Scan

Page d'accueil  Précédent  Suivant

Vous pouvez configurer le processus d’analyse dans la rubrique Scan. Le changement des paramètres réunis dans cette rubrique détermine les types d’objets à analyser et par conséquent, le niveau de protection du serveur. D’autre part, l’augmentation du nombre de types d’objets à analyser peut diminuer les performances du serveur.

Pour configurer les paramètres du scan :

1.Sélectionnez l’élément Scan pour le profil que vous configurez dans l’arborescence de la console d’administration. La zone d’information pour la configuration de l’analyse sera ouverte (voir Figure 6).

scanning_zoom50

Figure 6. Rubrique de configuration du scan

2.Par défaut, l’analyse heuristique et l’analyse des archives et des conteneurs joints sont activées. Ceci assure une protection plus fiable mais entraîne une certaine diminution des performances du serveur. Pour désactiver ces modes, décochez les cases Activer l’analyse heuristique, Analyser les archives et Analyser les conteneurs en haut de la zone d’information de la rubrique Scan.

warning_grey

Il n’est pas recommandé de désactiver l’analyse heuristique et l’analyse des archives jointes puisque cela peut considérablement affaiblir le niveau de protection du serveur.

Contre ces cases, il y a un champ de saisie permettant de spécifier un délai d’attente pour l’analyse d’un fichier. A l’expiration du délai, le fichier est considéré comme corrompu. Par défaut, la valeur de 1200 s est spécifiée. Vous pouvez la modifier, si nécessaire.

La case Traiter les archives protégées par mot de passe comme endommagées détermine si le programme ignore ce type d’archive ou les actions spécifiées pour les objets endommagés seront appliquées. Si les archives avec un mot de passe sont considérées comme endommagées, une action spécifiée pour les objets infectés y est appliquée (voir Sélectionner les types d’objets endommagés).

3.Dans l’ensemble des paramètres Programmes malveillants, vous pouvez spécifier les types d’objets malveillants à rechercher dans le trafic Internet. Pour cela, cochez les cases correspondantes.

4.En bas, dans l’ensemble des paramètres Actions, spécifiez les actions à appliquer aux objets infectés et suspects en utilisant les listes déroulantes correspondantes. Vous pouvez sélectionner l’une des actions suivantes :

Déplacer en quarantaine signifie que le message passera sans traitement mais le fichier joint sera envoyé en quarantaine (voir Quarantaine) ;

Supprimer signifie que l’objet sera supprimé ;

Ignorer signifie que le message sera envoyé à l’utilisateur (l’action est applicable uniquement aux objets suspects) ;

warning_grey

Par défaut, pour tous types d’objets, l’action Déplacer en quarantaine est sélectionnée.

5.Dans l’ensemble des paramètres Paramètres des fichiers joints, vous pouvez modifier le suffixe du nom de fichier qui est joint au message après la réalisation de l’action sélectionnée. Dans le champ Texte, vous pouvez modifier le contenu du fichier texte joint. Lors de l’édition du texte, vous pouvez utiliser des macros. Sélectionnez la macro nécessaire dans la liste Macro, puis cliquez sur Insérer.

6.Après avoir apporté toutes les modifications aux paramètres d’analyse, cliquez sur Sauvegarder.