Recherche de virus

Kaspersky Internet Security propose les tâches suivantes pour la recherche de virus :

  • Analyse des Objets. Analyse des objets sélectionnés par l’utilisateur. Il est possible d’analyser n’importe quel objet du système de fichiers de l’ordinateur de la liste suivante : mémoire système, objets exécutés au démarrage du système, sauvegarde du système, bases de messagerie, disques durs, disques amovibles et disques de réseau.
  • Analyse complète. Analyse minutieuse de tout le système. Les objets suivants sont analysés par défaut : mémoire système, objets exécutés au démarrage du système, sauvegarde, bases de messagerie, disques durs, disques de réseau et disques amovibles.
  • Analyse rapide. Recherche de la présence éventuelle de virus dans les objets chargés lors du démarrage du système d’exploitation.

Les tâches d’analyse complète et d’analyse des secteurs importants sont des tâches spécifiques. Pour ces tâches, il est déconseillé de modifier la liste des objets à analyser.

Chaque tâche d’analyse est exécutée dans une zone définie et peut être lancée selon un horaire défini. De plus, chaque tâche d’analyse se distingue par un niveau de protection (ensemble de paramètres qui exercent une influence sur la minutie de l’analyse). Le mode de recherche des menaces à l’aide des signatures des bases de l’application est toujours activé par défaut. De plus, il est possible d’impliquer diverses méthodes et technologies d’analyse.

Les bases de données sont créées par les experts de Kaspersky Lab et elles contiennent une description détaillée de toutes les menaces informatiques qui existent à l’heure actuelle ainsi que les moyens de les identifier et de les neutraliser. Les bases sont actualisées en permanence par Kaspersky Lab au fur et à mesure que de nouvelles menaces sont découvertes.

Après le lancement de la tâche d’analyse complète ou d’analyse des secteurs importants, la progression de celles-ci est présentée dans la rubrique Analyse de la fenêtre principale de Kaspersky Internet Security dans le champ sous le nom de la tâche exécutée.

Dès que Kaspersky Internet Security identifie une menace, il attribue un des états suivants à l’objet détecté :

  • Etat de l’un des programmes malveillants (exemple, virus, cheval de Troie).
  • Probablement infecté (suspect) lorsqu’il est impossible d’affirmer avec certitude si l’objet est infecté ou non. Le fichier contient peut-être une séquence de code propre aux virus ou la modification d’un code de virus connu.

Ensuite, l’application affiche une notification sur la menace détectée et exécute l’action définie. Vous pouvez modifier l’action exécutée après la découverte d’une menace.

Si vous travaillez en mode automatique, alors Kaspersky Internet Security appliquera automatiquement l’action recommandée par les experts de Kaspersky Lab en cas de découverte d’objets dangereux. Pour les objets malveillants, il s’agit de l’action Réparer. Supprimer, si la réparation est impossible, pour les objets suspects : Mettre en quarantaine.

Avant de réparer ou de supprimer un objet, Kaspersky Internet Security crée une copie de sauvegarde au cas où la restauration de l’objet serait requise par la suite ou si la possibilité de le réparer se présentait. Les objets suspects (potentiellement infectés) sont placés en quarantaine. Vous pouvez activer l’analyse automatique des fichiers en quarantaine après chaque mise à jour.

Les informations relatives aux résultats de l’analyse et à tous les événements survenus pendant l’exécution des tâches sont consignées dans le rapport de Kaspersky Internet Security.

Voir également

Procédure d’exécution d’une analyse complète de l’ordinateur

Procédure d’analyse des secteurs importants de l’ordinateur

Procédure de recherche de virus dans un fichier, un dossier, un disque ou un autre objet

Dans cette section

Modification et restauration du niveau de protection

Programmation de l’exécution de l’analyse

Composition de la liste des objets à analyser

Sélection de la méthode d’analyse

Sélection de la technologie d’analyse

Modification de l’action à exécuter après la découverte d’une menace

Lancement de l’analyse sous les privilèges d’un autre utilisateur

Modification du type d’objets à analyser

Analyse des fichiers composés

Optimisation de l’analyse

Analyse des disques amovibles à la connexion

Création d’un raccourci pour le lancement d’une tâche

Internet Security arr Recherche de virusHaut de page

Recherche de virus