annuler
Affichage des résultats de 
Rechercher plutôt 
Vouliez-vous dire : 

Sujets généraux

Principaux contributeurs
Trier par :
Si votre fichier FSDIAG est trop volumineux (si la taille est supérieure à 30 Mo) pour être envoyé par e-mail, vous pouvez le télécharger sur notre site FTP. Assurez-vous de disposer d'un numéro de dossier avant d'envoyer le fichier. Renommez le fichier FSDIAG.TAR.GZ sur votre bureau. Cliquez avec le bouton droit de la souris sur le fichier, puis sélectionnez Renommer. Ajoutez votre numéro de dossier au nom du fichier. Exemple : [Numéro de dossier]_FSDIAG.TAR.GZ. Cliquez avec le bouton droit de la souris sur l'icône de démarrage de Windows, puis sélectionnez Ouvrir l'Explorateur Windows. Une fenêtre de l'Explorateur Windows s'affiche. Saisissez ftp://ftp.f-secure.com/incoming dans la barre d'adresses, puis appuyez sur Entrée. Copiez le fichier FSDIAG renommé dans la fenêtre (ou utilisez le glisser-déplacer). Répondez à l'e-mail de demande de service pour nous informer que vous avez téléchargé le fichier FSDIAG. Article en anglais
Afficher l'article complet
Si vous rencontrez des difficultés techniques avec votre produit de sécurité, vous pouvez créer un fichier FSDIAG et le transmettre à notre assistance technique. Le fichier contient des informations qui peuvent être utiles en cas de panne ou pour résoudre des problèmes spécifiques à votre ordinateur.   Vous pouvez créer le fichier grâce au programme Outil d'assistance. Ce programme collecte les informations essentielles sur votre système et sa configuration, parmi lesquelles des détails sur le produit, les journaux du système d'exploitation et la configuration système. Dans certains cas, ces informations peuvent être considérées comme confidentielles. Les données collectées par l'outil d'assistance sont conservées en local sur votre ordinateur. L'opération de collecte des informations peut durer quelques minutes.   Pour générer et envoyer le fichier FSDIAG, reportez-vous aux instructions de notre page d'assistance.   Si vous utilisez notre produit de sécurité sur Mac, suivez les instructions spécifiques sur notre page d'assistance.   Article en anglais
Afficher l'article complet
Résumé   Cet article explique comment nettoyer un dossier temporaire contenant des logiciels malveillants.   Description   Dans de nombreux cas, c'est à l'intérieur des dossiers temporaires que les fichiers et archives infectés sont détectés. Ces dossiers servent à stocker des fichiers de façon provisoire, comme lors de l'installation d'un logiciel. L'emplacement de ces dossiers varie d'un système à un autre : C:\Documents and Settings\\Local Settings\Temp C:\Documents and Settings\Guest\Local Settings\Temp C:\Documents and Settings\Administrator\Local Settings\Temp C:\Users\\AppData\Local\Temp (Windows Vista) où désigne votre nom d'utilisateur Windows.   Suppression de l'infection   Assurez-vous que l'Explorateur Windows est configuré pour afficher tous les fichiers, y compris les fichiers système et les fichiers cachés : Dans l'Explorateur Windows, sélectionnez Options des dossiers dans le menu Outils. Cliquez sur l'onglet Affichage et sélectionnez l'option Afficher les fichiers et dossiers cachés. Pour vider les dossiers temporaires : Accédez au dossier temporaire où l'infection a été détectée. Sélectionnez l'ensemble des fichiers et sous-dossiers de ce dossier et appuyez sur la touche Suppr du clavier ou choisissez Supprimer dans le menu Fichier. Avertissement ! La plus grande prudence est recommandée lors de la suppression de fichiers. Effacez uniquement le contenu des dossiers temporaires, car vous risqueriez sinon d'endommager votre système.   Cet article en anglais
Afficher l'article complet
Résumé   Cet article explique comment utiliser le fichier de test EICAR pour observer le fonctionnement de votre logiciel antivirus.   Fichier test EICAR   Le fichier de test standard anti-virus EICAR est un fichier parfaitement sûr développé par le centre de recherche EICAR (European Institute for Computer Anti-Virus Research) dans le but de tester les logiciels anti-virus. Il est couramment employé pour s'assurer que le logiciel anti-virus est installé correctement, observer ce qui se produit en cas de détection d'un virus et vérifier les procédures internes et les réactions en présence d'un virus. Votre logiciel anti-virus traite le fichier de test EICAR comme s'il s'agissait d'un véritable virus.   Procédure de test avec EICAR   EICAR est un bon moyen de se familiariser avec votre logiciel anti-virus. Le fichier de test EICAR est disponible dans les quatre formats suivants : eicar.com : fichier de test EICAR. eicar.com.txt : copie de eicar.com sous un nom de fichier différent. eicar_com.zip : fichier ZIP EICAR utilisé pour tester les fichiers compressés. eicarcom2.zip : archive contenant le fichier eicar_com.zip utilisé pour tester les fichiers compressés imbriqués. Pour télécharger les fichiers de test EICAR, visitez la page du fichier de test EICAR ou la page du laboratoire Security Lab de F-Secure . À partir de ces pages, vous pouvez obtenir les instructions nécessaires pour créer votre propre fichier de test EICAR.   Remarque : en cas de difficulté pour télécharger le fichier eicar.com, téléchargez à la place le fichier eicar.com.txt. Renommez-le ensuite eicar.com.   Voir comment le pare-feu bloque le trafic suspect   Ces instructions s'appliquent aux produits intégrant un pare-feu (F-Secure Internet Security) : Téléchargez eicar.com. Choisissez un niveau de sécurité (profil de pare-feu) plus strict. Voir comment l'analyse en temps réel détecte les fichiers nuisibles   Voir comment les fichiers nuisibles sont supprimés ou renommés : Essayez d'enregistrer eicar.com sur votre ordinateur ou de l'exécuter. Si votre logiciel anti-virus est activé et fonctionne normalement, il doit vous empêcher d'exécuter le fichier ou de l'enregistrer sur votre ordinateur. Le logiciel anti-virus détecte et désinfecte automatiquement le fichier en le renommant ou en le supprimant. Voir comment les fichiers nuisibles deviennent inoffensifs une fois renommés : Remplacez, par exemple, le nom de fichier eicar.com par eicar.co0. Cela rend le fichier inexécutable, à l'instar d'un virus mort. Redonnez à nouveau le nom eicar.com au fichier pour pouvoir l'exécuter. Notez que votre logiciel anti-virus le détecte encore automatiquement. Voir comment les fichiers nuisibles sont détectés dans une archive : Par défaut, les fichiers compressés ou les fichiers d'archive, tels que les fichiers ZIP, ne sont pas analysés en temps réel. En effet, les modules anti-virus de F-Secure analysent automatiquement les fichiers d'archive dès que vous essayez d'extraire ou d'exécuter leur contenu. Téléchargez le fichier eicar_com.zip et enregistrez-le sur votre ordinateur. Remarque : pour tester les fichiers compressés, utilisez eicarcom2.zip. Essayez d'extraire le fichier ZIP ou d'exécuter l'un des fichiers figurant à l'intérieur du fichier ZIP. Cliquez avec le bouton droit sur le fichier eicar_com.zip et choisissez Rechercher de virus dans eicar_com.zip . Voir comment le module d'analyse des courriers électroniques détecte les messages infectés   Vous pouvez faire appel à EICAR pour tester la façon dont l'analyse des e-mails détecte les messages infectés. Important : avant d'utiliser EICAR pour tester votre boîte aux lettres : EICAR est un fichier parfaitement sûr, mais les actions réalisées au cours de la phase de désinfection peuvent le rendre dangereux, notamment si votre logiciel anti-virus n'analyse pas les courriers entrants ou sortants. Si le fichier infecté s'appelle OUTLOOK.PST , INBOX.DBX ou porte un nom similaire, ne sélectionnez pas l'action Supprimer automatiquement au cours de la phase de désinfection. Il s'agit, en effet, du fichier correspondant à votre boîte aux lettres. Cette action aurait pour effet de supprimer votre boîte aux lettres. Si cela se produisait, reportez-vous à l'article expliquant comment restaurer une boîte aux lettres supprimée. Article en anglais
Afficher l'article complet
Résumé   Cet article explique ce que vous pouvez faire lorsque des logiciels malveillants sont détectés dans le dossier des fichiers Internet temporaires.   Logiciels malveillants détectés dans les fichiers Internet temporaires   Le dossier des fichiers Internet temporaires dans le système d'exploitation Microsoft Windows contient différents fichiers, tels que des images, des pages HTML, des fichiers exécutables et des scripts, qu'Internet Explorer a téléchargés depuis les sites Web consultés par l'utilisateur. La solution F-Secure peut quelquefois détecter des virus et des logiciels publicitaires dans le dossier.   Dans Windows XP, le dossier se trouve ici : C:\Documents and Settings\\Local Settings\Temporary Internet Files\Content.IE5 Remarque : si vous ne disposez que d'un seul compte utilisateur dans Windows XP, utilisez Administrateur comme nom d'utilisateur. Dans Windows Vista et Windows 7, le dossier se trouve ici : C:\Users\\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5 C:\Users\\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5 Dans Windows 8 et 8.1, le dossier se trouve ici : C:\Users\\AppData\Local\Microsoft\Windows\INetCache Remarque : ces fichiers sont des fichiers système cachés. Pour y accéder, vous devez modifier les options des dossiers.   Suppression des fichiers dans le dossier des fichiers Internet temporaires   Lorsque le dossier des fichiers Internet temporaires contient des logiciels malveillants, nous vous recommandons de supprimer tous les fichiers de ce dossier. Ces fichiers n'étant que des copies mises en cache, aucune donnée n'est perdue.   Pour supprimer les fichiers dans Windows XP :   Effectuez une des opérations suivantes : Cliquez sur Démarrer > Panneau de configuration > Options Internet. Ouvrez Internet Explorer et sélectionnez Outils > Options Internet.La boîte de dialogue Propriétés Internet s'ouvre. Sous Fichiers Internet temporaires, cliquez sur le bouton Supprimer les fichiers.... La boîte de dialogue de suppression des fichiers s'affiche : Cochez d'abord la case Supprimer tout le contenu hors connexion, puis cliquez sur OK pour supprimer tous les fichiers Internet temporaires. Pour supprimer les fichiers dans Windows Vista, 7 et 8 :   Effectuez une des opérations suivantes : Cliquez sur Démarrer > Panneau de configuration > Options Internet et, dans la section Historique de navigation de l'onglet Général, cliquez sur le bouton Supprimer.... Ouvrez Internet Explorer et cliquez sur Outils > Options Internet et, dans la section Historique de navigation de l'onglet Général, cliquez sur le bouton Supprimer.... Ouvrez Internet Explorer, puis cliquez sur Sécurité > Supprimer l'historique de navigation.La boîte de dialogue Supprimer l'historique de navigation s'ouvre : Cochez la case Fichiers Internet temporaires, puis cliquez sur le bouton Supprimer pour supprimer les fichiers Internet temporaires.   Article en anglais
Afficher l'article complet
Cet article explique comment nettoyer ou désinfecter un fichier compressé.   Traitement de l'infection d'un fichier compressé   Les fichiers compressés sont des fichiers créés dans Winzip, Winrar ou d'autres programmes d'archivage de fichiers. Les extensions de fichiers les plus couramment utilisées pour les fichiers compressés sont les extensions ZIP, RAR, CAB et GZ.   Dans les versions actuelles des produits F-Secure, vous ne pouvez pas désinfecter automatiquement un fichier qui se trouve à l'intérieur d'un fichier compressé.   Pour désinfecter un fichier infecté figurant dans une archive, procédez comme suit : Extrayez manuellement les fichiers. Essayez de désinfecter (ou simplement supprimer) le ou les fichiers infectés. Recompressez les fichiers. Plus d'informations   À l'heure actuelle, on ne fait état d'aucun logiciel malveillant capable d'infecter directement des fichiers compressés. Pour qu'une telle infection se produise, le fichier exécutable devrait d'abord être extrait dans un emplacement provisoire auquel cas le produit F-Secure le détecterait avant que l’utilisateur puisse le lancer.    Article en anglais
Afficher l'article complet
Une fois la mise à niveau vers Windows 10 terminée, vous pouvez être confronté à la situation suivante avec votre produit de sécurité F-Secure : Votre produit de sécurité F-Secure ne démarre pas. Sur votre ordinateur, vous ne parvenez pas à trouver l'icône du produit de sécurité F-Secure dans la barre d'état système située au bas de l'écran. Votre produit de sécurité F-Secure n'apparaît pas dans la liste des applications et des fonctionnalités installées sous Paramètres > Systèmes > Applications et fonctionnalités. Le cas échéant, cela signifie que la mise à niveau vers Windows 10 a malheureusement supprimé certains des composants du logiciel de sécurité F-Secure et que le produit ne parvient plus à démarrer correctement. Pour rétablir le bon fonctionnement de votre produit de sécurité F-Secure, veuillez le supprimer puis le réinstaller sur votre ordinateur. Pour cela, suivez les instructions suivantes : Téléchargez et exécutez l'outil de désinstallation pour Windows. Vous pouvez le télécharger ici et accéder à ses instructions ici. Réinstallez le produit de sécurité F-Secure sur votre ordinateur. Vous pouvez télécharger le produit sur le site Web F-Secure ou depuis votre compte My F-Secure, selon votre abonnement. Article en anglais
Afficher l'article complet
Symptômes Lorsque Google a distribué la version 53 de Chrome le 31 août 2016, nous avons remarqué que les extensions Protection de la navigation F-Secure et F-Secure Search n'étaient plus reconnues. L'utilisateur recevait alors l'avertissement suivant : « Cette extension peut avoir été corrompue ». Diagnostic Nos recherches ont révélé que Google avait renforcé les contrôles de sécurité dans la nouvelle version de Chrome et, qu'en conséquence, la somme de contrôle des extensions installées ne correspondait plus à celle disponible dans le Chrome Web Store. Jusqu'à cette dernière version, nous utilisions en effet une méthode d'installation d'extensions indépendante de cette plateforme. Solution Le 6 septembre 2016, nous avons téléchargé de nouvelles extensions sur le Chrome Web Store. Depuis lors, Chrome les a automatiquement mises à jour vers la dernière version sur les ordinateurs des utilisateurs. Notez cependant qu'une fois Chrome ouvert, il est possible qu'un délai de cinq heures s'écoule avant le lancement de la mise à jour automatique. Étant donné que Google Chrome 53 n'a pas été immédiatement mis à la disposition de tous après sa sortie, il est probable que les extensions de la majorité des utilisateurs aient été mises à jour automatiquement sur la base de celles disponibles sur le Chrome Web Store. En d'autres termes, elles ne sont pas touchées par ce problème de désactivation. Si vous êtes néanmoins confronté à ce problème, procédez comme suit pour éliminer le message « Cette extension peut avoir été corrompue » et activer les extensions : Dans le navigateur Chrome, accédez à l'URL chrome://extensions. L'onglet Extensions apparaît. Remarque : si votre navigateur est touché par ce problème, le message « Cette extension peut avoir été corrompue » s'affiche sous le nom de l'extension. Sa case Activée est également décochée. Vérifiez la version de l'extension. Cette dernière est indiquée juste après son nom. S'il s'agit du numéro 2.173.4471 (Protection de la navigation), 1.9.106 (Search) ou de toute autre version ultérieure, cela signifie que les extensions ont déjà été mises à jour automatiquement depuis le Chrome Web Store. En revanche, si le numéro de version est inférieur, leur mise à jour préalable est nécessaire. Dès lors que Chrome est ouvert, celle-ci sera automatiquement effectuée en temps utile. Si vous souhaitez la lancer immédiatement depuis le Chrome Web Store, cochez la case Mode développeur situé dans le coin supérieur droit de l'onglet Extensions, puis cliquez sur le bouton Mettre à jour les extensions maintenant. Cliquez sur le lien Détails situé sous l'extension. Une fenêtre contenant des informations détaillées sur l'extension s'affiche. Cliquez sur le lien Afficher dans la boutique pour ouvrir la page du Chrome Web Store dédiée à l'extension en question. Sur la page du Chrome Web Store, cliquez sur le lien Activer cet élément. L'extension est désormais activée sur votre navigateur et le message « Cette extension peut avoir été corrompue » a disparu. Si d'autres extensions sont corrompues, répétez les étapes 4 à 6. Article en anglais
Afficher l'article complet
Produits touchés : tous les produits F-Secure, tels que F-Secure SAFE, F-Secure Client Security et PSB disposant de l'extension Protection de la navigation et/ou Safe Search sur Google Chrome 53. Symptômes Lorsque vous installez l'extension Protection de la navigation de F-Secure sur Google Chrome 53 ou que vous mettez le navigateur à niveau vers cette version avec l'extension déjà installée, cette dernière est détectée comme étant corrompue. Effets visibles : Les icônes d'évaluation des résultats de recherche sont manquantes. Chrome affiche le message « Cette extension peut avoir été corrompue » pour les extensions F-Secure et celles-ci sont désactivées. Diagnostic Non disponible. Solution En attendant qu'une solution définitive soit apportée, procédez comme suit : Pour afficher les icônes d'évaluation des résultats de recherche, vous pouvez utiliser https://search.f-secure.com/. Notez également que même si l'extension n'est pas activée, les pages Web malveillantes sont bloquées et la protection bancaire est opérationnelle. Information associée Comment puis-je réactiver les extensions corrompues dans Google Chrome 53 ? Article en anglais
Afficher l'article complet
Oui, du moment que vous disposez d'une version de F-Secure SAFE, Internet Security ou Antivirus pour PC prise en charge, les produits de sécurité seront compatibles avec Windows 10. Les versions de produit prises en charges sont les clients 12.1 ou ultérieurs. Pour les utilisateurs existants, la dernière version est automatiquement fournie via les mises à jour automatiques quotidiennes, avant d'être exécutée de façon totalement autonome. Si vous souhaitez effectuer une nouvelle installation de Windows 10, vous pouvez télécharger le dernier programme d'installation sur le site Web du distributeur de produits de sécurité F-Secure. Article en anglais
Afficher l'article complet
L'outil de désinstallation pour Mac supprime F-Secure Antivirus for Mac, F-Secure Mac Protection et F-Secure SAFE. Remarque : Veuillez n'utiliser l'outil de désinstallation qu'en dernier recours uniquement, lorsque la méthode de désinstallation standard ne fonctionne pas. Connectez-vous à votre ordinateur avec les privilèges d'administrateur. Téléchargez l'outil de désinstallation pour Mac sur notre page Outils d'assistance. Exécutez l'outil de désinstallation (script) pour Mac. Lorsque vous y êtes invité, saisissez vos mot de passe et nom d'administrateur. Le processus de désinstallation commence. Lorsque l'application se termine avec succès, le message suivant apparaît : « Désinstallation terminée ». Le programme de désinstallation peut vous inviter à redémarrer votre ou vos navigateurs. Assurez-vous d'enregistrer tout travail inachevé avant de procéder au redémarrage. La désinstallation est terminée. Article en anglais
Afficher l'article complet
L'outil de désinstallation supprime les composants F-Secure Service Platform, Protection Services for Consumers, Protection Services for Business, Antivirus, Internet Security et SAFE de votre ordinateur. Remarque : Veuillez n'utiliser l'outil de désinstallation qu'en dernier recours uniquement, lorsque la méthode de désinstallation standard ne fonctionne pas. Gardez également à l'esprit que cet outil peut affecter d'autres produits F-Secure installés sur votre ordinateur. Connectez-vous à votre ordinateur avec les droits administrateur. Téléchargez l'outil de désinstallation pour Windows sur notre page Outils d'assistance. Exécutez le fichier exécutable UninstallationTool.exe. Le contrôle de compte d'utilisateur apparaît. Cliquez sur Oui. Acceptez le contrat de licence puis cliquez sur Suivant. La fenêtre Outil de désinstallation s'affiche. Cliquez sur Démarrer. Le processus de désinstallation a démarré. Cliquez sur Redémarrer lorsque vous y êtes invité. Cela permet de supprimer les fichiers restants. La désinstallation est terminée lorsque votre ordinateur redémarre. Article en anglais
Afficher l'article complet
Afin de pouvoir créer des fichiers journaux visant à détecter la présence de fichiers malveillants, vous devez exécuter deux outils. Téléchargez l'outil Autoruns sur https://technet.microsoft.com/en-us/sysinternals/bb963902. Exécutez l'outil Autoruns.exe. Lorsque l'outil s'ouvre, il lance automatiquement une analyse et vous indique quels programmes sont configurés pour s'exécuter au cours de la connexion ou du démarrage du système. Patientez jusqu'à ce que l'analyse soit achevée. Cliquez ensuite sur Options et cochez le paramètre Masquer les entrées signées par Microsoft. Enregistrez le fichier journal au format *.arn (Fichier > Enregistrer) sur votre bureau. Téléchargez l'outil GMER sur http://www.gmer.net/gmer.zip. Exécutez l'outil GMER.exe. Lorsque l'outil s'ouvre, il lance automatiquement une analyse. Patientez jusqu'à ce qu'elle soit achevée. Cliquez ensuite sur le bouton Enregistrer... pour enregistrer le fichier journal au format *.log sur votre bureau. Combinez deux fichiers journaux générés dans une archive protégée par le mot de passe « infected ». Joignez le fichier Zip à votre prochaine réponse envoyée à nos experts. Article en anglais
Afficher l'article complet
Il est recommandé de ne posséder qu'un seul produit de sécurité par ordinateur. La solution F-Secure a besoin d'ouvrir les fichiers pour les analyser. Si un autre produit de sécurité essaie de les ouvrir au même moment, il devra attendre que les fichiers soient de nouveau disponibles. Cette situation entraîne souvent des problèmes. Par exemple, des programmes risquent de ne pas démarrer correctement ou bien le système tout entier peut se bloquer. Notre produit de sécurité détecte et supprime automatiquement les programmes de sécurité et les pare-feux de la plupart des éditeurs de logiciels de sécurité au cours de l'installation. Toutefois, de nouvelles versions de solutions de sécurité paraissent en permanence et, à cause de cela, F-Secure a besoin de temps pour réagir et prendre en charge leur désinstallation. C'est pour cette raison que nous vous recommandons de supprimer vous-même tous les autres produits de sécurité et pare-feux avant de procéder à l'installation sur votre appareil.. Information associée Comment puis-je supprimer manuellement des produits de sécurité en conflit sur un PC ? Comment puis-je supprimer manuellement des produits de sécurité conflictuels sur un Mac ? Article en anglais
Afficher l'article complet
Si des messages indésirables s'affichent pendant que vous surfez sur le Web ou si vous constatez une activité inhabituelle alors que vous travaillez sur votre ordinateur, il est possible qu'un logiciel publicitaire soit à l'œuvre. Le produit F-Secure devrait supprimer automatiquement le logiciel publicitaire de votre ordinateur. Si vous voulez vous en assurer, il est recommandé de lancer une analyse contre les virus ou les logiciels espions. Cliquez sur l'icône du produit dans la barre d'états pour ouvrir l'interface utilisateur principale. Cliquez sur Analyse antivirus et patientez jusqu'à la fin de l'analyse. Si un logiciel publicitaire n'est pas détecté par votre produit F-Secure, envoyez-nous un échantillon via Envoyer un échantillon. Information associée Description de la menace : logiciel publicitaire Comment puis-je envoyer des échantillons à F-Secure ? Article en anglais
Afficher l'article complet
Vous pouvez vous rendre sur notre page Envoyer un échantillon pour nous soumettre tout élément suspect rencontré en ligne. L'échantillon est alors analysé par nos experts et les bases de données sont ensuite mises à jour si nécessaire. Pour envoyer un échantillon : Accédez à notre page Envoyer un échantillon. Si vous envoyez un échantillon de fichier, sélectionnez l'onglet Échantillon de fichier. Cliquez ensuite sur Parcourir et joignez votre fichier. Pour l'envoi d'échantillon URL, sélectionnez l'onglet Échantillon URL et saisissez l'URL dans le champ URL suspecte. Cochez la case Je désire fournir des informations complémentaires sur cet échantillon et être informé des résultats de l'analyse pour ajouter plus de renseignements et recevoir un retour sur l'échantillon de fichier ou d'URL envoyé. Saisissez le code de vérification Captcha. Cliquez sur Envoyer. Information associée Créer une archive ZIP protégée par mot de passe Enregistrer un rapport d'analyse dans un fichier Enregistrer un message indésirable, régulier ou de hameçonnage dans un fichier S'assurer que le logiciel de sécurité dispose des dernières mises à jour Article en anglais
Afficher l'article complet
Remarque : Suivant la version de Windows dont vous disposez, les étapes suivantes peuvent varier sensiblement. Cliquez sur Démarrer > Panneau de configuration. Cliquez sur Programmes et fonctionnalités (pour Windows 10, 8 et 7) ou sur Désinstaller un programme (pour Windows Vista). Recherchez le produit de sécurité que vous souhaitez supprimer. Cliquez dessus avec le bouton droit de la souris, puis sélectionnez Désinstaller/Modifier. Le contrôle du compte utilisateur s'affiche. Saisissez vos informations d'identification d'administrateur, puis cliquez sur Oui. Lorsque la fenêtre de configuration apparaît, suivez les instructions à l'écran pour désinstaller le produit de sécurité. Lorsque vous y êtes invité, redémarrez votre ordinateur pour terminer la désinstallation complète du produit. Information associée Comment puis-je supprimer manuellement des produits de sécurité en conflit sur un Mac ? Article en anglais
Afficher l'article complet
Enregistrer un rapport d'analyse dans un fichier : Ouvrez votre produit de sécurité F-Secure. Cliquez sur Analyse antivirus pour lancer une analyse. Une fois terminée, cliquez sur Afficher le rapport d'analyse. Cela ouvre le rapport au format HTML dans votre navigateur par défaut. Pour enregistrer le rapport dans un fichier, effectuez un clic droit sur la page et cliquez sur Enregistrer sous.... Attribuez un nom descriptif au fichier, puis enregistrez-le. Transmettez-le à F-Secure pour analyse. Article en anglais
Afficher l'article complet
Si l'échantillon que vous souhaitez nous envoyer est supérieur à 30 Mo, vous pouvez le télécharger sur notre FTP. Compressez le ou les échantillons dans une archive protégée par mot de passe. Pour des raisons de sécurité, assurez-vous que l'échantillon archivé est protégé par mot de passe. Utilisez le mot de passe : infecté. Ouvrez l'Explorateur Windows ou Finder (Mac) et collez le lien suivant dans la barre d'adresses : ftp://ftp.f-secure.com/incoming. Téléchargez (glisser-déplacer) le(s) fichiers(s) sur le FTP. Accédez ensuite à la page Envoyer un échantillon et téléchargez un fichier texte contenant le(s) nom(s) de fichier du ou des fichiers téléchargés. Cochez la case Je désire fournir des informations complémentaires au sujet de cet échantillon et être informé des résultats de l'analyse et remplissez les champs restants avec les détails appropriés afin d'aider nos experts à mieux appréhender le problème rencontré. Cliquez sur Envoyer un fichier échantillon. Un ticket automatique est généré et vous est directement envoyé. L'un de nos experts vous répondra dans les meilleurs délais. Information associée Créer une archive ZIP protégée par mot de passe Enregistrer un rapport d'analyse dans un fichier Enregistrer un message indésirable, régulier ou de hameçonnage dans un fichier S'assurer que le logiciel de sécurité dispose des dernières mises à jour Article en anglais
Afficher l'article complet
Suivez les instructions de désinstallation fournies par l'éditeur de logiciels. Généralement, un grand nombre d'éditeurs intègrent une application de désinstallation dans l'image du disque d'installation (*.dmg) ou bien avec l'application principale, dans le dossier Applications. Procédez comme suit : Ouvrez Finder > Applications. Recherchez le dossier contenant le produit de sécurité que vous souhaitez supprimer. Ouvrez-le, puis double-cliquez sur l'application de désinstallation située à l'intérieur (le cas échéant). Confirmez que vous souhaitez désinstaller le produit. Dans la fenêtre Authentification, saisissez vos informations d'identification d'administrateur et cliquez sur OK. Lorsque vous y êtes invité, redémarrez votre ordinateur pour terminer la désinstallation du produit. Information associée Comment puis-je supprimer manuellement des produits de sécurité en conflit sur un PC ? Article en anglais
Afficher l'article complet
Signature de code numérique F-Secure signe numériquement des packages d'installation ainsi que des fichiers binaires via des certificats de signature de code délivrés par des organismes de certification agréés. Les internautes téléchargeant et installant des produits F-Secure ont ainsi la certitude qu'en plus de ne pas avoir été modifié, le package téléchargé a été préparé et distribué par F-Secure Corporation. Si les systèmes d'exploitation Microsoft Windows et Apple OS X vérifient automatiquement les signatures numériques lorsque vous lancez l'installation d'un logiciel, vous pouvez également le faire manuellement. Grâce aux informations suivantes, vous saurez précisément quels certificats nous utilisons dans le cadre de la signature de code Windows et OS X, tout en bénéficiant de précieux conseils quant aux outils à employer pour connaître les détails des signatures. Code de signature Windows Certificat Authenticode standard Nom commun : F-Secure Corporation Organisation : F-Secure Corporation Empreinte digitale SHA1 : 35 D8 A1 37 2C A4 02 B0 C8 A4 39 BB 8A 31 1F 29 39 99 E8 AB Empreinte digitale SHA256 : AD 5F D7 86 36 44 26 C8 37 93 D5 48 EB B5 1F 47 93 EB 09 D4 A7 42 9A 87 59 E1 63 40 C1 D6 BE 80 Émis par : GlobalSign CodeSigning CA - G2 émis par GlobalSign Root CA Certificat Authenticode à validation étendue L'émission d'un certificat à validation étendue exige de procéder à une vérification approfondie de l'identité du demandeur, d'où la pertinence de l'objet dudit certificat. Nom commun : F-Secure Corporation Organisation : F-Secure Corporation Empreinte digitale SHA1 : 5F 82 67 96 43 A4 07 97 F9 14 92 46 24 F2 67 62 4B 98 BD F5 Empreinte digitale SHA256 : EF AD 46 D3 E1 5B D7 30 35 B7 DF 17 9F 3A 9D 1B E2 D2 4C E5 3B 4E 36 C7 FB 45 02 65 AD 46 2C D4 Émis par : DigiCert EV Code Signing CA (SHA2) émis par DigiCert High Assurance EV Root CA Utilisez l'Explorateur Windows pour afficher l'onglet « Signatures numériques » dans les propriétés des fichiers. Pour vérifier manuellement la signature d'un package de programme d'installation, utilisez « signtool.exe verify /pa /v [filename] » depuis la ligne de commande. L'utilitaire SignTool est disponible dans le Kit de développement Microsoft Windows SDK. Pour vérifier l'empreinte digitale SHA256 d'un certificat, exportez tout d'abord le certificat à partir d'un fichier à l'aide de l'Explorateur Windows via Copier dans un fichier... dans les propriétés du certificat. Utilisez ensuite la commande « openssl.exe x509 -in [certificate_file] -inform der -noout -fingerprint -sha256 » pour obtenir l'empreinte digitale. Les fichiers signés avec l'un ou l'autre de ces certificats ont également été horodatés avec des certificats de type GlobalSign ou DigiCert. Signature de code OS X Certificat de programme d'installation Nom commun : installateur d'identifiant développeur : F-Secure Corporation Organisation : F-Secure Corporation Unité organisationnelle : 6KALSAFZJC Empreinte digitale SHA1 : 6B 8A 26 62 64 D1 B4 5A 49 03 C2 69 3E 59 6D A0 63 80 74 C0 Empreinte digitale SHA256 : 46 61 84 AF DC C7 2F 07 98 24 BD 25 57 FB DF FA F9 92 A1 48 98 A6 92 3C 5D E3 B0 CD 01 64 7B AF Émis par : Developer ID Certification Authority émis par Apple Root CA Certificat d'application Nom commun : application d'identifiant développeur : F-Secure Corporation Organisation : F-Secure Corporation Unité organisationnelle : 6KALSAFZJC Empreinte digitale SHA1 : D7 34 B1 F3 C0 BC 79 95 95 6A FD DD A3 78 1C CF FA 85 E0 8B Empreinte digitale SHA256 : 54 DE 5B 6F 35 6E 8A 1A D2 53 90 4C 81 41 8E 77 B0 F2 32 9C FB E3 4E ED 75 4E 84 CE 2D 57 9E 41 Émis par : Developer ID Certification Authority émis par Apple Root CA Ouvrez le package de programme d'installation dans le Finder, puis cliquez sur l'icône de verrouillage située dans le coin supérieur droit de la fenêtre pour afficher les informations sur le certificat. Pour vérifier manuellement la signature d'un package de programme d'installation, utilisez « pkgutil --check-signature [filename] » à partir de la commande de ligne. Cette commande peut être également employée pour les ensembles d'applications montées, tandis que l'unité organisationnelle est quant à elle disponible via « codesign --display --verbose=3 [application] », qui lui attribue une valeur d'identificateur d'équipe ainsi qu'un horodatage. Les utilitaires Pkgutil et CodeSign font partie de l'installation OS X standard. Pour vérifier l'empreinte digitale SHA256 d'un certificat, montez tout d'abord l'image de disque (.dmg), puis exportez le certificat à partir de l'application avec la commande « codesign --display --extract-certificates /Volumes/[mount]/[application.app] ». Utilisez ensuite « openssl x509 -in codesign0 -inform der -noout -fingerprint -sha256 » afin d'obtenir l'empreinte digitale. À propos des autres signatures Certains composants de nos solutions sont la propriété de nos partenaires technologiques et un petit nombre de fichiers est signé par ceux-ci. Article en anglais
Afficher l'article complet
Connectez-vous à votre ordinateur avec les droits administrateur. Téléchargez l'outil F-Secure Quarantine Dumper sur ftp://ftp.f-secure.com/support/tools/fsdumpqrt/fsdumpqrt.exe Exécutez l'exécutable fsdumpqrt.exe. Saisissez vos informations d'identification administrateur lorsque le contrôle du compte utilisateur apparaît. Dans l'invite de commande, appuyez sur Entrée pour lire les termes de la licence. Appuyez sur E pour autoriser l'outil à commencer à collecter les fichiers mis en quarantaine. Les fichiers collectés sont enregistrés dans une archive protégée par mot de passe sur votre bureau, sous le nom de malware_samples.zip. Appuyez sur n'importe quelle touche pour fermer l'outil. Joignez le fichier Zip à votre prochaine réponse envoyée à nos experts. Article en anglais
Afficher l'article complet
Cet article concerne tous les produits mobiles F-Secure, dont : F-Secure SAFE Mobile Security Freedome Key Booster AdBlocker Bien qu'il soit possible d'installer et d'utiliser les produits mobiles F-Secure sur des appareils rootés ou débridés, nous ne sommes malheureusement pas en mesure de vous proposer une assistance pour ces appareils. Rooter ou débrider un appareil peut abaisser le niveau de sécurité fourni par votre système d'exploitation. En conséquence, nos produits F-Secure ne pourront pas vous protéger entièrement. Article en anglais
Afficher l'article complet
Question Comment déterminer la version du système d'exploitation Windows que j'utilise ? Answer Vous pouvez identifier la version du système d'exploitation dans les propriétés du système.   Pour accéder aux propriétés système sous Microsoft Windows :   Cliquez sur Démarrer.  Cliquez sur Panneau de configuration.  Effectuez une des actions suivantes : Dans Windows 7 et 8 :  Sélectionnez Système et sécurité. Cliquez sur Système. Dans Windows Vista :  Sélectionnez la catégorie Système et maintenance. Remarque : cette étape n'est pas nécessaire pour tous les ordinateurs.  Cliquez sur Système.La fenêtre des propriétés du système s'affiche.  Dans Windows XP :  Sélectionnez la catégorie Performance et maintenance. Remarque : cette étape n'est pas nécessaire pour tous les ordinateurs.  Double-cliquez sur Système.La fenêtre des propriétés du système s'affiche. Vous pouvez consulter les propriétés de votre ordinateur, telles que la version du système d'exploitation, les informations du processeur et la quantité de mémoire (RAM).
Afficher l'article complet
Afin de découvrir les différences entre nos solutions de sécurité, rendez-vous sur notre page de comparaison des produits pour y consulter un tableau comparatif. Article en anglais
Afficher l'article complet
Question La seconde analyse complète de l'ordinateur était assez rapide. La solution a-t-elle vraiment analysé la totalité de mon ordinateur ? Answer La première analyse complète de l'ordinateur parcoure tous les disques durs à la recherche de logiciels malveillants tels que logiciels espions, virus et rootkits.Les analyses complètes suivantes sont beaucoup plus rapides car seuls les fichiers qui ont été modifiés depuis la première analyse sont analysés.Cela explique également les différences de nombre de fichiers analysés d’une analyse à une autre.   Une archive qui n’a pas été modifiée entre deux analyses n'est pas analysée durant la seconde analyse.Si l’archive contient 100 fichiers, le nombre de fichiers analysés sera alors plus élevé de 101 dans l’analyse initiale.Une seconde analyse manuelle ne prend typiquement que quelques minutes.   D'autres fichiers peuvent être ignorés durant les analyses, notamment les fichiers signés par des éditeurs de confiance et dont la signature est intacte.Il s'agit par exemple des fichiers système de Windows, des fichiers Adobe Acrobat Reader ou Microsoft Excel.Les propres fichiers de F-Secure ne sont également pas analysés s'ils n'ont pas été modifiés. Ils ont été créés par le logiciel lui-même ; il n'y a donc pas lieu de les analyser.   Il est a noter que les analyses programmées peuvent détecter plus de virus que les analyses manuelles.La raison étant que les analyses programmées sont exécutées avec des droits administrateur, et que cet utilisateur peut avoir accès à des fichiers supplémentaires.
Afficher l'article complet
Question Comment désinfecter les dossiers System Volume Information et System Restore infectés ? Answer Lorsqu'un virus infecte votre ordinateur, il est possible que celui-ci soit sauvegardé dans le dossier System Restore. Il s'agit d'une fonctionnalité des systèmes d'exploitation Windows.   Pour désinfecter le dossier System Restore, vous devez d'abord désactiver la restauration du système puis analyser le dossier. En désactivant la restauration du système, vous perdez le dernier point de restauration. Il n'existe malheureusement pas d'autre moyen de désinfecter le dossier System Restore. Si vous souhaitez continuer d'utiliser la fonction de restauration du système, il est important de l'activer de nouveau après avoir supprimé les fichiers infectés.   Pour désactiver la restauration du système sous Windows 7 :  Fermez tous les programmes.  Faites un clic droit sur Poste de travail puis sélectionnez Propriétés. La boîte de dialogue des propriétés générales du système s'affiche. Cliquez sur Protection du système.La boîte de dialogue des propriétés du système s'affiche. Cliquez sur l'onglet Protection du système. Cliquez sur Configurer.  Sélectionnez Désactiver la protection du système. Cliquez sur Appliquer.  Cliquez sur Oui lorsque le système vous demande si vous souhaitez désactiver la protection du système. Cliquez sur OK.  Analysez tous les disques durs et tous les fichiers avec votre solution F-Secure. Une fois les fichiers analysés et désinfectés, activez la restauration du système comme suit :  Faites un clic droit sur Poste de travail puis sélectionnez Propriétés. La boîte de dialogue des propriétés générales du système s'affiche.  Cliquez sur Protection du système.  Cliquez sur l'onglet Protection du système.  Cliquez sur Configurer.  Sélectionnez Restaurer les paramètres systèmes et les versions précédentes des fichiers. Cliquez sur Appliquer.  Cliquez sur OK.  Pour désactiver la restauration du système sous Windows XP :  Fermez tous les programmes.  Faites un clic droit sur Poste de travail puis sélectionnez Propriétés. La boîte de dialogue des propriétés du système s'affiche.  Cliquez sur l'onglet Restauration du système.  Décochez la case Désactiver la restauration du système sur tous les disques.  Cliquez sur Appliquer. Cliquez sur Oui lorsque le système vous demande si vous souhaitez désactiver la restauration du système. Cliquez sur OK.   Analysez tous les disques durs et tous les fichiers avec votre solution F-Secure. Une fois les fichiers analysés et désinfectés, activez la restauration du système comme suit :  Faites un clic droit sur Poste de travail puis sélectionnez Propriétés. La boîte de dialogue des propriétés du système s'affiche. Cliquez sur l'onglet Restauration du système. Décochez la case Désactiver la restauration du système sur tous les disques. Cliquez sur Appliquer puis sur OK.  Pour désactiver la restauration du système sous Windows Vista :  Fermez tous les programmes.  Cliquez sur Démarrer.  Sélectionnez Tous les programmes > Maintenance. Sélectionnez Maintenance > Centre de sauvegarde et de restauration. Cliquez sur Créer un point de restauration ou modifier les paramètres. Cliquez sur Continuer si nécessaire.  Décochez les cases de tous les disques dans Disques disponibles.  Cliquez sur Appliquer.  Cliquez sur Désactiver la restauration du système lorsque le système vous demande si vous souhaitez désactiver la restauration du système.  Cliquez sur OK.  Redémarrez votre ordinateur.  Analysez tous les disques durs et tous les fichiers avec votre solution F-Secure.  Une fois les fichiers analysés et désinfectés, activez la restauration du système comme suit :  Fermez tous les programmes. Cliquez sur Démarrer.  Sélectionnez Tous les programmes > Maintenance.  Sélectionnez Maintenance > Centre de sauvegarde et de restauration.  Cliquez sur Créer un point de restauration ou modifier les paramètres.Cliquez sur Continuer si nécessaire.  Cochez les cases de tous les disques dans Disques disponibles.  Cliquez sur Appliquer.  Cliquez sur Activer la restauration du système lorsque le système vous demande si vous souhaitez activer la restauration du système.  Cliquez sur OK. 
Afficher l'article complet
Récapitulatif   Cet article décrit comment sauvegarder un rapport d'analyse dans un fichier.   Description   Il est quelquefois nécessaire d'envoyer le rapport d'analyse à F-Secure pour étude. Suivez ces instructions pour enregistrer le rapport d'analyse dans un fichier.   Enregistrement d'un rapport d'analyse dans un fichier   Pour enregistrer le rapport d'analyse dans un fichier :   Lancez l'analyse à l'aide de la solution F-Secure. Une fois l'analyse terminée, et selon la solution que vous utilisez. Cliquez sur le bouton Afficher le rapport pour visualiser le rapport détaillé. Sélectionnez Fichier > Enregistrer sous pour enregistrer le rapport dans un fichier, trouvez un dossier approprié pour le rapport, donnez-lui un nom descriptif puis enregistrez-le. Envoyez-le à F-Secure pour analyse.
Afficher l'article complet
Question Comment puis-je nettoyer les logiciels malveillants de la Corbeille ? Réponse Le produit F-Secure peut détecter les fichiers infectés dans les dossiers contenus dans la Corbeille. Ces dossiers servent à stocker les fichiers supprimés par l'utilisateur. Vous trouverez généralement les dossiers ici :   C:\RECYCLED C:\RECYCLER C:\$RECYCLE.BIN\ Pour supprimer les fichiers infectés contenus dans ces dossiers, vous devez vider la Corbeille.   Pour vider la Corbeille, procédez comme suit :   Double-cliquez sur l'icône de la Corbeille sur votre bureau. Dans le menu Fichier, sélectionnez Vider la Corbeille. Cliquez sur OK. Tous les fichiers contenus dans les dossiers de la Corbeille sur tous les lecteurs sont supprimés. Remarque : ces fichiers étant destinés à être supprimés, aucune donnée réelle n'est perdue au cours de l'opération.   Article en anglais
Afficher l'article complet
Résumé   Cet article décrit comment vider un dossier de mise en cache Java.   Nettoyage du dossier   En de rares occasions, certains fichiers infectés et archives contenant des fichiers infectés sont détectés à l'intérieur du dossier cache Java. Pour éliminer cette infection, videz le dossier cache comme suit :   Cliquez sur Démarrer > Panneau de configuration. Double-cliquez sur l'icône Java pour ouvrir le Panneau de configuration Java. Cliquez sur Paramètres sous Fichiers Internet temporaires. La boîte de dialogue Paramètres des fichiers temporaires s'affiche. Cliquez sur le bouton Supprimer les fichiers. La boîte de dialogue de suppression des fichiers et applications s'affiche. Cochez les cases et cliquez sur OK. Comme ce dossier ne contient que des fichiers mis en cache, aucune donnée n'est perdue pendant cette opération.   Avertissement : agissez avec précaution lors de la suppression des fichiers. Prenez garde de ne supprimer que des fichiers figurant dans le dossier de mise en cache Java sous peine d'endommager votre système.   Article en anglais
Afficher l'article complet
Résumé   Cet article fournit des informations sur les faux logiciels de sécurité ou rogues (appelés collectivement rogueware) censés vous protéger contre les virus et les logiciels espions.   Description   Les rogues sont également appelés scareware. Leur but est simple : faire peur aux utilisateurs pour les inciter à acheter une solution censée traiter leur « problème » dont le faux logiciel est lui-même à l'origine. Il est possible que le logiciel affiche une infection qui n'existe pas, prétende nettoyer une infection ou installe un cheval de Troie bien réel.   Que faire contre ce faux logiciel de sécurité ?   Si votre ordinateur est infecté par un logiciel de sécurité de type rogue, il convient de contacter le laboratoire F-Secure Security Labs. Celui-ci a, cependant, besoin d'un certain nombre d'informations pour vous aider à éradiquer l'infection.   Pour pouvoir vous aider, notre laboratoire Security Labs a besoin des fichiers journaux suivants pour un examen plus approfondi :   Exécutez F-Secure BlackLight. Si cet outil détecte des éléments masqués, enregistrez le fichier journal. Cet outil est disponible à l'adresse ftp://ftp.f-secure.com/anti-virus/tools/fsbl.exe. Exécutez l'outil GMER. Cliquez sur le bouton Analyser de la page principale et, à l'issue de l'analyse, cliquez sur le bouton Enregistrer... de la même page pour enregistrer le fichier journal produit. Cet outil est disponible à l'adresse http://www.gmer.net/gmer.zip. Exécutez Autoruns.exe à partir de Sysinternals. N'oubliez pas d'activer le paramètre Hide Signed Microsoft Entries. Enregistrez le fichier journal généré. Cet outil est mis à votre disposition par Microsoft à l'adresse http://www.microsoft.com/technet/sysinternals/SystemInformation/Autoruns.mspx. Exécutez HijackThis. Enregistrez le fichier journal généré. Cet outil est disponible à l'adresse http://sourceforge.net/projects/hjt/. Envoyez tous les fichiers journaux générés au laboratoire F-Secure Security Labs sous la forme d'un fichier ZIP unique. Nous vous recommandons de protéger le fichier ZIP par le mot de passe infected. Transmettez le fichier ZIP à F-Secure en ouvrant un compte sur notre système d'analyse d'échantillons à l'adresse https://analysis.f-secure.com. Connectez-vous et soumettez l'échantillon en l'accompagnant d'un message décrivant brièvement le problème dans le champ du message du formulaire d'envoi.   Article en anglais
Afficher l'article complet
Résumé   Cet article explique comme faire des captures d'écran pour les joindre à votre demande d'assistance.   Description   Lorsque vous contactez l'assistance technique, il est souvent utile pour ce service de voir, par exemple, le message d'erreur tel qu'il s'affiche sur votre écran. Les captures d'écran permettent à l'assistance technique de vous aider à résoudre plus rapidement et plus efficacement votre problème.   Réalisation de captures d'écran   Pour effectuer une capture d'écran, procédez comme suit :   Repérez la touche Impr écran sur votre clavier. Elle peut également être aussi appelée « Imp.écr », « Impécr », etc. Sur un clavier standard, la touche se trouve en haut à droite du clavier. Pour faire une capture d'écran de l'ensemble de votre écran ou d'une fenêtre particulière, procédez comme suit : Appuyez sur Alt + Impr écran pour copier la fenêtre active dans le Presse-papiers. Appuyez sur Impr écran pour copier l'intégralité de l'écran dans le Presse-papiers. Cliquez sur Démarrer > Tous les programmes > Accessoires > Paint pour lancer le programme Windows Paint. Sélectionnez Coller dans le menu Edition. Votre capture d'écran s'affiche sur la grille. Enregistrez le fichier de la capture d'écran. À présent, joignez le fichier à votre demande d'assistance technique.   Conseil : la façon la plus simple de réaliser une capture d'écran dans Windows Vista et Windows 7 consiste à utiliser l'Outil Capture accessible en cliquant sur Démarrer > Tous les programmes > Accessoires > Outil Capture.   Article en anglais
Afficher l'article complet
Résumé   Cet article vous explique comment créer une archive ZIP et la protéger avec un mot de passe.   Description   Nous vous recommandons de créer un dossier dédié où vous pouvez copier tous les fichiers d'échantillons que vous souhaitez transmettre à F-Secure pour analyse. En outre, vous aurez besoin d'un logiciel spécialisé, comme Winzip, pour créer des fichiers d'archive. Si vous n'avez pas WinZip, téléchargez-le et installez-le à l'adresse : http://www.winzip.com/downwz.htm .   Création d'un fichier ZIP   Pour créer un fichier ZIP, procédez comme suit : Créez un nouveau dossier en cliquant avec le bouton droit de la souris sur votre bureau, puis sélectionnez Fichier > Nouveau > Dossier. Donnez un nom au dossier, par exemple Échantillons. Copiez les fichiers d'échantillons dans le dossier que vous venez de créer. Pour ajouter des fichiers d'échantillons à un nouveau fichier ZIP, sélectionnez les fichiers (appuyez sur Ctrl+A pour tous les sélectionner), puis sélectionnez Fichier > WinZip > Ajouter au fichier Zip. La boîte de dialogue Ajouter s'affiche : Saisissez le chemin d'accès et le nom du fichier ZIP (par exemple, f-securesample.zip) dans le champ Ajouter à l'archive. Remarque : le dossier par défaut est celui où les fichiers d'échantillons sont actuellement stockés. Enfin, cliquez sur Ajouter. Le fichier f-securesample.zip est créé : Protection par mot de passe du fichier ZIP   Pour protéger le fichier ZIP avec un mot de passe, procédez comme suit : Dans la fenêtre WinZip, sélectionnez Actions > Crypter ou cliquez sur le bouton Crypter . La boîte de dialogue Crypter s'affiche : Saisissez infected comme mot de passe, confirmez en le saisissant à nouveau, puis cliquez sur OK. Un astérisque (*) apparaît à la fin du nom du fichier dans la fenêtre WinZip, ce qui indique que le fichier est dorénavant protégé par un mot de passe : Sélectionnez Fichier > Quitter pour fermer la fenêtre WinZip. Article en anglais
Afficher l'article complet
Résumé   La base de données de description des virus de F-Secure ne répertorie pas tous les logiciels malveillants.   Descriptions des logiciels malveillants   Les descriptions détaillées ne sont pas disponibles pour tous les logiciels malveillants même si le produit les détecte. Par ailleurs, de nombreux virus appartiennent à la même famille et partagent une même description. Si vous ne parvenez pas à trouver la description d'un logiciel malveillant que votre produit a trouvé, recherchez un nom similaire dans la liste des descriptions des virus.   Remarque : le produit détecte un plus grand nombre de logiciels malveillants que n'en contient la base de données.   Article en anglais
Afficher l'article complet
Il existe deux types d'analyse antivirus : une analyse au niveau du protocole et une autre au niveau du système de fichiers. L'analyse au niveau du protocole vérifie les données qui pénètrent dans l'ordinateur via le réseau. L'analyse au niveau du système de fichiers examine les fichiers qui sont enregistrés dans le système de fichiers de l'ordinateur, c'est-à-dire sur le disque dur de l'ordinateur généralement. Il est possible de lancer une analyse antivirus de différentes manières. Une analyse au niveau du système de fichiers se déclenche dès que l'utilisateur a accès à un fichier, lorsqu'il ouvre une application ou enregistre un document. Cette analyse est également connue sous le nom d'analyse sur accès. L'analyse programmée est une analyse à la demande des fichiers. Il n'y a aucune différence en termes de recherche de virus. Toutefois, l'utilisateur la lance délibérément à l'inverse du lancement automatique de l'analyse basée sur l'accès aux fichiers. Il en va de même pour une analyse lancée par l'utilisateur qui représente une authentique analyse à la demande.   L'analyse au niveau du protocole a lieu dans le logiciel au sein du module du pare-feu. Le fichier est analysé avant qu'il ne soit autorisé à franchir le pare-feu, par exemple, au moment du téléchargement d'un fichier compressé. Le fichier est analysé à deux reprises ; une première fois lorsqu'il est téléchargé et une deuxième fois lorsque le fichier est enregistré sur le disque. Les fichiers de contenu sont analysés également au moment de leur extraction du fichier compressé.   L'analyse sur accès est à proprement parler, une variante de l'analyse à la demande. La différence tient au demandeur de l'analyse et non à l'analyse elle-même.   Article en anglais
Afficher l'article complet
Résumé   Cet article décrit la manière d'enregistrer un message de spam, un message régulier ou un message de hammeçonage dans un fichier.   Description   Vous pouvez envoyer à F-Secure tous les échantillons de messages de spam, de messages réguliers et de messages d'hameçonnage que vous recevez. Remarque : les échantillons de messages de spam, de messages réguliers et de messages de hameçonnage doivent être envoyés à certaines adresses e-mail spécifiques. Pour obtenir des instructions plus détaillées, reportez-vous à la page suivante : http://www.f-secure.com/en/web/labs_global/submit-samples/spam-submission   Enregistrement de messages d'échantillons dans un fichier   Pour enregistrer un message de spam, un message régulier ou un message de hameçonnage, procédez comme suit :   Ouvrez le message de spam, le message régulier ou le message de hameçonnage reçu dans votre logiciel de messagerie. Cliquez sur Fichier > Enregistrer sous. La boîte de dialogue Enregistrer sous suivante s'affiche si vous utilisez Microsoft Outlook : Cherchez un dossier approprié pour le fichier, donnez-lui un nom descriptif (l'objet du message est le nom par défaut du fichier), puis enregistrez-le Transmettez-le à F-Secure. Article en anglais
Afficher l'article complet