F-Secure Anti-Virus for Mac 2015

Transcription

F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015
2 | Sommaire | F-Secure Anti-Virus for Mac 2015
Sommaire
Chapitre 1: Prise en main.......................................................................3
1.1 Gestion des abonnements........................................................................................................4
1.2 Comment m'assurer que mon ordinateur est protégé..............................................................4
1.2.1 Icônes d'état de la protection......................................................................................4
1.3 Désinstallation..........................................................................................................................5
Chapitre 2: Analyse de l'ordinateur pour rechercher des fichiers
dangereux.............................................................................................6
2.1 Comment fonctionnent les virus et autres programmes malveillants ?....................................7
2.1.1 Virus............................................................................................................................7
2.1.2 Logiciels espions........................................................................................................7
2.1.3 Programmes à risque.................................................................................................7
2.2 Comment analyser mon ordinateur ?.......................................................................................8
2.2.1 Analyser les fichiers automatiquement.......................................................................8
2.2.2 Analyser les fichiers manuellement............................................................................8
2.3 Envoyer échantillon du programme malveillant........................................................................9
2.4 Comment utiliser les mises à jour automatiques ?...................................................................9
2.4.1 Vérifier l'état de la mise à jour....................................................................................9
Chapitre 3: Qu'est-ce qu'un pare-feu ?...............................................10
3.1 Bloquer toutes les connexions réseau...................................................................................11
3.2 Autoriser toutes les connexions à votre ordinateur................................................................11
Prise en main
Sujets :
•
•
•
Gestion des abonnements
Comment m'assurer que mon
ordinateur est protégé
Désinstallation
Informations sur la prise en main du produit
4|
1.1 Gestion des abonnements
Vous devez saisir votre clé d'abonnement après l'installation.
Pour saisir votre clé d'abonnement :
1.
2.
3.
4.
Cliquez sur l'icône produit dans la barre de menus.
Sélectionnez Ouvrir <Nom_Produit> dans le menu.
Cliquez sur Préférences.
Dans l'onglet Abonnement, saisissez la clé d'abonnement que vous avez reçue dans le champ Clé
d'abonnement.
5. Cliquez sur Configurer.
Votre abonnement est valide lorsque vous avez correctement saisie la clé d'abonnement.
1.2 Comment m'assurer que mon ordinateur est protégé
La page État indique le statut actuel de la protection, ainsi que d'autres informations importantes concernant
le produit.
Pour ouvrir la page État :
1. Cliquez sur l'icône produit dans la barre de menus.
2. Sélectionnez Ouvrir <Nom_Produit> dans le menu.
3. La page État s'affiche dès que vous ouvrez le produit.
Sur la page État, vous pouvez :
•
•
•
vérifier le statut actuel de votre protection,
vérifier que toutes les fonctions sont à jour, vérifier la date de la dernière mise à jour et
vérifier la durée de validité de votre abonnement.
1.2.1 Icônes d'état de la protection
Les icônes de la page État vous indiquent l'état général du produit et de ses fonctions.
Les icônes suivantes vous indiquent l'état du programme et de ses fonctions de sécurité.
Icône de statut
Nom du statut
Description
OK
Votre ordinateur est protégé. Les
fonctions sont activées et
fonctionnent correctement.
Informations
Le produit vous informe sur un
statut spécial.
Toutes les fonctionnalités
fonctionnent correctement mais,
par exemple, le produit télécharge
des mises à jour.
Avertissement
Votre ordinateur n'est pas
entièrement protégé.
Le produit nécessite votre
attention, il n'a par exemple pas
reçu de mises à jour depuis
longtemps.
F-Secure Anti-Virus for Mac 2015 | Prise en main | 5
Icône de statut
Nom du statut
Description
En outre, le pare-feu est peut-être
configuré de sorte à bloquer
l'ensemble du trafic Internet.
Erreur
Votre ordinateur n'est pas protégé
Par exemple, votre abonnement
a expiré ou une fonctionnalité
cruciale est désactivée.
En outre, vous avez peut-être
désactivé le pare-feu.
Désactivée
Une fonction non critique est
désactivée.
1.3 Désinstallation
Vous ne pouvez pas désinstaller le produit en déplaçant l'application vers la Corbeille. Vous devez utiliser
le programme de désinstallation du produit pour le supprimer de votre ordinateur.
Vous devez disposer des droits nécessaires pour désinstaller le produit de votre ordinateur.
Suivez ces instructions :
1. Ouvrez le dossier dans lequel vous avez installé le produit. Par défaut, le produit est installé dans le
dossier Applications.
2. Double-cliquez sur l'icône Désinstaller <Nom_Produit>.
Le programme de désinstallation s'affiche.
3. Cliquez sur Désinstaller.
Vous devez saisir votre mot de passe administrateur pour désinstaller le produit.
4. Saisissez votre nom d'utilisateur et mot de passe administrateur et cliquez sur OK.
Le produit est supprimé de votre ordinateur.
6|
Analyse de l'ordinateur pour rechercher des fichiers dangereux
Sujets :
•
•
•
•
Comment fonctionnent les virus
et autres programmes
malveillants ?
Comment analyser mon
ordinateur ?
Envoyer échantillon du
programme malveillant
Comment utiliser les mises à
jour automatiques ?
La protection antivirus protège l'ordinateur de programmes susceptibles
de dérober des informations personnelles, d'endommager l'ordinateur
ou de l'utiliser à des fins illégales.
Par défaut, tous les types de logiciels malveillants sont traités dès leur
détection. Ils ne peuvent ainsi causer aucun dégât.
Par défaut, le produit analyse vos disques durs locaux, les supports
amovibles (lecteurs externes, disques compacts, etc.) et télécharge
automatiquement les contenus.
F-Secure Anti-Virus for Mac 2015 | Analyse de l'ordinateur pour rechercher des fichiers dangereux | 7
2.1 Comment fonctionnent les virus et autres programmes malveillants ?
Les programmes malveillants sont des programmes tout particulièrement conçus pour endommager votre
ordinateur, l'utiliser à des fins illégales sans que vous le sachiez ou dérober des informations sur votre
ordinateur.
Les programmes malveillants peuvent :
•
•
•
•
•
•
•
prendre le contrôle de votre navigateur Web,
rediriger vos tentatives de recherche,
afficher des publicités indésirables,
conserver la trace des sites Web visités,
dérober des informations personnelles comme vos données bancaires,
utiliser votre ordinateur pour envoyer du courrier indésirable, et
utiliser votre ordinateur pour attaquer d'autres ordinateurs.
Ils peuvent également ralentir votre ordinateur et le rendre instable. Vous pouvez suspecter un programme
malveillant sur votre ordinateur s'il devient soudainement très lent et s'il plante souvent.
2.1.1 Virus
Un virus est généralement un programme pouvant se greffer sur des fichiers et se dupliquer plusieurs
fois. Il peut altérer et remplacer le contenu d'autres fichiers d'une manière telle qu'ils peuvent endommager
votre ordinateur.
Un virus est un programme généralement installé sur votre ordinateur sans que vous le sachiez. Le virus
tente alors de se dupliquer. Le virus :
•
•
•
•
utilise des ressources système de votre ordinateur,
peut altérer ou endommager des fichiers sur votre ordinateur,
tente éventuellement d'utiliser votre ordinateur pour en infecter d'autres,
peut amener votre ordinateur à être utilisé à des fins illégales.
2.1.2 Logiciels espions
Les logiciels espions sont des logiciels qui peuvent enregistrer vos informations personnelles.
Les logiciels espions peuvent collecter des informations personnelles, telles que :
•
•
•
•
sites Internet que vous avez visités,
adresses électroniques sur votre ordinateur,
mots de passe ou
numéros de carte bancaire.
Un logiciel espion s'installe dans la plupart des cas de lui-même, sans votre accord. L'installation d'un
logiciel espion peut s'effectuer lorsque vous installez un autre programme utile ou lorsque vous cliquez
sur une option dans une fenêtre contextuelle trompeuse.
2.1.3 Programmes à risque
Un riskware (programme à risque) n'est pas conçu spécifiquement pour endommager votre ordinateur,
mais il peut le faire s'il est mal utilisé.
Les riskwares (programmes à risque) ne correspondent pas forcément à des programmes malveillants.
Les programmes « riskware » effectuent certaines opérations utiles, mais potentiellement dangereuses.
Exemples de programmes à risque :
•
•
•
•
programmes de messagerie instantanée (IRC, Internet relay chat, par exemple),
programmes de transfert de fichiers sur Internet d'un ordinateur à un autre,
ou programmes téléphoniques sur Internet (VoIP, Voix sur IP (Internet Protocol) ).
Logiciel d'accès à distance, tel que VNC,
8|
•
•
les programmes « scareware », dont le but est d'effrayer ou d'escroquer les utilisateurs afin qu'ils
achètent des logiciels de sécurité fictifs ou
les logiciels conçus afin de contourner les analyses de CD ou protections des copies.
Si vous avez installé et configuré correctement le programme, sa dangerosité est moindre.
Si le programme à risque est installé sans que vous le sachiez, il peut s'agir d'une intention malveillante
et doit être supprimé.
2.2 Comment analyser mon ordinateur ?
Vous pouvez analyser votre ordinateur pour détecter les logiciels malveillants en temps réel ou
manuellement, à n'importe quel moment.
2.2.1 Analyser les fichiers automatiquement
L'analyse en temps réel protège l'ordinateur en analysant tous les accès aux fichiers et en bloquant cet
accès aux fichiers contenant des programmes malveillants.
Lorsque votre ordinateur tente d'accéder à un fichier, l'analyse en temps réel analyse le fichier à la
recherche d'éléments malveillants avant d'autoriser l'ordinateur à accéder au fichier.
Si l'analyse en temps réel détecte un contenu malveillant, ce dernier est placé dans la corbeille avant
qu'il ne puisse nuire.
Est-ce que l'analyse en temps réel affecte les performances de mon ordinateur ?
Normalement, vous ne remarquez pas le processus d'analyse car il ne prend que très peu de temps et
de ressources système. La durée et les ressources système utilisées par l'analyse en temps réel dépend,
par exemple, du contenu, de l'emplacement et du type de fichier.
Fichiers dont l'analyse est longue :
•
•
Fichiers sur disques amovibles tels que lecteurs CD, DVD et USB portables.
Fichiers compressés, tels que lesfichiers .zip.
L'analyse en temps réel peut ralentir votre ordinateur si :
•
•
vous disposez d'un ordinateur qui ne respecte pas les conditions requises, ou
vous accédez à de nombreux fichiers simultanément. Par exemple, quand vous ouvrez un répertoire
qui contient de nombreux fichiers à analyser.
Afficher le rapport d'infection
Le rapport d'infection répertorie les virus et logiciels espions détectés par la protection en temps réel et
déplacés vers la corbeille.
Pour afficher le rapport d'infection :
1. Cliquez sur l'icône produit dans la barre de menus.
2. Sélectionnez Rapport d'infection dans le menu.
Remarque : Le rapport d'infection ne répertorie pas les programmes malveillants détectés et
supprimés pendant l'analyse manuelle.
2.2.2 Analyser les fichiers manuellement
Vous pouvez analyser vos fichiers manuellement, par exemple quand vous connectez un périphérique
externe à votre ordinateur, pour vous assurer qu'il ne contient pas de logiciel malveillant.
Comment sélectionner le type d'analyse manuelle
Vous pouvez analyser votre dossier principal ou tout autre emplacement de votre choix.
Vous pouvez analyser manuellement les fichiers ou dossiers si vous craignez la présence de programmes
malveillants.
F-Secure Anti-Virus for Mac 2015 | Analyse de l'ordinateur pour rechercher des fichiers dangereux | 9
Pour lancer une analyse manuelle :
1. Cliquez sur l'icône produit dans la barre de menus.
2. Sélectionnez Choisir les éléments à analyser
Astuce : Sélectionnez Analyser dossier principal pour analyser les fichiers de votre dossier
principal.
Une fenêtre s'ouvre. Vous pouvez alors sélectionner l'emplacement à analyser.
3. Si le produit détecte un programme malveillant lors de l'analyse, il indique le nom et l'emplacement
du programme malveillant détecté et déplace automatiquement le fichier infecté vers la Corbeille.
Astuce : Videz la Corbeille pour supprimer définitivement les fichiers infectés.
2.3 Envoyer échantillon du programme malveillant
Vous pouvez nous aider à améliorer votre protection en nous envoyant des applications suspectes pour
analyse.
Nous vous conseillons d'envoyer un échantillon du programme malveillant si vous pensez que l'application
peut être malveillante.
Pour envoyer un échantillon pour analyse :
1. Sélectionnez Aide > Envoyer échantillon du programme malveillant à F-Secure dans le menu.
La page Web du système d'analyse d'échantillons de F-Secure s'affiche dans votre navigateur Web
par défaut.
2. Suivez les instructions du site Web pour envoyer le fichier d'échantillon que vous souhaitez faire
analyser.
2.4 Comment utiliser les mises à jour automatiques ?
Les mises à jour automatiques permettent de protéger votre ordinateur des menaces les plus récentes.
Le produit récupère automatiquement les dernières mises à jour pour votre ordinateur lorsque vous êtes
connecté à Internet. Il détecte le trafic réseau et ne dérange aucune utilisation d'Internet, même si votre
connexion est lente.
2.4.1 Vérifier l'état de la mise à jour
Affichez la date et l'heure de la dernière mise à jour.
Normalement, vous n'avez pas besoin de rechercher vous-même les mises à jour, puisque le produit
reçoit automatiquement les mises à jour lorsque vous êtes connecté à Internet.
Pour s'assurer de disposer des dernières mises à jour :
1. Cliquez sur l'icône produit dans la barre de menus.
2. Sélectionnez Rechercher les mises à jour dans le menu.
Le menu du produit vous indique la date de la dernière installation de la base de données.
10 |
Qu'est-ce qu'un pare-feu ?
Sujets :
•
•
Bloquer toutes les connexions
réseau
Autoriser toutes les connexions
à votre ordinateur
Le pare-feu empêche les intrus et les applications nuisibles de pénétrer
dans votre ordinateur via Internet.
Le pare-feu surveille les connexions entre votre ordinateur et les autres
ordinateurs sur Internet. Vous pouvez utiliser le produit pour bloquer
momentanément tout le trafic réseau ou autoriser toutes les
connexions.
F-Secure Anti-Virus for Mac 2015 | Qu'est-ce qu'un pare-feu ? | 11
3.1 Bloquer toutes les connexions réseau
Vous pouvez bloquer tout le trafic réseau entre votre ordinateur et d'autres ordinateurs sur Internet si
vous le souhaitez.
Pour bloquer toutes les connexions réseau, suivez ces instructions :
1.
2.
3.
4.
Cliquez sur l'icône produit dans la barre de menus.
Sélectionnez Ouvrir <Nom_Produit> dans le menu.
Cliquez sur Outils.
Cliquez sur Bloquer tout le trafic.
3.2 Autoriser toutes les connexions à votre ordinateur
Vous devez parfois désactiver entièrement votre pare-feu.
Pour autoriser toutes les connexions entre votre ordinateur et d'autres ordinateurs sur Internet, procédez
comme suit :
1. Cliquez sur l'icône produit dans la barre de menus.
2. Sélectionnez Ouvrir <Nom_Produit> dans le menu.
3. Cliquez sur Outils.
4. Cliquez sur Désactiver le pare-feu.