Configuration d'Active Protection

Pour accéder aux paramètres d'Active Protection

  1. Cliquez sur Protection dans la barre latérale, puis cliquez sur Paramètres et accédez à l'onglet Active Protection.
  2. [étape facultative] Si Active Protection n'est pas installé, cliquez sur Installer sous Obtenir Active Protection et Analyser antivirus, puis suivez les instructions qui s'affichent.

Pour configurer la protection contre les logiciels de demande de rançon

  1. Activez l'option Protection contre les logiciels de demande de rançon pour activer cette protection.

    Lorsqu'elle est activée, cette option protège votre ordinateur contre les applications et processus potentiellement dangereux qui s'exécutent en arrière-plan.

  2. Sélectionnez les options à activer.

    • Restaurer automatiquement les fichiers après blocage d'un processus : même lorsqu'un processus a été bloqué, il n'est pas impossible que vos fichiers aient été modifiés. Si cette case est cochée, Acronis True Image récupère les fichiers comme suit.

      Acronis True Image cherche aux emplacements suivants les versions les plus récentes des fichiers à restaurer.

      • À partir des copies temporaires créées précédemment au cours de la vérification du processus.
      • Sauvegardes locale
      • Sauvegardes vers le Cloud

      Si Acronis True Image trouve une bonne copie temporaire, le fichier est restauré à partir de cette copie. Si les copies temporaires des fichiers ne conviennent pas à la restauration, Acronis True Image recherche des copies de sauvegarde localement et dans le Cloud, compare les dates de création des copies trouvées aux deux endroits et restaure votre fichier à partir de la copie non modifiée disponible la plus récente.

      Acronis True Image ne prend pas en charge la restauration de fichiers à partir de sauvegardes protégées par mot de passe.

    • Protéger les fichiers de sauvegarde contre les logiciels de demande de rançon : Acronis True Image protège ses propres processus ainsi que vos sauvegardes et archives contre les logiciels de demande de rançon. Vos archives sont également protégées.
    • Protéger les partages réseau et le NAS : Acronis True Image surveillera et protégera les partages réseau et les terminaux NAS auxquels vous avez accès. Vous pouvez également spécifier l’emplacement de restauration des fichiers affectés par une attaque par logiciel de demande de rançon.
    • Protéger votre ordinateur contre le cryptominage illicite : sélectionnez cette case pour défendre votre ordinateur contre les logiciels malveillants de cryptominage.
  3. Cliquez sur OK.

Pour configurer la protection en temps réel

  1. [étape facultative] Si Protection en temps réel n'est pas installé, cliquez sur Installer sous Obtenir la protection complète, puis suivez les instructions qui s'affichent.
  2. Activez l'option Protection en temps réel pour activer cette protection.

    Lorsqu'elle est activée, cette option vérifie la présence de logiciels malveillants dans tous les fichiers avec lesquels vous interagissez.

  3. Choisissez quand les fichiers doivent être vérifiés.

    • Analyse à l'accès intelligente : toutes les activités du système sont surveillées et les fichiers sont analysés dès que vous y accédez.
    • Analyse à l'exécution : seuls les fichiers exécutables sont analysés au moment de leur lancement pour s'assurer qu'ils n'endommageront pas votre machine.
  4. Sélectionnez dans la liste déroulante que faire des objets détectés.

    • Bloquer et notifier : le processus suspecté d'activité malveillante sera bloqué et vous serez averti.
    • Mettre en quarantaine : le processus suspecté d'activité malveillante sera bloqué et le fichier exécutable sera déplacé vers le dossier de quarantaine.
  5. Activez les options de protection supplémentaires.

    • Détecter un comportement malveillant dans les processus : permet à Active Protection de détecter les nouveaux logiciels malveillants en repérant leur comportement typique et de les bloquer.
    • Détecter et empêcher les processus malveillants d'exploiter les vulnérabilités des logiciels sur un système (expérimental) : permet à Active Protection de détecter et bloquer les processus qui tentent d'exploiter les bogues et les vulnérabilités d'autres processus sur le système.

      Tous les objets détectés sont immédiatement bloqués. Ils ne seront pas placés en quarantaine, ni ajoutés à la liste des problèmes détectés.

Pour configurer Filtrage Web

  1. [étape facultative] Si Filtrage Web n'est pas installé, cliquez sur Installer sous Obtenir la protection complète, puis suivez les instructions qui s'affichent.
  2. Activez l'option Filtrage Web pour vous protéger contre les sites Web potentiellement dangereux et les ressources Web non fiables.
  3. Dans le menu déroulant Action en cas de détection d'URL malveillante, choisissez ce qu'il faut faire avec les URL malveillantes détectées.

    • Blocage complet : l'accès au site Web sera entièrement bloqué.
    • Bloquer et notifier : l'accès au site Web est bloqué, mais vous avez la possibilité de continuer.
  4. Pour configurer la liste des sites Web fiables ou bloqués, cliquez sur Gérer les exceptions.

    1. Pour ajouter une nouvelle URL à la liste, cliquez sur Ajouter une URL.
    2. Entrez une URL valide. Son domaine sera ajouté à la liste des exceptions.

      Toutes les adresses du domaine spécifié seront traitées comme fiables ou bloquées. Par exemple, si vous avez entré xyz.com comme domaine fiable, tous les chemins ou sous-domaines sous xyz.com seront traités comme fiables.

    3. Dans le menu déroulant, sélectionnez Autorisé ou Bloqué. Les sites Web autorisés ne seront pas soumis à l'analyse des menaces. Les sites Web bloqués ne s'ouvriront pas ou vous serez averti d'une telle tentative.
    4. Cliquez sur Ajouter une URL.
    5. Cliquez sur Appliquer.