sommaire
1. ESET NOD32 Antivirus 3.0 ........................4
1.1 Nouveautés .................................................................. 4
1.2 Configuration minimale requise ...................................... 4
2. Installation ............................................5
2.1 Installation typique ...................................................... 5
2.2 Installation personnalisée ............................................. 6
2.3 Utilisation des paramètres d'origine................................ 8
2.4 Entrée d'un nom d'utilisateur et d'un mot de passe ........... 8
2.5 Analyse d'ordinateur à la demande ................................ 8
3. Guide du débutant .................................9
3.1 Présentation de l'interface utilisateur : les modes ............. 9
3.1.1 Contrôle du fonctionnement du système .................9
3.1.2 Que faire lorsque le programme ne fonctionne
pas correctement ................................................. 10
3.2 Configuration des mises à jour .......................................10
3.3 Configuration du serveur proxy ......................................10
3.4 Protection des paramètres .............................................11
4. Utilisation d'ESET NOD32 Antivirus ............. 12
4.1 Protection antivirus et antispyware ................................ 12
4.1.1 Protection en temps réel du système de fichiers ......12
4.1.1.1 Configuration du contrôle .....................................12
4.1.1.1.1 Analyse des supports ............................................12
4.1.1.1.2 Analyse déclenchée par un événement ...................12
4.1.1.1.3 Vérification des fichiers nouvellement créés ...........12
4.1.1.1.4 Configuration avancée ..........................................12
4.1.1.2 Niveaux de nettoyage ...........................................12
4.1.1.3 Quand faut-il modifier la configuration
la protection en temps réel ...................................13
4.1.1.4 Vérification de la protection en temps réel .............13
4.1.1.5 Que faire si la protection en temps réel
ne fonctionne pas .................................................13
4.1.2 Protection du courrier ...........................................13
4.1.2.1 Contrôle POP3 ......................................................13
4.1.2.1.1 Compatibilité .......................................................14
4.1.2.2 Intégration à Microsoft Outlook, Outlook Express,
Windows Mail ......................................................14
4.1.2.2.1 Ajout d'une étiquette au corps d'un message ..........14
4.1.2.3 Suppression d'infiltrations .....................................15
4.1.3 Protection de l'accès Web ......................................15
4.1.3.1 HTTP ....................................................................15
4.1.3.1.1 Adresses bloquées/exclues ....................................15
4.1.3.1.2 Navigateurs Web ..................................................15
4.1.4 Analyse de l'ordinateur ..........................................16
4.1.4.1 Type d'analyse.......................................................16
4.1.4.1.1 Analyse standard ..................................................16
4.1.4.1.2 Analyse personnalisée ...........................................16
4.1.4.2 Cibles à analyser ...................................................17
4.1.4.3 Profils d'analyse ....................................................17
4.1.5 Configuration du moteur ThreatSense ................... 17
4.1.5.1 Configuration des objets .......................................17
4.1.5.2 Options ................................................................18
4.1.5.3 Nettoyage ............................................................18
4.1.5.4 Extensions ............................................................19
4.1.6 Une infiltration est détectée ..................................19
4.2 Mise à jour du programme .............................................19
4.2.1 Configuration des mises à jour ..............................20
4.2.1.1 Profils de mise à jour ............................................20
4.2.1.2 Configuration avancée des mises à jour .................20
4.2.1.2.1 Mode de mise à jour .............................................20
4.2.1.2.2 Serveur proxy ........................................................21
4.2.1.2.3 Connexion au réseau local .....................................21
4.2.1.2.4 Création de copies de mises à jour : miroir ............. 22
4.2.1.2.4.1 Mise à jour à partir du miroir ................................. 22
4.2.1.2.4.2 Résolution des problèmes de miroir de mise
à jour .................................................................. 23
4.2.2 Comment créer des tâches de mise à jour .............. 24
Copyright © 2007 by ESET, spol. s r. o.
ESET NOD32 Antivirus a été développé par ESET, spol. s r.o.
Pour plus d'informations, visitez www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut
être reproduite, stockée dans un système d'archivage ou transmise
sous quelque forme ou par quelque moyen que ce soit, électronique,
mécanique, photocopie, enregistrement, numérisation ou autre
sans l'autorisation écrite de l'auteur.
ESET, spol. s r.o. se réserve le droit de changer les applications
décrites sans préavis.
Service client Monde : www.eset.eu/support
Service client Amérique du Nord : www.eset.com/support
REV.20080414-001
ESET NOD32 Antivirus 3.0
Joignez-vous à la conversation sur ce produit
Ici, vous pouvez partager ce que vous pensez du ESET NOD32 Antivirus 3.0. Si vous avez une question, lisez d’abord attentivement le mode d’emploi. La demande d’un mode d’emploi peut être effectuée en utilisant notre formulaire de contact.