Configuration du processus d’analyse |
Vous pouvez configurer le processus d’analyse dans la rubrique . Le changement des paramètres réunis dans cette rubrique détermine les types d’objets à vérifier et par conséquent, le niveau de protection antivirale. D’autre part, l’augmentation du nombre de types d’objets à analyser peut diminuer les performances du serveur. Pour configurer les paramètres du scan : 1.Sélectionnez l’élément pour le profil que vous configurez dans l’arborescence de la console Dr.Web Administrator Web Console. La zone d’information sera ouverte pour la configuration du scan (voir Figure 3). Figure 3. Rubrique de configuration du scan 2.Par défaut, l’analyse heuristique et l’analyse des archives et des conteneurs joints sont activées. Ceci assure une protection très fiable mais entraîne une certaine diminution des performances du serveur. Pour désactiver ces modes, décochez les cases , et en haut de la zone d’information de la rubrique .
Contre ces cases, il y a un champ de saisie permettant de spécifier un délai d’attente pour l’analyse d’un fichier. A l’expiration du délai, le fichier est considéré comme corrompu. Par défaut, la valeur de 1200000 ms est spécifiée. Vous pouvez la modifier, si nécessaire. La case détermine si le programme ignore ce type d’archive ou les actions spécifiées pour les objets endommagés qui seront appliquées. Avec la console CMS, vous pouvez spécifier les types d'objets qui seront considérés comme endommagés. 3.Dans l’ensemble des paramètres , vous pouvez spécifier les types d’objets malveillants à rechercher dans les messages. Pour cela, cochez les cases correspondantes. L’action spécifiée pour les objets infectés sera appliquée aux programmes sélectionnés. 4.Dans l’ensemble des paramètres , spécifiez les actions à appliquer aux objets infectés et suspects en utilisant les listes déroulantes correspondantes. Vous pouvez sélectionner l’une des actions suivantes : •. Le message passera sans traitement mais le fichier joint sera mis en quarantaine (voir Gestion de la quarantaine). •. L’objet sera supprimé. •. On laisse passer le message et on envoie une notification à l’utilisateur (l’action est applicable uniquement aux objets suspects). •. Le fichier emboité infecté sera renommé en , où * est un jeu aléatoire de symboles. Ensuite, le fichier sera empaqueté en archive zip. Dans ce cas, une copie du fichier sera déplacée en quarantaine. Dans la rubrique Παραμ⎝τρεσ αϖανχ⎡σ, vous pouvez indiquer le mot de passe pour cette archive et la taille maximum du fichier archivé.
5.Dans l’ensemble de paramètres , vous pouvez modifier le suffixe du nom de fichier qui est joint au message après la réalisation de l’action sélectionnée. Dans le champ , vous pouvez modifier le contenu du fichier texte joint. Lors de l’édition du texte, vous pouvez utiliser des macros. Sélectionnez une macro nécessaire dans la liste , puis cliquez sur . 6.Après avoir apporté toutes les modifications aux paramètres d’analyse, cliquez sur . |