|
Pour accéder aux paramètres du Scanner, vous êtes invité à entrer le mot de passe si vous avez activé l’option Protéger les paramètres de Dr.Web par mot de passe dans la fenêtre de Configuration.
|
Les paramètres par défaut permettent une utilisation optimale du produit. Ne les modifiez pas si ce n’est pas nécessaire.
Options de l’analyse
Dans cette rubrique, vous pouvez configurer les paramètres généraux du Scanner Dr.Web :
•Arrêter l’analyse en cas de passage au mode d’alimentation sur batterie. Cochez la case pour arrêter le scan en cas de passage vers le mode d’alimentation de la batterie. Cette option est désactivée par défaut. •Utiliser les notifications sonores. Cochez la case pour commander au Scanner Dr.Web d’accompagner chaque événement d’un signal sonore. Cette option est désactivée par défaut. •Limitation d’utilisation des ressources de l’ordinateur. Cette option limite l’utilisation des ressources de l’ordinateur par le Scanner Dr.Web. La valeur optimale est utilisée par défaut. Actions
Dans cette rubrique, vous pouvez configurer la réaction du Scanner lors de la détection d’objets infectés ou suspects et de programmes malveillants.
La réaction est spécifiée séparément pour chaque catégorie des objets :
•Objets infectés – objets infectés par un virus connu et (supposé) curable ; •Objets suspects – objets suspectés d’être infectés par des virus ou de contenir un objet malveillant ; •objets potentiellement dangereux. Vous pouvez modifier séparément la réaction du Scanner vis-à-vis de chaque type d’objets. Les actions disponibles dépendent du type de menace.
Par défaut, le Scanner essaie de désinfecter les fichiers qui sont infectés par un virus connu et qui sont considérés comme curables, tandis que les autres objets qui sont considérés comme les plus dangereux sont placées en Quarantaine. Pour savoir plus sur les réactions
Les actions suivantes sont disponibles pour appliquer aux objets détectés :
Action
|
Description
|
Désinfecter, déplacer en quarantaine les incurables
|
Indique de restaurer l’objet dans son état original avant infection. Si l’objet est incurable, ou que la tentative de désinfection a échoué, cet objet est déplacé en quarantaine.
Cette action est possible uniquement pour les virus connus, sauf les Trojans et les fichiers infectés au sein des objets complexes (les archives, les fichiers de messagerie ou les conteneurs de fichiers).
|
Désinfecter, supprimer les incurables
|
Indique de restaurer l’objet dans son état original avant infection. Si l’objet est incurable, ou que la tentative de désinfection a échoué, l’action appliquée aux virus incurables est appliquée.
Cette action est possible uniquement pour les virus connus, sauf les Trojans et les fichiers infectés au sein des objets complexes (les archives, les fichiers de messagerie ou les conteneurs de fichiers).
|
Supprimer
|
Supprimer l’objet.
Aucune action n’est appliquée aux secteurs d’amorçage.
|
Déplacer en quarantaine
|
Déplacer l’objet dans le dossier spécial de Quarantaine.
Aucune action n’est appliquée aux secteurs d’amorçage.
|
Ignorer
|
Ignorer l’objet sans lui appliquer aucune action ni afficher d’alerte.
Cette action est disponible uniquement pour les programmes malveillants dont adwares, dialers, canulars, hacktools et riskwares.
|
|
|
Si un virus ou un code suspect est détecté au sein des objets complexes comme les archives, les boîtes e-mails ou les conteneurs de fichiers, les actions sur les menaces contenues dans tels objets sont appliquées à l’objet entier et non seulement à sa partie infectée.
|
Options supplémentaires
Vous pouvez désactiver le scan des packages d’installation, des archives et des fichiers de messagerie. Le scan de ces objets est activé par défaut.
Vous pouvez configurer le comportement du Scanner après le scan :
1.N’appliquer aucune action. Le Scanner va afficher le tableau contenant la liste des menaces détectées. 2.Neutraliser les menaces détectées. Le Scanner va appliquer automatiquement les actions aux menaces détectées. 3.Neutraliser les menaces détectées et arrêter l’ordinateur. Le Scanner va appliquer automatiquement les actions aux menaces détectées et après, l’ordinateur sera arrêté.
|