Une application suspecte a été découverte ou une application légitime que les individus malintentionnés peuvent utiliser

Si l’Antivirus Fichiers, l’Antivirus Courrier ou la tâche d’analyse sur les virus découvrent une application suspecte ou une application légitime que les individus malintentionnés peuvent utiliser, une notification s’affiche sur l’écran.

Le message reprend les informations suivantes :

  • La description de la menace.
  • Le type de la menace et le nom de l’objet tel que repris dans l’Encyclopédie des virus de Kaspersky Lab.

    L’icône Internet Security info pict Une application suspecte a été découverte ou une application légitime que les individus malintentionnés peuvent utiliser s’affiche à côté du nom de l’objet. Cliquez sur cette icône pour ouvrir la fenêtre contenant les informations sur l’objet. Le lien www.securelist.com dans la fenêtre permet d’accéder au site Web de l’Encyclopédie des virus et d’obtenir des informations plus précises.

  • Le nom du fichier de l’objet, y compris son chemin d’accès.

Vous aurez le choix entre les actions suivantes :

  • Quarantaine : place l’objet en quarantaine, où il ne constituera plus un danger pour votre ordinateur. Cette option est à utiliser si la menace est inconnue et si les modes de réparation ne sont pas encore connus.

    Lors des analyses suivantes de la quarantaine, l’état de l’objet peut se modifier. Par exemple, l’objet peut être identifié comme étant infecté et traité à l’aide de bases actualisées ou il peut recevoir l’état sain et dans ce cas, il pourra être restauré.

    En cas de mise en quarantaine manuelle d’un fichier qui lors de l’analyse suivante ne sera pas considéré comme infecté, son état deviendra Ok uniquement si le fichier est analysé dans les trois jours maximum après la mise en quarantaine.

  • Supprimer : supprime l’objet. Une copie de sauvegarde est créée avant la suppression au cas, par exemple, où il faudrait restaurer l’objet ou le scénario de l’infection.
  • Supprimer l’archive : supprimer l’archive protégée par un mot de passe.
  • Ignorer/Bloquer : bloque l’accès à l’objet mais n’exécute aucune action sur ce dernier. L’application se contente de consigner les informations relatives à l’objet dans le rapport.

    Vous pourrez revenir au traitement des objets ignorés au départ de la fenêtre du rapport (le traitement différé d’un objet n’est pas possible lorsque l’objet découvert est joint à un message électronique).

  • Ajouter aux exclusions : créer une règle d’exclusion pour ce type de menaces.

Pour appliquer l’action sélectionnée à tous les objets portant le même état découverts dans la session en cours du composant de la protection ou de la tâche, cochez la case Appliquer à tous les objets. Par session en cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu’à son arrêt ou jusqu’au redémarrage de l’application ainsi que la durée de l’exécution de la tâche de recherche de virus depuis son lancement jusque sa fin.

Si vous êtes convaincu que l’objet découvert n’est pas malveillant, il est conseillé de l’ajouté à la zone de confiance afin d’éviter une nouvelle réaction de l’application.

Internet Security arr Une application suspecte a été découverte ou une application légitime que les individus malintentionnés peuvent utiliserHaut de page

Une application suspecte a été découverte ou une application légitime que les individus malintentionnés peuvent utiliser