Configuration du processus d’analyse

Page d'accueil  Précédent  Suivant

Vous pouvez configurer le processus d’analyse dans la rubrique Scan. Le changement des paramètres réunis dans cette rubrique détermine les types d’objets à vérifier et par conséquent, le niveau de protection antivirale. D’autre part, l’augmentation du nombre de types d’objets à analyser peut diminuer les performances du serveur.

Pour configurer les paramètres du scan :

1.Sélectionnez l’élément Scan pour le profil que vous configurez dans l’arborescence de la console Dr.Web Administrator Web Console. La zone d’information sera ouverte pour la configuration du scan (voir Figure 3).

setscanning_fr_zoom50

Figure 3. Rubrique de configuration du scan

2.Par défaut, l’analyse heuristique et l’analyse des archives et des conteneurs joints sont activées. Ceci assure une protection très fiable mais entraîne une certaine diminution des performances du serveur. Pour désactiver ces modes, décochez les cases Activer l’analyse heuristique, Vérifier les fichiers dans des archives et Vérifier les conteneurs en haut de la zone d’information de la rubrique Scan.

warning_grey

Il n’est pas recommandé de désactiver l’analyseur heuristique et l’analyse des archives jointes puisque cela peut considérablement affaiblir le niveau de protection antivirus.

Contre ces cases, il y a un champ de saisie permettant de spécifier un délai d’attente pour l’analyse d’un fichier. A l’expiration du délai, le fichier est considéré comme corrompu. Par défaut, la valeur de 1200000 ms est spécifiée. Vous pouvez la modifier, si nécessaire.

La case Traiter les archives protégées par mot de passe comme endommagées détermine si le programme ignore ce type d’archive ou les actions spécifiées pour les objets endommagés qui seront appliquées. Avec la console CMS, vous pouvez spécifier les types d'objets qui seront considérés comme endommagés.

3.Dans l’ensemble des paramètres Programmes malveillants, vous pouvez spécifier les types d’objets malveillants à rechercher dans les messages. Pour cela, cochez les cases correspondantes. L’action spécifiée pour les objets infectés sera appliquée aux programmes sélectionnés.

4.Dans l’ensemble des paramètres Actions, spécifiez les actions à appliquer aux objets infectés et suspects en utilisant les listes déroulantes correspondantes. Vous pouvez sélectionner l’une des actions suivantes :

Déplacer en Quarantaine. Le message passera sans traitement mais le fichier joint sera mis en quarantaine (voir Gestion de la quarantaine).

Supprimer. L’objet sera supprimé.

Laisser passer. On laisse passer le message et on envoie une notification à l’utilisateur (l’action est applicable uniquement aux objets suspects).

Archiver. Le fichier emboité infecté sera renommé en inf*.tmp, où *  est un jeu aléatoire de symboles. Ensuite, le fichier sera empaqueté en archive zip. Dans ce cas, une copie du fichier sera déplacée en quarantaine. Dans la rubrique Παραμ⎝τρεσ αϖανχ⎡σ, vous pouvez indiquer le mot de passe pour cette archive et la taille maximum du fichier archivé.

warning_grey

Par défaut, pour tous types d’objets, l’action Déplacer en quarantaine est sélectionnée.

5.Dans l’ensemble de paramètres Paramètres des fichiers joints, vous pouvez modifier le suffixe du nom de fichier qui est joint au message après la réalisation de l’action sélectionnée. Dans le champ Contenu du fichier, vous pouvez modifier le contenu du fichier texte joint. Lors de l’édition du texte, vous pouvez utiliser des macros. Sélectionnez une macro nécessaire dans la liste Macro, puis cliquez sur Insérer.

6.Après avoir apporté toutes les modifications aux paramètres d’analyse, cliquez sur Sauvegarder.