Aide en ligne ESET

Rechercher Français
Sélectionner la rubrique

Fichiers journaux

Les fichiers journaux contiennent tous les événements importants qui se sont produits et fournissent un aperçu des menaces détectées. La consignation représente un élément essentiel de l'analyse système, de la détection de menaces et du dépannage. La consignation est toujours active en arrière-plan sans interaction de l'utilisateur. Les informations sont enregistrées en fonction des paramètres de détail actifs. Il est possible de consulter les messages texte et les journaux directement à partir de l'environnement ESET Internet Security, ainsi que d'archiver les journaux.

PAGE_LOGS

Vous pouvez accéder aux fichiers journaux depuis la fenêtre principale du programme en cliquant Outils > Autres outils > Fichiers journaux. Sélectionnez le type de journal à partir du menu déroulant Journaliser. Les journaux suivants sont disponibles :

Détections – Ce journal contient des informations sur les détections et infiltrations détectées par ESET Internet Security. Les informations du journal comprennent l'heure de détection, le type d'analyseur, le type et l'emplacement de l'objet, le nom de la détection, l'action exécutée, le nom de l'utilisateur connecté au moment où l'infiltration a été détectée, le hachage et la première occurrence. Les infiltrations non nettoyées sont toujours signalées par un texte rouge sur fond rouge clair. Les infiltrations nettoyées sont signalées par un texte jaune sur fond blanc. Les applications potentiellement dangereuses ou indésirables non nettoyées sont quant à elles signalées par un texte jaune sur fond blanc.

Événements – Toutes les actions importantes exécutées par ESET Internet Security sont enregistrées dans le journal des événements. Le journal des événements contient des informations sur les événements qui se sont produits dans le programme. Il permet aux administrateurs système et aux utilisateurs de résoudre des problèmes. Les informations qu'il contient peuvent aider à trouver une solution à un problème qui s'est produit dans le programme.

Analyse de l'ordinateur : cette fenêtre affiche toutes les analyses effectuées. Chaque ligne correspond à un seul analyse de l'ordinateur. Double-cliquez sur une entrée pour afficher les détails de l'analyse sélectionné.

HIPS – Contient des entrées de règles HIPS spécifiques qui ont été marquées pour enregistrement. Le protocole affiche l'application qui a déclenché l'opération, le résultat (si la règle a été autorisée ou bloquée), ainsi que le nom de la règle.

Protection du réseau – Le journal de la protection du réseau contient toutes les attaques distantes détectées par le pare-feu, la protection contre les attaques réseau (IDS) et l'anti-botnet. Il comprend des renseignements sur les attaques subies par votre ordinateur. La colonne Événement répertorie les attaques détectées. La colonne Source fournit des informations sur l'attaquant. La colonne Protocole indique le protocole de communication utilisé pour l'attaque. L'analyse du journal de la protection du réseau permet de détecter à temps les tentatives d'infiltration du système et d'éviter tout accès non autorisé à votre système. Pour plus d'informations sur les attaques réseau, consultez Options IDS avancées.

Sites Web filtrés – Cette liste est utile pour afficher la liste des sites Web bloqués par la Protection de l'accès Web ou le Contrôle parental. Chaque journal comprend l'heure, l'adresse URL, l'utilisateur et l'application ayant créé une connexion à un site Web en particulier.

Protection antispam – Contient des entrées relatives aux messages marqués comme spam.

Contrôle parental – Affiche les pages Web bloquées ou autorisées par le contrôle parental. Les colonnes Type et Valeurs indiquent comment les règles de filtrage ont été appliquées.

Contrôle de périphérique : contient des enregistrements des supports amovibles ou périphériques qui ont été connectés à l'ordinateur. Seuls les périphériques auxquels correspond une règle de contrôle seront enregistrés dans le fichier journal. Si la règle ne correspond pas à un périphérique connecté, aucune entrée de journal ne sera créée pour un périphérique connecté. Des détails figurent également tels que le type de périphérique, le numéro de série, le nom du fournisseur et la taille du support (le cas échéant).

Protection de la Webcam – Contient des entrées sur les applications bloquées par la protection de la Webcam.

Sélectionnez le contenu d'un journal, puis appuyez sur CTRL + C pour le copier dans le Presse-papiers. Maintenez les touches CTRL ou SHIFT enfoncées pour sélectionner plusieurs entrées.

Cliquez sur MODULE_INACTIVE Filtrage pour ouvrir la fenêtre Filtrage des journaux dans laquelle vous pouvez définir les critères de filtrage.

Cliquez avec le bouton droit sur une entrée pour afficher le menu contextuel. Le menu contextuel permet d'accéder aux options suivantes :

Afficher – Affiche des détails supplémentaires sur le journal sélectionné dans une nouvelle fenêtre.

Filtrer les enregistrements identiques – Si vous activez ce filtre, vous voyez uniquement les enregistrements du même type (diagnostics, avertissement, etc.).

Filtrer – Après avoir cliqué sur cette option, la fenêtre Filtrage des journaux permet de définir des critères de filtrage pour des entrées de journal spécifiques.

Activer le filtre – Active les paramètres du filtre.

Désactiver le filtre – Supprime tous les paramètres du filtre (comme décrit ci-dessus).

Copier/Copier tout – Copie les informations sur les entrées sélectionnées dans la fenêtre.

Supprimer/Supprimer tout – Supprime les entrées sélectionnées ou toutes les entrées affichées. Vous devez disposer des privilèges d'administrateur pour effectuer cette action.

Exporter/Exporter tout – Exporte les informations sur les entrées sélectionnées ou toutes les entrées au format XML.

Rechercher/Suivant/Précédent – Après avoir cliqué sur cette option, vous pouvez définir des critères de filtrage pour sélectionner l’entrée spécifique à l’aide de la fenêtre Filtrage des journaux.

Description de la détection – Ouvre l’encyclopédie des menaces ESET, qui contient des informations détaillées sur les dangers et les symptômes de l’infiltration enregistrée.

Créer une exclusion – Permet de créer une exclusion de détection à l'aide d'un assistant (non disponible pour les détections de logiciel malveillant).