Une analyse personnalisée mérite une description plus détaillée. Vous pouvez opter pour ce type d'analyse si vous souhaitez configurer le comportement d'analyse selon vos besoins individuels.
Cliquez sur les boutons Ajouter un dossier et Enlever un dossier pour ajouter/supprimer des dossiers à analyser.
Sous Analyser les fichiers vous pouvez activer/désactiver les options suivantes :
-
Détecter les rootkits actifs – Les rootkits sont des logiciels malveillants qui manipulent votre système de manière à ce que celui-ci n'affiche plus des informations ou des fichiers spécifiques.
-
Analyser la mémoire pour détecter des malwares actifs – Analyse tous les programmes actuellement actifs et leurs composantes.
-
Détecter les traces de malwares – Les traces de malwares sont des entrées du registre manipulées, des données de logiciels malveillants non exécutables ou des fichiers de configuration susceptibles d'indiquer une infection.
Si vous ne souhaitez analyser que les fichiers dans un certain dossier, nous vous conseillons de désactiver ces options car elles s'appliquent plutôt aux analyses complètes du système qu'aux dossiers individuels.
Dans Paramètres d'analyse vous pouvez configurer les paramètres détaillés de l'analyse en activant/désactivant les options suivantes :
-
Détecter les programmes potentiellement indésirables (PUP) – Les programmes potentiellement indésirables sont généralement des applications fournis aux côtés d'autres programmes utiles et installés en même temps que ces derniers, ce qui fait que de nombreux utilisateurs les installent par inadvertance. Bien qu'ils ne constituent pas un risque de sécurité, ils peuvent impacter négativement les performances et la vitesse de votre ordinateur et, dans certains cas, entraîner un changement de comportement.
-
Analyser dans les archives compressées (zip, rar, cab) – Les logiciels malveillants se cachent parfois dans des archives compressées. Veuillez noter que l'analyse d'archives peut durer plus longtemps.
-
Analyser dans les fichiers de données de messagerie – Parmi les formats pris en charge citons Outlook, Thunderbord et The Bat!. L'analyse de ces fichiers peut prendre du temps.
-
Analyser dans les Flux de données additionnels NTFS – Les flux de données sont des couches cachées dans des fichiers normaux dont on peut se servir pour cacher du code malveillant.
-
Utiliser le filtre d'extension de fichier – Limite l'analyse à une liste spécifique d'extensions de fichiers.
-
Utiliser l'accès direct au disque – L'accès direct au disque représente une méthode alternative, plus sûre mais plus lente, de lire des fichiers du disque dur pour les analyser. Nous vous conseillons d'utiliser cette méthode pour analyser votre disque dur entier, mais recourez-y pour trouver des rootkits.
Si vous souhaitez répéter une Analyse personnalisée dans le futur, vous pouvez en sauvegarder la configuration en utilisant la fonction Enregistrer les réglages et les chargeant ultérieurement via Charger les réglages.
Cliquez sur Suivant pour lancer l'analyse personnalisée.