherche des services et des paramètres potentiellement vulnérables,

Donc en cliquant sur le point C) Voici la fenêtre qui s'ouvre et les actions possibles.



Modifié par Anonyme le 08/12/2009 12:40
Anonyme
 Posté le 27/05/2009 à 11:24 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Nouvel astucien

4) Mise a jour:

  • Kaspersky Internet Security est livré avec des bases qui contiennent les signatures des menaces et des exemples d'expressions caractéristiques du courrier indésirable ainsi que des descriptions d'attaques de réseau. Toutefois, il se peut que les bases soient dépassées au moment d'installer Kaspersky Internet Security car Kaspersky Lab actualise régulièrement les bases et les modules de l'application.

  • L'Assistant de configuration de l'application vous permet de sélectionner le mode d'exécution des mises à jour. Kaspersky Internet Security vérifie automatiquement la présence des mises à jour sur les serveurs de mises à jour de Kaspersky Lab. Si le serveur héberge les mises à jour les plus récentes, Kaspersky Internet Security les télécharge et les installe en arrière plan.

Si les bases reprises dans la distribution sont fortement dépassées, la taille du paquet de mise à jour peut être considérable, ce qui augmentera le trafic Internet (de quelques dizaines de Mo).

Pour maintenir la protection de votre ordinateur à jour, il est conseillé d'actualiser Kaspersky Internet Security directement après l'installation.

Point A):Détail de la mise a jour

En cliquant sur ce point une mini fenêtre s'ouvre avec le détails de votre mise a jour effectuée.

Point B):Réglages pour la recherche de mise a jour


En cliquant sur ce point une mini fenêtre contextuelle s'ouvre avec les réglages pour la recherche de mise a jour

Le réglage en "automatique" (par défaut) étant en mon sens le plus judicieux.



Modifié par Anonyme le 08/12/2009 12:40
Anonyme
 Posté le 27/05/2009 à 11:25 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Nouvel astucien

5) Utilitaires +:

Les Assistants et les outils qui permettent de résoudre des tâches particulières pour garantir la sécurité,

sont reprises dans la rubrique "Utilitaires+".

Point A): Disque de dépannage

  • Le disque de dépannage est prévu pour le contrôle et la réparation des ordinateurs (compatibles x86) infectés. Il est utilisé lors de tel degré d'infection, quand il n'est pas possible de réparer l'ordinateur par les applications antivirus ou par les utilitaires de réparation (par exemple, Kaspersky AVPTool), lancés sous le système d'exploitation. Avec cela, l'efficacité de réparation est augmentée grâce au fait que les programmes malveillants dans le système ne reçoivent pas d'administration pendant le démarrage du système d'exploitation.


  • Le disque de dépannage est créé à la base du noyau du système d'exploitation Linux et représente le fichier .iso qui inclut :
  1. les fichiers de système et de configuration Linux ;
  2. un ensemble d'utilitaires pour le diagnostic du système d'exploitation ;
  3. l'ensemble d'utilitaires auxiliaires (le gestionnaire de fichiers, etc.) ;
  4. les fichiers Kaspersky Rescue Disk ;
  5. les fichiers contenant les bases antivirus.
  • Le démarrage de l'ordinateur avec le système d'exploitation endommagé peut être effectué du périphérique CD/DVD-ROM. Pour cela le périphérique correspondant doit être installé sur l'ordinateur.

Création d'un disque de dépannage

  • La création du disque de dépannage consiste à générer une image du disque (fichier .iso) à partir des bases antivirus actuelles ainsi que des fichiers de configuration.

  • L'image du disque de départ, en fonction de laquelle le nouveau fichier est généré, peut être téléchargée du serveur de Kaspersky Lab, ou copiée depuis une source locale.

  • Le fichier de l'image, généré par l'Assistant, est sauvegardé dans le dossier "Documents and Settings\All Users\Application Data\Kaspersky Lab\AVP80\Data\Rdisk\" ("ProgramData\Kaspersky Lab\AVP80\Data\Rdisk\" : pour Microsoft Vista) avec le nom rescuecd.iso. Si l'Assistant a découvert le fichier de l'image, créé précédemment, dans le dossier, alors, en cochant la case Utiliser l'image existante, vous pouvez l'utiliser en guise de l'image du disque de départ, et passez tout d'un coup à l'étape 3 : mise à jour de l'image. Si l'Assistant n'a pas découvert le fichier de l'image, alors cette case n'existe pas.

  • La création du disque de dépannage s'opère à l'aide d'un assistant spécial qui contient une succession de fenêtres (étape) entre lesquelles vous pouvez naviguer à l'aide des boutons Précédent et Suivant. Pour terminer le travail de l'assistant, cliquez sur Terminer. Pour arrêter l'Assistant à n'importe quelle étape, cliquez sur Annuler.

Afin de créer le disque de dépannage, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre sélectionnez la section Utilitaires+.
  3. Cliquez sur Disque de dépannage afin de lancer l'assistant de création de disque.
  4. Suivez les consignes de l'Assistant.

A l'aide du fichier obtenu à la fin de l'Assistant, créez un CD/DVD de dépannage. Vous pouvez utiliser pour ce faire un des programmes d'enregistrement de CD/DVD tel que Nero par exemple.

Vous comprendrez que n'ayant pas l'utilité de cette option,et j'espére jamais...

je ne met que la premiere fenêtre de l'assistant de création du disque.

Point B): Restauration du système

  • L'Assistant de restauration après infection permet de liquider les traces de la présence d'objets malveillants dans le système. Les experts de Kaspersky Lab recommandent de lancer l'Assistant après la réparation de l'ordinateur afin de confirmer que toutes les menaces et les dégâts qu'elles ont causés ont été supprimés. De plus, l'Assistant peut être utilisé si vous pensez que l'ordinateur est infecté.

  • L'Assistant vérifie si le système a été modifié d'une manière ou d'une autre : blocage de l'accès à l'environnement de réseau, modification des extensions de fichiers de format connu, blocage du panneau d'administration, etc. Ces comportements peuvent être provoqués par divers éléments tels que l'activité de programmes malveillants, par des échecs du système ou par l'utilisation de logiciels d'optimisation du système qui ne fonctionnent pas correctement.

  • Après l'étude, l'Assistant analyse les informations recueillies afin d'identifier les dégâts dans le système qui requièrent une intervention immédiate. Le résultat de l'étude se présente sous la forme d'une liste d'action qu'il convient d'exécuter pour supprimer la corruption. Les actions sont groupées en catégorie selon la gravité des problèmes identifiés.

En cliquant sur "Restauration du système" voici la procédure qui va suivre.

Ensuite...

Le résultat de l'analyse apparait...

Et enfin!

Point C): Configuration du navigateur

  • L'Assistant de configuration du navigateur analyse les paramètres de Microsoft Internet Explorer du point de vue de la sécurité car certaines valeurs attribuées par l'utilisateur ou définies par défaut peuvent engendrer des problèmes de sécurité.

  • L'Assistant vérifie si les mises à jour les plus récentes du navigateur sont installées et si les paramètres de ce dernier constituent des vulnérabilités qui pourraient être utilisées par des individus mal intentionnés dans le but de nuire à l'ordinateur.

Voici des exemples d'objets analysés :

  • Cache de fonctionnement de Microsoft Internet Explorer. Le cache contient des données confidentielles et permet de voir les sites visités par l'utilisateur. Nombreux sont les objets malveillants qui lors du balayage du disque balaient également le cache, ce qui signifie que les individus mal intentionnés peuvent obtenir les adresses de messagerie des utilisateurs. Il est conseillé de nettoyer le cache après l'utilisation du navigateur.
  • Affichage de l'extension pour les fichiers de format connu. Il est utile pour l'utilisateur de voir l'extension réelle du fichier. De nombreux objets malveillants utilisent des extensions doubles. Dans ce cas, l'utilisateur voit uniquement une partie du nom du fichier sans l'extension réelle. Cette méthode est largement employée par les individus mal intentionnés. Il est conseillé d'activer l'affichage de l'extension pour les fichiers de format connu.
  • Liste des sites de confiance. Les objets malveillants peuvent être ajoutés à la liste des liens vers des sites créés par des individus mal intentionnés.

Avant de lancer le diagnostic, fermez toutes les fenêtres de Microsoft Internet Explorer.

  • Une l'étude terminée, l'Assistant analyse les informations recueillies afin d'identifier les problèmes de sécurité dans les paramètres du navigateur qui doivent être réglés sur le champ. Le résultat de l'étude se présente sous la forme d'une liste d'action qu'il convient d'exécuter pour supprimer le problème. Les actions sont groupées en catégorie selon la gravité des problèmes identifiés.

  • Pour conclure, l'Assistant rédige un rapport qui peut être envoyé à Kaspersky Lab pour analyse.

Il ne faut pas oublier que certaines valeurs des paramètres peuvent entraîner des problèmes d'affichage de certains sites (par exemple, si ces sites utilisent des éléments ActiveX). Vous pouvez résoudre ce problème en ajoutant ces sites à la zone de confiance.

En cliquant sur "Configuration du navigateur" voici la procédure qui va suivre.

Ensuite...

Le résultat de l'analyse apparait...

Et enfin!

Point D): Suppression des traces

Lorsque vous utilisez votre ordinateur, vos activités sont enregistrées dans le système.

Dans ce contexte, les données suivantes sont enregistrées...

Historique contenant des informations sur :

  1. La visite de sites Internet ;
  2. L'exécution de l'application ;
  3. Les recherches ;
  4. L'ouverture/l'enregistrement de fichiers par diverses applications.
  5. Les enregistrements dans le journal système de Microsoft Windows.
  6. Les fichiers temporaires, etc..

Toutes ces sources d'informations sur l'activité de l'utilisateur peuvent contenir des données confidentielles (y compris des mots de passe) que les individus mal intentionnés pourraient analyser. Bien souvent, l'utilisateur ne possède pas les connaissances suffisantes pour empêcher ce genre de vol d'informations de valeur.

  • Kaspersky Internet Security propose un assistant de Suppression des traces d'activité. Cet Assistant recherche les traces d'activité de l'utilisateur dans le système ainsi que les paramètres du système d'exploitation qui permettent de récolter des informations sur cette activité.

  • Le système ne cesse d'accumuler des informations sur l'activité de l'utilisateur. L'exécution du moindre fichier ou l'ouverture de n'importe quel document est enregistrée dans l'historique et le journal de Microsoft Windows enregistre une multitude d'événements qui surviennent dans le système. Ceci veut dire qu'une nouvelle exécution de l'assistant de Suppression des traces d'activité peut découvrir des traces supprimées lors de l'exécution antérieure de l'Assistant. Certains fichiers, par exemple le fichier de rapport de Microsoft Windows, peuvent être utilisés par le système au moment où ils sont supprimés par l'Assistant. Afin de pouvoir supprimer les fichiers, l'Assistant propose de redémarrer le système. Toutefois, ces fichiers peuvent être recréés lors du redémarrage, ce qui signifie qu'ils seront à nouveau découvert en tant que trace d'activité.

En cliquant sur "Suppression des traces" voici la procédure qui va suivre.

Ensuite...

Le résultat de l'analyse apparait...

Et enfin!




Modifié par Anonyme le 08/12/2009 12:42
Anonyme
 Posté le 28/05/2009 à 11:58 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Nouvel astucien

6) Votre navigateur:

1) Kaspersky Internet Security propose un module d'analyse des liens qui est administré par Antivirus Internet.

  • Le module analyse tous les liens sur une page afin de voir s'il s'agit de liens suspects ou de phishing.
  • Le module est intégré aux navigateurs Microsoft Internet Explorer et Mozilla Firefox sous la forme d'un plug-in.
  • Le contrôle de l'accès aux sites de phishing et la protection contre les attaques de phishings'opèrent via l'analyse des liens contenus dans les messages et sur les pages Web, ainsi que lors des tentatives d'ouverture de sites, par rapport à la base des URL de phishing.

Voici un aperçu du plug-in et les fonctions possibles du module

Vous remarquerez que les fenêtres sont cernées d'un vert fluo qui est le signe de ma navigation en environnement protégé (SandBox).



2) Kaspersky Internet Security et son clavier virtuel


  • Au cours de l'utilisation de l'ordinateur, il arrive souvent qu'il faille saisir des données personnelles ou un nom d'utilisateur et un mot de passe. C'est le cas lors de l'enregistrement sur certains sites Internet, lors de l'achat dans des boutiques en ligne, etc.

  • Le risque existe que ces données soient interceptées à l'aide d'outils d'interception ou d'enregistreurs de frappes.

  • Le clavier virtuel permet d'éviter l'interception des données saisies à l'aide du clavier traditionnel.

Le clavier virtuel ne peut protéger vos données si le site nécessitant la saisie de ces données a été compromis car dans ce cas, les données tombent directement entre les mains des individus mal intentionnés.

  • Plusieurs programmes-espions peuvent faire des captures d’écran qui se transmettent automatiquement au malfaiteur pour qu'il analyse et qu'il puisse récupérer les données personnelles de l'utilisateur. Le Clavier virtuel protège les données personnelles saisies contre l'interception par les captures d’écran.

Le clavier virtuel protége contre l'interception des données personnelles uniquement si les navigateurs Microsoft Internet Explorer et Mozilla Firefox fonctionnent.




Modifié par Anonyme le 08/12/2009 12:44
Anonyme
 Posté le 28/05/2009 à 17:44 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Nouvel astucien

7) Les réglages conseillés:

*Ceux par défaut sont quasi-idéal*


Plusieurs solutions pour accéder aux réglages,

mais la plus simple étant de cliquer sur "Configuration" présent en haut a droite sur chacunes des fenêtres de Kaspersky.

Et là vous arrivez devant le centre de contrôle qui permet tout les réglages possibles.

Antivirus Fichiers

Antivirus Fichiers contrôle le système de fichiers de l'ordinateur.

Il analyse tous les fichiers ouverts, exécutés ou enregistrés sur l'ordinateur et sur tous les disques connectés.

Chaque requête adressée à un fichier est interceptée par Kaspersky Internet Security et le fichier est soumis à une recherche des virus connus.

Il sera possible de continuer à utiliser le fichier uniquement si celui-ci est sain ou s'il a pu être réparé par l'application.

Si la réparation du fichier est impossible pour une raison quelconque, le fichier sera supprimé mais une copie sera enregistrée dans la sauvegarde ou placée en quarantaine.

Antivirus Courrier

Antivirus Courrier analyse tout le courrier entrant et sortant de votre ordinateur.

Il recherche la présence éventuelle d'applications malveillantes dans les messages électroniques.

Le message sera délivré au destinataire uniquement si il ne contient aucun objet dangereux.

De plus, le composant recherche la présence éventuelle d'attaques d'hameçonnage dans les messages électroniques.

Antivirus Internet

Antivirus Internet intercepte et bloque l'exécution des scripts dans les pages Web si ceux-ci constituent une menace.

Tout le trafic HTTP est également soumis à un contrôle strict.

De plus, le composant recherche la présence éventuelle d'attaques d'hameçonnage dans les pages Web.

Antivirus IM ("Chat")

Antivirus IM garantit la sécurité de l'utilisation des messages instantanées.

Le composant protège les informations envoyées vers votre ordinateur via les protocoles des clients de messagerie instantanée.

Antivirus IM vous protège pendant l'utilisation de nombreux clients de messagerie instantanée.

Contrôle des Applications

Le Contrôle des Applications enregistre les actions réalisées par les applications dans le système;

et réglemente l'activité des applications sur la base du groupe dans lequel le composant place cette application.

Un ensemble de règles a été défini pour chaque groupe d'applications.

Ces règles définissent l'accès des applications à diverses ressources.

Pare-Feu

Le Pare-feu vous protège pendant l'utilisation des réseaux locaux et d'Internet.

Le composant filtre toute l'activité de réseau selon deux types de règles :

les règles pour les applications et les règles pour les paquets.

Défense Proactive

La défense Proactive permet d'identifier une nouvelle application malveillante

avant qu'elle n'ait eu le temps de provoquer des dégâts.

Le composant repose sur la surveillance et l'analyse du comportement de toutes les applications installées sur l'ordinateur.

En fonction des actions exécutées,

Kaspersky Internet Security décide si l'application constitue un danger potentiel ou non.

Ainsi,

l'ordinateur est protégé non seulement contre les virus connus;

mais également contre les nouveaux virus qui n'ont pas encore été étudiés.

Prévention des intrusions

La Prévention des intrusions est lancée au démarrage du système d'exploitation

et surveille l'activité du trafic entrant caractéristique des attaques de réseau.

Dès qu'il décèle une tentative d'attaque contre votre ordinateur,

Kaspersky Internet Security bloque toute activité de réseau de l'ordinateur qui vous attaque.

Anti-Spam

Anti-Spam s'intègre au client de messagerie de votre ordinateur

et recherche la présence éventuelle de messages non sollicités dans tout le courrier entrant.

Tous les messages non sollicités identifiés sont marqués par un objet particulier.

Il est possible également de configurer Anti-Spam pour le traitement du courrier indésirable

(suppression automatique, enregistrement dans un répertoire spécial, etc.)

Le composant recherche également la présence éventuelle d'attaques d'hameçonnage dans les messages électroniques.

Anti-bannière

Anti-bannière bloque les messages publicitaires

situés sur des bannières spéciales dans l'interface de divers programmes installés sur votre ordinateur ou sur Internet.

Contrôle Parental (je vous laisse le choix des réglages)

Le Contrôle Parental est un composant de l'application,

qui permet de contrôler l'accès des utilisateurs aux ressources Internet.

La fonction principale du Contrôle parental est de limiter l'accès aux sites

pour adultes, aux sites pornographiques, faisant l'apologie des armes et des drogues, incitant à la cruauté, à la violence, etc.

ainsi qu'aux sites pouvant entraîner une perte de temps (chats, jeux)

ou d'argent (magasins en ligne, sites de ventes aux enchères).


Analyses

Outre la protection de toutes les sources d'introduction d'applications malveillantes,

il est primordial de réaliser à intervalle régulier une analyse de votre ordinateur.

Cette opération s'impose pour exclure la possibilité de propager des applications malveillantes qui n'auraient pas été décelées par les composants de la protection en raison,

par exemple, d'un niveau de protection faible ou pour toute autre raison.

(des disques amovibles a la connection)

(compléte,rapide,des objets)

Analyse complète.

Analyse minutieuse de tout le système.Les objets suivants sont analysés par défaut :

mémoire système, objets exécutés au démarrage du système, sauvegarde, bases de messagerie, disques durs, disques de réseau et disques amovibles.

Analyse rapide.

Recherche de la présence éventuelle de virus dans les objets chargés lors du démarrage du système d'exploitation.

Analyse des objets.

Analyse des objets sélectionnés par l'utilisateur. Vous pouvez analyser n'importe quel objet du système de fichiers de l'ordinateur.

Recherche de vulnérabilités

Recherche et suppression des menaces pour la sécurité

et des vulnérabilités dans les applications installées et les paramètres du système d'exploitation.

Mise à jour

Afin d'être toujours prêt à faire face à n'importe quelle activité de réseau,

à supprimer des virus ou d'autres applications dangereuses,

il faut maintenir Kaspersky Internet Security à jour.

Le composant Mise à jour a été développé à cette fin.

Il est chargé de la mise à jour des bases et des modules de l'application utilisés.

Le service de copie des mises à jour permet :

d'enregistrer les mises à jour des bases et des modules de l'application récupérées sur les serveurs de Kaspersky Lab dans un répertoire local et puis,

d'octroyer l'accès à ce répertoire aux autres ordinateurs du réseau dans le but d'économiser le trafic Internet.

Paramètres

La fenêtre Paramètres vous permet d'utiliser les fonctions complémentaires suivantes de Kaspersky Internet Security :

Autodéfense de Kaspersky Internet Security.

Utilisation de la technologie de réparation de l'infection active.

Service d'économie de la charge de la batterie.

Exécution différée des tâches d'analyse en cas de ralentissement du fonctionnement des autres programmes.

Exportation / importation des paramètres de fonctionnement de Kaspersky Internet Security.

Restauration des paramètres de fonctionnement de Kaspersky Internet Security par défaut.

Menaces et exclusions

Kaspersky Internet Security vous protège contre divers types de programmes malveillants.

Quels que soient les paramètres définis,

l'application recherche toujours et neutralise les virus, les chevaux de Troie et les outils de pirates informatiques.

Il s'agit des programmes qui peuvent occasionner les dégâts les plus graves.

Afin de garantir une protection plus étendue,

vous pouvez agrandir la liste des menaces à découvrir en activant la recherche de divers programmes qui présentent un risque potentiel.

ensuite...

N'oubliez pas de cliquer sur "Appliquer" dans la fenêtre du centre de contrôle

Réseau

La section Réseau de la fenêtre de configuration de l'application

vous permet de sélectionner les ports contrôlés par Kaspersky Internet Security et de configurer l'analyse des connexions sécurisées

Notifications

Lorsqu'un événement survient durant l'utilisation de Kaspersky Internet Security,

des notifications apparaissent à l'écran sous la forme de messages contextuels au-dessus de l'icône de l'application dans la barre des tâches de Microsoft Windows.

En fonction du degré d'importance de l'événement (au niveau de la sécurité de l'ordinateur),

les notifications peuvent être de divers type :

Alertes.

Un événement critique est survenu, par exemple :

découverte d'un virus ou d'une activité dangereuse dans le système.

Il faut immédiatement décider de la suite des événements.

Les notifications de ce type apparaissent en rouge.

Attention.

Un événement qui présente un risque potentiel s'est produit, par exemple :

découverte d'un objet potentiellement infecté ou d'une activité suspecte dans le système.

Vous devez décider du danger que représente cet événement.

Les notifications de ce type apparaissent en jaune.

Informations.

Ce message vous signale un événement qui n'est pas critique.

Il s'agit par exemple des messages affichés pendant le fonctionnement du composant Filtrage du contenu.

Les messages d'informations sont en vert.

Rapports et Stockages

Le fonctionnement de chaque composant de Kaspersky Internet Security

et l'exécution de chaque tâche de recherche de virus et de mise à jour sont consignés dans le rapport.

Kaspersky Security Network

L'utilisation de Kaspersky Security Network permet d'envoyer les informations suivantes à Kaspersky Lab :

L'identificateur unique attribué à votre ordinateur par Kaspersky Internet Security.

Cet identificateur définit les paramètres matériels de l'ordinateur et ne contient aucune information personnelle.

Les informations relatives aux menaces découvertes par les composants du programme.

Le contenu de ces informations dépend du type de menace identifiée.

Informations relatives au système :

version du système d'exploitation, mises à jour installées, services et pilotes téléchargés, version des navigateurs et des clients de messagerie, modules externes des navigateurs, numéro de la version de l'application de Kaspersky Lab installée.

Kaspersky Security Network collecte également des statistiques très diverses qui contiennent, entre autres, les informations sur les éléments suivants :

les fichiers exécutables et les applications signées téléchargées sur l'ordinateur ;

les applications exécutées sur l'ordinateur.

L'envoi des informations statistiques se produit à la fin de la mise à jour de l'application.

Kaspersky Lab garantit qu'aucune donnée personnelle n'est recueillie ni envoyée dans le cadre de Kaspersky Security Network.

Apparence

Vous pouvez également modifier l'apparence de l'application en créant et en utilisant diverses éléments graphiques et la palette de couleurs.

Il est aussi possible de configurer l'utilisation des éléments actifs de l'interface

(icône de l'application dans la zone de notification de la barre des tâches de Microsoft Windows et messages contextuels)

Mode jeux (je vous laisse le choix des réglages)

L'utilisation de certaines applications (ex : jeux)

en mode plein écran peut amener à la nécessité de désactiver quelques fonctions de Kaspersky Internet Security,notamment, du service de notifications.

Ces applications requièrent également une grande quantité de ressources système et par conséquent,

l'exécution de certaines tâches de Kaspersky Internet Security peut ralentir leur fonctionnement.

Pour désactiver les notifications et suspendre les tâches manuellement chaque fois lors de l'utilisation des applications en mode plein écran,

la possibilité de modifier temporairement les paramètres à l'aide du profil de jeux est prévue dans Kaspersky Internet Security.

Le mode jeu permet de modifier simultanément les paramètres de tous les composants lors du passage en mode plein écran

et d'annuler ces modifications une fois que l'utilisateur a quitté le mode plein écran.




Modifié par Anonyme le 08/12/2009 12:49
Anonyme
 Posté le 29/05/2009 à 11:17 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Nouvel astucien

8) Les réglages "parano":

Je rappelle encore une fois que les réglages précédents sont trés bien pour un surf tranquille.(Kaspersky Lab a fait un bon travail)

Ceux qui suivent ne causeront pas de problêmes,

Kaspersky n'est pas coutumier des faux positifs mais les performances de votre pc seront entamées!

J'ai testé l'intégralités de ces réglages sur un PC avec 2 Go de Ram sous Vista SP2,

mon surf n'a pas été beaucoup ralenti même dans SandBox!

J'ai pu noter une augmentation des ressources monopolisées par l'antivirus au moment des analyses, ce qui est normal.

Voila, libre a vous de les appliquer ou pas...

Plusieurs solutions pour accéder aux réglages,

mais la plus simple étant de cliquer sur "Configuration" présent en haut a droite sur chacunes des fenêtres de Kaspersky.


Et là vous arrivez devant le centre de contrôle qui permet tout les réglages possibles.

Vous cliquez sur la section a paramétrer et ensuite sur a chaques fois que c'est nécessaire.


Antivirus Fichiers


Antivirus Courrier

Antivirus Internet

Antivirus IM ("Chat")

Défense Proactive

Prévention des intrusions

Anti-Spam

Analyses compléte, rapide, des objets: réglages identiques

Fréquence des analyses:

Et voila tout vos réglages "parano" sont effectués, vous pouvez aller encore plus loin, je vous laisse chercher....les réglages "Alcatraz" vous serez dans une véritable prison !

Il faut maintenant les appliquer en cliquant sur dans l'interface du centre de contrôle des réglages

Si vous oubliez, plus qu'a tout recommencer!





Modifié par Anonyme le 08/12/2009 12:52
Publicité
Anonyme
 Posté le 29/05/2009 à 17:15 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Nouvel astucien

9) Les rapports:

Pour accéder aux rapports,

cliquez sur "Rapport" dans l'interface du programme, en haut a droite.

  • Cette section présente un rapport général sur le fonctionnement des composants de la protection.

  • Vous pouvez voir le nombre d'objets dangereux et suspects découverts par l'application au cours de la période choisie.

  • Pour sélectionner une période, utiliser les liens de la partie supérieure de la fenêtre (Aujourd'hui,Hier,Semaine,Mois,Toute la période)

  • Les objets sont regroupés selon le classement accepté des menaces sur la sécurité informatique.

  • Pour accéder au rapport détaillé sur le fonctionnement des composants et des tâches, cliquez sur le bouton Rapport complet.

Voila, je vous laisse découvrir par vous même...Cette Section comporterait trop de détails sinon.




Modifié par Anonyme le 08/12/2009 12:53
Anonyme
 Posté le 08/12/2009 à 12:26 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Nouvel astucien

10) Exporter un rapport des "Menaces détectées" aprés analyse:

*

*

Vous aurez peut être besoin d'exporter un rapport d'analyse (rapide ou compléte) effectuée par votre antivirus sur PCAstuces.


*

Passez par le Radar et le rapport des "Menaces détectées" plus adapté pour le forum Sécurité


*

*

Aprés avoir fait votre analyse virale (aprés mise a jour) et avec les paramêtres "Par défaut"
(paramétres préconisés par Kaspersky Lab)
*

*
Je propose de suivre la routine ci-dessous pour exporter votre rapport d'analyse/détections sur PCAstuces
(si demandé, et que vous ne le retrouvez pas!)

*

*

**

Sélectionnez l'onglet Protection (1)

dans la fenêtre principale de KasperskyCliquez sur le Radar a l'endroit indiqué (2)


*


*

A la fenêtre suivante

Dans l'onglet Menaces détectées (1)

Sélectionnez Toutes (2)

Cliquez sur Exporter (3) ce qui aura pour effet d'exporter tout l'historique

*


*

A la fenêtre suivante

Enregistrer le rapport sur votre bureau, en le nommant rapport kaspersky

*



*

Après cet export le rapport sera sur votre bureau sous format .txt

*

*

Ouvrez ce rapport en cliquant dessus et faites un copier-coller sur le forum

*



Sur le bureau avec votre clavier

Ctrl + A pour tout sélectionner

Ctrl + C pour tout copier

Sur le forum avec votre clavier

Ctrl + V pour tout coller dans votre réponse


*


*

*

*

*

*

Note:

*

*


Il se peut que vous ayez une erreur 500 au moment du coller et/ou de l'envoi sur le forum, dans ce cas c'est que le rapport est trop long!

Vous allez donc l'héberger sur ce site => http://www.sendspace.com/

Et vous copiez le lien de l'hébergement fourni a l'issue, sur PCA.


*

*

*

*

Voila, j'espére que ma petite contribution aura servi.

Bon surf et prudence sur le net!!!

>>> La premiere des défenses se situe entre le siege et le clavier... c'est vous <<<

>>> Aucuns antivirus ne vous protégera d'une conduite a risques sur la toile <<<



Modifié par Anonyme le 08/12/2009 12:54
Page : [1] 
Page 1 sur 1

Vous devez être connecté pour poster des messages. Cliquez ici pour vous identifier.

Vous n'avez pas de compte ? Créez-en un gratuitement !

Sujets relatifs
Kaspersky Internet Security 2010 petite question
Malwarebytes + kaspersky internet security 2010
Kaspersky Internet Security 2010
Problème avec Kaspersky Internet Security 2010
kaspersky internet security 2010 avec spy sweeper
Kaspersky Internet Security 2010 + Windowzs 7 - 64
Kaspersky 2010 internet sécurity
Kaspersky Internet Security 2010
kaspersky internet security 2009 -Tutoriel
kaspersky internet security 2009 -Tutoriel
Plus de sujets relatifs à Tutoriel - Kaspersky Internet Security 2010
 > Tous les forums > Forum Sécurité