Aide en ligne d'ESET

Recherche Français canadien
Sélectionnez le sujet

ThreatSense paramètres

ThreatSense combine de nombreuses méthodes de détection de menaces complexes. Cette technologie proactive fournit également une protection durant les premières heures de propagation d'une nouvelle menace. Elle utilise une combinaison d'analyse de code, d'émulation de code, de signatures génériques et de signatures de virus qui se conjuguent pour améliorer sensiblement la sécurité du système. Ce moteur d'analyse est capable de contrôler simultanément plusieurs flux de données, maximisant ainsi l'efficacité et le taux de détection. La technologie ThreatSense élimine également avec succès les rootkits.

Les options de configuration du moteur ThreatSense vous permettent de spécifier plusieurs paramètres d'analyse :

les types de fichiers et extensions à analyser

la combinaison de plusieurs méthodes de détection;

les niveaux de nettoyage, etc.

Différents scénarios de sécurité peuvent nécessiter des configurations différentes. Dans cet esprit, ThreatSense est configurable individuellement pour les modules de protection suivants :

Protection en temps réel du système de fichiers

Analyses de logiciels malveillants

Protection de l'accès Web

Protection du client de messagerie

Les paramètres de ThreatSense sont hautement optimisés pour chaque module. Leur modification peut grandement affecter le fonctionnement du système. Par exemple, en modifiant les paramètres afin d'analyser à chaque fois les compacteurs exécutables ou d'autoriser l'heuristique avancée dans la protection en temps réel du système de fichiers, vous pouvez diminuer les performances du système (normalement, seuls les fichiers nouvellement créés sont analysés par ces méthodes).

Objets à analyser

Cette section vous permet de définir quels éléments et fichiers de l'ordinateur seront analysés à la recherche des infiltrations.

Fichiers courriel - Le programme prend en charge les extensions suivantes : DBX (Outlook Express) et EML.

Archives - Le programme prend en charge les extensions suivantes : ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE et beaucoup d'autres.

Archives à extraction automatique - Les archives à extraction automatique (SFX) sont des archives qui peuvent s'extraire toutes seules.

Compresseurs d'exécutable - Après avoir été exécutés, les compresseurs d'exécutables (contrairement aux types d'archives standard) se décompressent en mémoire. En plus des logiciels de compression statiques standard (par exemple, UPX, yoda, ASPack, FSG), l'analyseur peut reconnaître plusieurs autres logiciels de compression grâce à l'émulation de code.

Options d'analyse

Sélectionnez les méthodes utilisées lors de l'analyse du système à la recherche d'infiltrations. Les options suivantes sont disponibles :

Heuristiques - La méthode heuristique utilise un algorithme d'analyse de l'activité (malveillante) des programmes. Le principal avantage de cette technologie est sa capacité à identifier un code malveillant qui n'existait pas ou n'était pas inscrit dans la base de données antérieure des signatures de virus. L'inconvénient de cette méthode est la probabilité (très faible) de fausses alarmes.

Heuristique avancée/Signatures ADN - La méthode heuristique avancée utilise un algorithme heuristique développé par ESET, optimisé pour la détection des vers d'ordinateur et les chevaux de Troie et écrit dans un langage de programmation de haut niveau. L'utilisation de l'heuristique avancée augmente considérablement les capacités de détection de menaces des produits ESET. Les signatures peuvent détecter et identifier les virus de façon fiable. Grâce au système de mise à jour automatique, de nouvelles signatures peuvent être disponibles dans les quelques heures de la découverte d'une menace. L'inconvénient des signatures est qu'elles ne détectent que les virus qu'elles connaissent (ou une version légèrement modifiée de ces virus).

Nettoyage

Les paramètres ThreatSense possèdent les niveaux de nettoyage suivants :

Niveau de nettoyage

Description

Pas de nettoyage

Lors du nettoyage des objets, une fenêtre interactive s'ouvre et l'utilisateur final doit sélectionner une action (par exemple, supprimer ou ignorer). Ce niveau est conçu pour les utilisateurs plus avancés qui savent quelles mesures prendre lorsqu'une détection se produit.

Nettoyage normal

Cette option permet de tenter de nettoyer la détection lors du nettoyage des objets sans aucune intervention de l'utilisateur final. Dans certains cas (fichiers système ou archives contenant à la fois des fichiers propres et des fichiers infectés), si la détection ne peut pas être nettoyée, l'objet signalé est laissé à son emplacement d'origine si la détection ne peut pas être nettoyée.

Nettoyage strict

Cette option permet de tenter de nettoyer la détection lors du nettoyage des objets sans aucune intervention de l'utilisateur final. Dans de rares cas (fichiers système, par exemple), l'objet signalé est laissé à son emplacement d'origine si la détection ne peut pas être nettoyée.

Nettoyage rigoureux

Cette option permet de tenter de nettoyer la détection lors du nettoyage des objets. Dans certains cas, si aucune action ne peut être effectuée, l'utilisateur final reçoit une alerte interactive et doit sélectionner une action de nettoyage (par exemple, supprimer ou ignorer). Ce paramètre est recommandé dans la plupart des cas.

Supprimer

Cette option permet de supprimer tous les fichiers infectés sans aucune intervention de l’utilisateur final.

Exclusions

L'extension est la partie du nom de fichier située après le point. Elle définit le type et le contenu du fichier. Cette section de la configuration des paramètres de ThreatSense permet de définir les types de fichiers qui seront exclus de l'analyse.

Autre

Au moment de configurer les paramètres du moteur ThreatSense pour une analyse de l'ordinateur à la demande, les options suivantes dans la section Autre seront aussi offertes :

Analyser les flux de données alternatifs (ADS) - Les flux de données alternatifs (ADS) utilisés par le système de fichiers NTFS sont des associations de fichiers et de dossiers que les techniques d'analyse ordinaires ne permettent pas de détecter. De nombreuses infiltrations tentent d'éviter la détection en se faisant passer pour des flux de données alternatifs.

Exécuter les analyses en arrière-plan avec une priorité faible - Toute séquence d'analyse consomme une certaine quantité de ressources système. Si vous utilisez des programmes qui exigent beaucoup de ressources système, vous pouvez activer l'analyse en arrière-plan à faible priorité de manière à réserver des ressources pour vos applications.

Activer l'optimisation intelligente - Lorsque la fonction Optimisation intelligente est activée, les paramètres les plus optimaux sont utilisés pour assurer le niveau d'analyse le plus efficient tout en conservant la vitesse d'analyse la plus élevée. Les différents modules de protection effectuent une analyse intelligente, utilisant pour ce faire différentes méthodes d'analyse et les appliquant à différents types de fichiers. Si l'optimisation Smart est activée, seuls les paramètres définis par l'utilisateur dans le moteur ThreatSense utilisé pour ces modules particuliers seront appliqués au moment de l'analyse.

Conserver la date et l'heure du dernier accès - Activez cette option pour conserver la date et l'heure d'accès d'origine des fichiers analysés au lieu de la mettre à jour (par ex., pour l'utiliser avec des systèmes de sauvegarde de données).

Limites

La section Limites permet de préciser la taille maximale des objets et les niveaux d'imbrication des archives à analyser :

Paramètres de l'objet

Désactivez la barre de curseur en regard de Paramètres d’objet par défaut pour configurer les options suivantes :

Taille maximale de l'objet - Définit la taille maximale des objets à analyser. Le module antivirus donné n'analysera alors que les objets d'une taille inférieure à celle indiquée. Cette option ne devrait être modifiée que par des utilisateurs expérimentés ayant des raisons précises d'exclure de l'analyse des objets de plus grande taille. Valeur par défaut : illimité.

Durée d'analyse maximale pour l'objet (en secondes) - Précise la valeur de temps maximale pour l'analyse d'un objet. Si la valeur de ce champ a été définie par l'utilisateur, le module antivirus cessera d'analyser un objet une fois ce temps écoulé, que l'analyse soit finie ou non. Valeur par défaut : illimité.

Configuration de l'analyse des archives

Désactivez la barre de curseur en regard de Paramètres d’analyse d’archive par défaut pour configurer les options suivantes :

Niveau d'imbrication des archives - Précise la profondeur maximale de l'analyse des archives. Valeur par défaut : 10.

Taille maximale du fichier dans l'archive - Cette option permet de préciser la taille maximale des fichiers (après extraction) à analyser, contenus dans les archives. Valeur par défaut : illimité.


note

Il n'est pas recommandé de modifier les valeurs par défaut. Dans des circonstances normales, il n'y a aucune raison de le faire.