Défense Proactive

La Défens Proactive protège l’ordinateur contre les nouvelles menaces dont les informations ne figurent pas encore dans les bases de Kaspersky Internet Security.

Les technologies préventives sur lesquelles repose la Défense Proactive évitent les pertes de temps et permettent de neutraliser la nouvelle menace avant qu’elle n’ait pu nuire à votre ordinateur. À la différence des technologies réactives qui réalisent l’analyse selon les enregistrements des bases de Kaspersky Internet Security, les technologies préventives identifient les nouvelles menaces en suivant les séquences d’actions exécutées par une application quelconque. Si l’analyse de la séquence d’actions de l’application éveille des soupçons, Kaspersky Internet Security bloque l’activité de cette application.

Ainsi, si un programme se copie dans une ressource de réseau, dans le répertoire de démarrage et dans la base de registres, on peut affirmer sans crainte qu’il s’agit d’un ver. Parmi les séquences d’actions dangereuses, nous pouvons citer également les tentatives de modification du fichier HOSTS, la dissimulation de l’installation de pilotes, etc. Vous pouvez suspendre le contrôle d’une action quelconque ou modifier la règle de contrôle de celle-ci.

À la différence du composant Contrôle des Applications, la Défense Proactive réagit précisément à la séquence d’actions de l’application. L’analyse de l’activité porte sur toutes les applications, y compris celles placées dans le groupe De confiance par le composant Contrôle des Applications.

Vous pouvez créer un groupe d’applications de confiance pour la Défense Proactive. Les notifications sur l’activité de ces applications ne seront pas affichées.

Si l’ordinateur tourne sous Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64, Microsoft Windows 7 ou Microsoft Windows 7 x64, certains événements ne seront pas contrôlés. Ceci est lié aux particularités des systèmes d’exploitation cités. Ainsi, l’envoi des données par les applications de confiance et l’activité suspecte dans le système ne seront pas contrôlés en entier.

Dans cette section

Activation et désactivation de la Défense Proactive

Composition d’un groupe d’applications de confiance

Utilisation de la liste des activités dangereuses

Modification d’une règle de contrôle de l’activité dangereuse

Internet Security arr Défense ProactiveHaut de page

Défense Proactive