Rubrique Analyse

Dans cette rubrique, vous pouvez sélectionner un mode de scan pour les fichiers et les processus. Vous pouvez également activer en tant que tâche de fond le scan anti-rootkits.

Configurer SpIDer Guard

Pour obtenir des détails sur une option, cliquez sur le thème correspondant dans l'image. Pour obtenir des informations sur des options disponibles sur d'autres pages, cliquez sur le lien correspondant dans l'image.

 

Eléments de l'interface

 

Mode Scan

Dans cette partie, vous pouvez déterminer quels objets requièrent une analyse "à la volée" par SpIDer Guard.

Option

Description

Optimum (recommandé)

Ce mode de scan est utilisé par défaut.

Dans ce mode, SpIDer Guard analyse les objets lorsqu'une des actions suivantes est exécutée :

Pour les objets sur les disques durs, lorsqu'il y a une tentative d'exécuter un fichier, de créer un nouveau fichier ou d'écrire sur un fichier existant ou sur le secteur d'amorçage.
Pour les objets sur les supports de données amovibles, lorsqu'il y a une tentative d'accéder à un fichier ou à un secteur d'amorçage de n'importe quelle façon (écrire, lire, exécuter).

Paranoïde

Dans ce mode, SpIDer Guard analyse les fichiers et les secteurs d'amorçage sur les disques durs ou réseau et sur les supports de données amovibles lorsqu'il y a n'importe quelle tentative de les atteindre (créer, écrire, lire, exécuter).

 

Note

Lancé dans le mode optimal, SpIDer Guard n'interrompt pas le lancement du fichier de test EICAR et ne classe pas telle situation comme dangereuse puisque ce fichier ne représente aucun danger pour l'ordinateur. Cependant, lors de la copie ou de la création de ce fichier, SpIDer Guard le traite automatiquement comme un malware et par défaut le déplace en Quarantaine.

 

Détails et recommandations

 

Scan Anti-rootkit en tâche de fond

Le composant Anti-rootkit intégré à Dr.Web offre des fonctions de scan en tâche de fond du système d'exploitation à la recherche de menaces complexes ainsi que des fonctionnalités de traitement des infections actives lorsque c'est nécessaire.

Si cette option est activée, Dr.Web Anti-rootkit réside de manière permanente en mémoire. A la différence du scan à la volée des fichiers effectué par SpIDer Guard, le scan des rootkits inclut la vérification des objets autorun, des processus et des modules en cours, de la mémoire vive (RAM), des disques MBR/VBR, du BIOS de l'ordinateur et d'autres objets système.

Une des fonctionnalités principales de Dr.Web Anti-rootkit est sa faible consommation des ressources système ainsi que sa prise en considération des capacités hardware.

Lorsque Dr.Web Anti-rootkit détecte une menace, il notifie l'utilisateur et neutralise l'activité malveillante.

 

Note

Durant le scan des rootkit en tache de fond, les fichiers et dossiers specifiés a la page Fichiers exclus de SpIDer Guard sont exclus de l'analyse.

 

Pour activer le scan en tâche de fond, cochez la case Scanner l'ordinateur à la recherche des rootkit (recommandé).

 

Note

La désactivation de SpIDer Guard n'a pas d'impact sur l'analyse en tâche de fond. Si le paramètre est activé, l'analyse en tâche de fond est effectuée indépendamment du statut de SpIDer Guard.

 

 

Options supplémentaires

Ce groupe de paramètres vous permet de configurer les options du scan à la volée qui seront prises en compte dans tous les modes de fonctionnement de SpIDer Guard. Vous pouvez également bloquer l'autodémarrage d'un contenu actif depuis les supports de données amovibles (disques CD/DVD, mémoire flash etc.) si vous cochez la case Bloquez l'autodémarrage depuis les supports amovibles. Cette option vous permet d'éviter une éventuelle contamination de votre ordinateur via des supports amovibles.

Dans cette partie, vous pouvez configurer SpIDer Guard pour qu'il contrôle les objets suivants :

Fichiers de processus en cours, quel que soit leur emplacement ;
Fichiers d'installation ;
Fichiers en réseau local ;
Fichiers et secteurs boot sur les supports amovibles.

 

Note

En cas de problèmes lors de l'installation des programmes utilisant le fichier autorun.inf, il est recommandé de désactiver temporairement la case Bloquez l'autodémarrage depuis les supports amovibles.

 

 

 


Voir aussi :

Méthodes de détection