Foire aux questions
L'exécution de ESET SysInspector exige-t-elle des privilèges d'administrateur ?
Si l'exécution de ESET SysInspector n'exige pas de privilèges d'administrateur, certaines données recueillies ne sont accessibles qu'à partir d'un compte Administrateur. À noter que si vous l'exécutez en tant qu'utilisateur standard ou utilisateur avec accès restreint, il colligera moins de données sur l'environnement d'exploitation.
ESET SysInspector Crée-t-il un fichier journal ?
ESET SysInspector peut créer un fichier journal de la configuration de votre ordinateur. Pour en enregistrer un, cliquez sur Accueil > Enregistrer le fichier dans la fenêtre principale du programme. Les journaux sont enregistrés en format XML. Par défaut, les fichiers sont enregistrés dans le dossier %USERPROFILE%\Mes documents\, conformément à la convention de dénomination de fichier « sysInspector_DD-MM-YYYY_HH-MM-SS.esil ». Vous pouvez modifier l'emplacement et le nom du fichier journal avant de l'enregistrer.
Comment afficher le fichier journal de ESET SysInspector ?
Pour afficher un fichier journal créé par ESET SysInspector, exécutez le programme et cliquez sur Accueil > Ouvrir le fichier dans la fenêtre principale du programme. Si vous devez consulter souvent les fichiers journaux de ESET SysInspector, il est recommandé de créer un raccourci vers l'exécutable SYSINSPECTOR.EXE sur le Bureau; vous pourrez ensuite glisser et déplacer des fichiers journaux sur le raccourci pour les afficher.
Existe-t-il une spécification pour le format du fichier journal? Existe-t-il un kit de développement logiciel (SDK) ?
À l'heure actuelle, il n'existe ni spécification pour le fichier journal ni SDK, car le développement du programme se poursuit. Après la publication du programme, il est possible que nous proposions ces éléments en fonction des commentaires et de la demande de la clientèle.
Comment ESET SysInspector évalue-t-il le risque lié à un objet particulier ?
Le plus souvent, ESET SysInspector affecte des niveaux de risque aux objets (fichiers, processus, clés de registre, etc.) à l'aide d'une série de règles heuristiques qui tiennent compte des caractéristiques de chaque objet, puis pondèrent son potentiel d'activité nuisible. Un niveau de risque variant entre 1 - Bon (vert) et 9 - Risqué (rouge) sera ensuite attribué aux objets, en fonction de cette heuristique. Les sections du volet de navigation de gauche portent des couleurs indiquant le niveau de risque le plus élevé des objets qu'elles contiennent.
Un niveau de risque « 6 - Inconnu (rouge) » signifie-t-il qu'un objet est dangereux ?
L'évaluation de ESET SysInspector ne garantit pas qu’un objet est malveillant; cette décision doit être prise par un expert en sécurité. ESET SysInspector est conçu pour fournir une appréciation rapide destinée aux experts en sécurité, afin de leur indiquer les objets au comportement inhabituel qui nécessitent un examen plus approfondi.
Pourquoi ESET SysInspector se connecte-t-il à Internet lors de son exécution ?
Comme de nombreuses applications, ESET SysInspector est porteur d'une signature numérique, appelée « certificat », garantissant que ce logiciel a été publié par ESET et n'a fait l'objet d'aucune modification. Pour vérifier la validité du certificat, le système d'exploitation contacte une autorité de certification pour vérifier l'identité de l'éditeur du logiciel. Ce comportement est normal pour tous les programmes porteurs d'une signature numérique sous Microsoft Windows.
Qu'est-ce que la technologie Anti-Stealth ?
La technologie Anti-Stealth permet une détection efficace des rootkits.
Si le système est attaqué par un code malveillant se comportant comme un rootkit, l'utilisateur peut être exposé à la perte ou au vol de données. À défaut d'outil approprié, il est quasiment impossible de détecter les rootkits.
Pourquoi des fichiers marqués comme « Signé par Microsoft » ont-ils parfois aussi une entrée « CompanyName » différente ?
Lors d'une tentative d'identification de la signature numérique d'un fichier exécutable, ESET SysInspector vérifie d'abord si le fichier contient une signature numérique. Si une signature numérique est détectée, cette information sera utilisée pour valider le fichier. Si aucune signature numérique n'est trouvée, ESI commence à rechercher le fichier CAT correspondant (Security Catalog - %systemroot%\system32\catroot) qui contient l'information sur le fichier exécutable traité. Si le fichier CAT approprié est détecté, sa signature numérique est appliquée dans le processus de validation de l'exécutable.
C'est pourquoi des fichiers marqués comme « Signé par Microsoft » ont parfois une entrée « CompanyName » différente.