Eset Smart Security 5 : suite de sécurité complète pour PC

I. Introduction à Eset Smart Security 5

Dans ce tutoriel, nous vous présentons Eset Smart Security 5, une solution de sécurité complète pour votre ordinateur sous Windows. Il comprend un antivirus (avec le moteur de NOD32), un antipsyware, un antispam et un pare feu. Grâce à la technologie ThreatSenseESET Smart Security anticipe les dangers potentiels et protège de manière efficace votre ordinateur.

Cet article intéressera plutôt les personnes débutantes souhaitant se procurer un logiciel de sécurité complet et relativement simple d’utilisation tel que Eset Smart Security 5. Toutefois, ce dernier conviendra également aux utilisateurs plus confirmés et offrent de nombreux réglages possibles.

Vous pouvez télécharger et acheter ce logiciel directement en vous rendant ICI

II. Explications

1. Installation de Eset Smart Security 5

Au lancement de l’installation de Eset Smart Security 5, vous aurez la fenêtre ci-dessous, cliquez sur “Suivant” :

Eset Smart Security 5 : suite de sécurité complète pour PC image 0

Dans les fenêtres qui suivent, vous cliquerez sur “Suivant” jusqu’à obtenir la fenêtre ci-dessous. Là, je vous conseille de sélectionner l’option “Activer la détection des applications potentiellement indésirables“, puis cliquez à nouveau sur “Suivant” :

Eset Smart Security 5 : suite de sécurité complète pour PC image 1

Enfin, cliquez sur “Installer” :

Eset Smart Security 5 : suite de sécurité complète pour PC image 2

Et cliquez sur le bouton “Terminer” à la fin de la configuration de Eset Smart Security 5 :

Eset Smart Security 5 : suite de sécurité complète pour PC image 3

2. Premiers pas sur Eset Smart Security 5

Au premier lancement du logiciel, vous aurez probablement une fenêtre comme ci-dessous vous indiquant qu’une connexion réseau a été détectée.

On vous demande de sélectionner le mode de protection de votre ordinateur sur le réseau, si vous choisissez “Réseau public” votre ordinateur ne sera pas visible par les autres ordinateurs du réseau ou si vous choisissez “Réseau domestique” votre ordinateur sera alors visible par d’autres ordinateurs du réseau (à sélectionner donc si vous utilisez par exemple une imprimante en réseau ou des dossiers partagés) :

Eset Smart Security 5 : suite de sécurité complète pour PC image 4

Viens ensuite l’activation du produit, là vous devez entrer votre clé d’activation ou votre nom d’utilisateur et mot de passe, sinon cochez l’option “Activer la licence d’essai” pour simplement essayer le produit :

Eset Smart Security 5 : suite de sécurité complète pour PC image 5

3. Utilisation de Eset Smart Security 5

Nous arrivons maintenant devant l’interface de Eset Smart Security 5, qui, vous allez le découvrir, est relativement claire et accessible pour tout public. Celle-ci est composée de plusieurs onglets.

3.1 – Accueil

Dans l’onglet Accueil, on peut visualiser en un coup d’oeil l’état de notre protection (et si nécessaire accéder à la configuration pour en régler le niveau) :

Eset Smart Security 5 : suite de sécurité complète pour PC image 6

3.2 – Analyse de l’ordinateur

L’onglet Analyse de l’ordinateur est sans doute celui que vous allez utiliser le plus souvent pour scanner votre ordinateur à la recherche de potentielles menaces. Deux types d’analyses sont proposées :

Eset Smart Security 5 : suite de sécurité complète pour PC image 7

– L’Analyse intelligente vous permet d’analyser de manière assez rapide vos disques locaux et de supprimer automatiquement (si possible) les menaces au cours du scan. Dans ce cas précis, vous n’avez donc rien d’autre à faire que de cliquer sur le bouton correspondant pour lancer une analyse intelligente.

– L’Analyse personnalisée vous permet de sélectionner le profil d’analyse que vous souhaitez, ainsi que les cibles précises à analyser. Il permet également de configurer les paramètres de l’analyseur (pour les utilisateurs un peu plus confirmés).

Voici une capture explicative pour paramétrer votre analyse personnalisée :

Eset Smart Security 5 : suite de sécurité complète pour PC image 8

Une fois votre analyse paramétrée, vous n’avez plus qu’à cliquer sur le bouton “Analyser” ou si possible “Analyser en tant qu’administrateur” :

Eset Smart Security 5 : suite de sécurité complète pour PC image 9

L’analyse est en cours, patientez celle-ci peut être plus ou moins longue :

Eset Smart Security 5 : suite de sécurité complète pour PC image 10

A la fin de l’analyse, vous aurez un bref résumé de celle-ci avec notamment le nombre d’objets infectés et nettoyés :

Eset Smart Security 5 : suite de sécurité complète pour PC image 11

Les objets “nettoyés” signifient qu’ils ont été interceptés par l’analyseur de Eset et placés en quarantaine. La zone de quarantaine est une zone isolée du système d’exploitation et qui permet donc de stocker les fichiers potentiellement malveillants sans crainte qu’ils menacent votre système. Vous pourrez de ce fait, si besoin est, restaurer les objets.(cf partie 3.5 pour plus de détails)

Note :
 
Si certaines menaces n’ont pas pu être nettoyées automatiquement lors de l’analyse, vous aurez alors une fenêtre d’alerte comme ci-dessous qui vous invite à sélectionner une action pour ces fichiers :

Eset Smart Security 5 : suite de sécurité complète pour PC image 12

Je vous conseille donc l’action “Nettoyer” pour mettre en quarantaine.

3.3 – Mise à jour

L’onglet Mise à jour lui ne devrait pas vous être très utile car la base de données des signatures de virus est mise à jour régulièrement et automatiquement. Vous pouvez toutefois exécuter une mise à jour manuelle à tout moment en cliquant sur “Mise à jour de la base des signatures de virus” :

Eset Smart Security 5 : suite de sécurité complète pour PC image 13

3.4 – Configuration

Dans l’onglet configuration, vous pouvez désactiver les protections temporairement si besoin est, mais je le déconseille tout de même aux débutants si vous ne savez pas exactement ce que vous faites :

Eset Smart Security 5 : suite de sécurité complète pour PC image 14

Note : Une configuration avancée est également accessible aux utilisateurs confirmés en cliquant sur “Accéder à la configuration avancée…” au bas de la fenêtre.

J’attire maintenant votre attention sur le contrôle parental (nouvelle fonctionnalité qui est apparue dans cette version 5) qui peut s’avérer utile pour les ordinateurs de famille. Pour accéder à la configuration du contrôle parental, cliquez dessus dans la fenêtre de configuration, vous aurez ensuite la liste des comptes utilisateurs de votre système Windows. Dans un premier temps, je vous conseille de définir un mot de passe comme indiqué.
Prenons maintenant l’exemple du compte d’un enfant dont vous souhaitez restreindre l’accès Web. Cliquez alors à l’endroit où est indiqué “Non défini” en face du nom de l’utilisateur concerné, puis choisissez “Enfant” comme ci-dessous :

Eset Smart Security 5 : suite de sécurité complète pour PC image 15

Vous pourrez ensuite configurer l’accès web et le filtrage de contenu pour cet utilisateur en cliquant sur “Configuration…“, comme ci-dessous :

Eset Smart Security 5 : suite de sécurité complète pour PC image 16

Il ne vous reste plus qu’à configurer les options à votre guise dans la fenêtre qui s’ouvre :

Eset Smart Security 5 : suite de sécurité complète pour PC image 17

3.5 – Outils
Enfin, dans l’onglet Outils, vous trouverez différents outils pouvant vous être utiles comme par exemple le planificateur de tâches (notamment si vous souhaitez planifier une analyse), les fichiers journaux, des infos sur les processus en cours, Eset SysInspector permettant d’analyser le système en profondeur… mais aussi la fameuse Quarantaine dont je vous ai parlé lors de l’analyse.

Eset Smart Security 5 : suite de sécurité complète pour PC image 18

Si vous cliquez sur Quarantaine, vous trouverez donc les menaces qui y ont été placés lors de l’analyse (ou que vous avez décider de placer vous même). Un clic droit sur chacun des objets ouvre un menu contextuel avec plusieurs options :

Eset Smart Security 5 : suite de sécurité complète pour PC image 19

– Quarantaine : Il s’agit ici de placer manuellement un objet en quarantaine en allant le chercher par l’explorateur de Windows.

– Restaurer : Le fichier sera déplacé dans son emplacement d’origine et donc retiré de la zone de quarantaine => à utiliser si vous êtes certain que le fichier en question n’est pas malveillant et vous est utile, après avoir effectué des recherches.

– Restaurer vers : Le fichier sera restauré dans l’emplacement de votre choix et donc retiré de la zone de quarantaine.

– Supprimer de la quarantaine : Le fichier sera définitivement supprimé de votre ordinateur => à utiliser si vous êtes certain que le fichier en question est bien malveillant, après avoir effectué des recherches sur celui-ci.

– Soumettre pour analyse : Le fichier sera envoyé à Eset pour analyse.

III. Conclusion du tutorial

Nous voilà au terme de ce tutoriel, nous avons apprécié de vous faire partager ce logiciel complet de sécurité, accessible à tout public, performant et peu gourmand en ressources. On rappellera tout de même qu’aucun antivirus est fiable à 100% et que la meilleure protection face aux attaques reste vous-même. A vous donc de rester le plus vigilent possible, notamment lorsque vous surfez sur internet.

Soyez le premier à commenter

Poster un Commentaire

Votre adresse de messagerie ne sera pas publiée.


*