Configuration de Comodo Internet Security Premium. Installation gratuite de Comodo Antivirus

Comodo la sécurité sur Internet(CEI)- c'est un antivirus + pare-feu. Comodo Internet Security dispose également d'un SandBox (sandbox), dans lequel vous pouvez exécuter des applications afin qu'elles n'affectent pas le système (en environnement isolé). Il est possible de filtrer tout le trafic via Serveurs DNS Comodo minimise la menace des virus et des sites malveillants. Il existe un bureau virtuel, dans le bureau virtuel, vous pouvez exécuter des programmes et surfer sur Internet en toute sécurité, il protège également contre enregistreurs de frappe(enregistreurs de frappe). Vous pouvez utiliser le mode tablette et le mode bureau Windows.

Il existe également un système de prévention Intrusions HIPS(Host-based Intrusion Prevention System), qui analyse le comportement des programmes.

Comodo Internet Security (CIS) est le meilleur antivirus gratuit et pare-feu.

Télécharger Comodo Internet Security disponible sur le site officiel comodorus.ru/free_versions/detal/comodo_free/8.

Lors de l'installation, le programme peut également être installé :

- Dragon Comodo(Navigateur Internet sécurité accrue de Comodo). Je l'ai fait plus tôt.
- Comodo Antivirus (antivirus)
- Pare-feu Comodo (pare-feu)
- Comodo Geekbuddy Il s'agit d'un service shareware (limité à 60 jours). Fonctionne sur le principe Assistance technique 24h/24 et 7j/7. La communication s'effectue à l'aide de la messagerie Internet intégrée au programme)

Vous pouvez choisir quoi installer et quoi ne pas installer pendant le processus d'installation du package de programme.

Commençons donc par installer Comodo Internet Security. Nous lançons le programme d'installation et les fichiers d'installation commencent à être décompressés.

Si le contrôle de compte d'utilisateur pose une question : dois-je autoriser le programme suivant à apporter des modifications sur cet ordinateur ? Cliquez sur oui.

Sélectionnez la langue d'installation de Comodo Internet Security Premium et cliquez sur OK.

Vous pouvez entrer votre adresse E-mail(pas nécessaire).

Vous pouvez cocher la case " Je souhaite apporter une sécurité supplémentaire sur Internet en passant au service COMODO Secure DNS, minimisant la menace des virus et des sites malveillants afin que toutes les demandes soient filtrées et traitées sur les serveurs Comodo et que les sites malveillants soient bloqués et que les autres menaces ne vous atteignent pas.

Vous pouvez cocher la case «Je souhaite utiliser Cloud Application Behavior Analysis, en transférant des programmes non identifiés vers COMODO, sous réserve des termes de la politique de confidentialité.»

Vous pouvez cocher la case « Envoyer anonymement les données d'utilisation de l'application (informations de configuration, plantages, erreurs, etc.) à COMODO pour apporter des modifications qui améliorent le fonctionnement du programme ».

Faire avancer.

Décochez les éléments suivants :

Installer les éléments Yandex
- créer Yandex page d'accueil(s'applique à tous les navigateurs pris en charge)
- créer Yandex moteur de recherche par défaut (s'applique à tous les navigateurs pris en charge)

Cliquez sur accepter. installer.

L'installation de Comodo Internet Security Premium commence. Le navigateur Comodo Dragon est installé en premier.

L'installation de Comodo Internet Security Premium commence alors.

Après avoir installé Comodo Internet Security Premium sur votre bureau Bureau Windows le widget Comodo Internet Security Premium apparaît, qui affiche la sécurité du système, la vitesse Internet et démarrage rapide Navigateurs Internet.

Lorsque vous lancez Comodo Internet Security Premium pour la première fois, il analyse votre ordinateur à la recherche de menaces.

Vous pouvez l'arrêter ou continuer l'analyse en arrière-plan (ce qui prendra plus de temps à analyser mais utilisera moins de ressources et mettra moins de pression sur votre ordinateur). C'est ce qu'on appelle une tâche cachée : une tâche qui nécessite moins de ressources qu'une tâche active.

Voici à quoi ressemble la fenêtre principale de Comodo Internet Security Premium.

Cette fenêtre apparaîtra également avec une histoire courte sur les programmes Viruscope, le filtre de contenu, GeekBuddy. Cochez la case en bas à gauche pour ne plus afficher cette fenêtre et fermez-la.

Réseau détecté. Veuillez indiquer votre localisation :

Je suis à la maison. Sélectionnez si vous avez connecté votre ordinateur à votre domicile réseau local
- Je suis au travail. Sélectionnez si vous avez connecté votre ordinateur à un réseau local de bureau
- Je suis dedans lieu public. Sélectionnez si vous êtes dans un lieu public, comme un café, un hôtel, une école, etc.

J'ai choisi d'être dans un lieu public.

En cliquant sur les tâches en haut à droite, nous passerons aux tâches.

Vous pouvez revenir en arrière en cliquant sur la fenêtre principale.

Dans Tâches, vous pouvez accéder aux tâches du pare-feu et sélectionner les paramètres avancés pour configurer divers aspects du pare-feu.

Paramètres du pare-feu. Vous pouvez activer ou désactiver le pare-feu et sélectionner son mode de fonctionnement. Ne pas afficher les alertes, détecter automatiquement les réseaux privés, afficher les alertes, faire confiance, afficher l'animation sur l'icône de la zone de notification CIS, créer des règles pour applications sécurisées, configurer le niveau de fréquence des alertes, l'heure d'affichage des alertes à l'écran, activer le filtrage du trafic IPv6, bloquer le trafic IP fragmenté, analyser le protocole.

Règles mondiales.

Sur cet ordinateur Les règles globales suivantes sont actives :

Autoriser l'adresse IP sortante de MAC Quelconque vers MAC N'importe lequel
- autoriser ICMPv4 entrant de MAC Any vers MAC Any
- bloquer l'IP entrant de MAC Any vers MAC Any

Vous pouvez ajouter une nouvelle règle de pare-feu.

Ensembles de règles.

Ici, vous pouvez configurer les ensembles de règles utilisés sur cet ordinateur.

Filtre de contenu.

Cette option configure le pare-feu pour filtrer l'accès aux sites conformément aux règles et profils spécifiés ci-dessous.

Surveillance antivirus.

Effectuez une analyse en temps réel (recommandé).
Une surveillance antivirus continue est effectuée parallèlement à l'exécution des tâches des utilisateurs.

Formez un cache si l'ordinateur est en mode veille, analysez la mémoire au démarrage de l'ordinateur, n'affichez pas d'alertes, décompressez et analysez les fichiers : .jar, .exe, configurez le niveau d'analyse heuristique, recherchez les applications potentiellement indésirables.

Interface.

Vous pouvez modifier l'interface en thème classique, thème en mosaïque, thème moderne. Afficher également les notifications du centre de messagerie COMODO, afficher message d'information, afficher un message de bienvenue au démarrage, afficher un widget sur le bureau, afficher des messages d'information lorsque les fenêtres de tâches sont réduites ou que les tâches s'exécutent en arrière-plan, accompagner les notifications signal sonore, protégez les paramètres avec un mot de passe.

Mises à jour.

Vérifiez les mises à jour du programme.

Téléchargez automatiquement les mises à jour du programme. Si l'option est activée, les mises à jour du programme seront téléchargées automatiquement. C'est à vous de décider quand les installer. Vérifiez les mises à jour de la base de données antivirus toutes les 6 heures.

Ne recherchez pas les mises à jour si ces connexions sont utilisées.

Ne vérifiez pas les mises à jour lorsque vous utilisez la batterie.

Paramètres du serveur proxy.

Configuration.

Dans cette section, vous pouvez importer et exporter des configurations, ainsi que modifier la configuration actuelle.

Types de numérisation.

Sur cette page, vous pouvez ajouter, supprimer ou modifier des profils et des planifications d'analyse.

Objets protégés.

Objets protégés sur cet ordinateur.

Ici, vous pouvez ajouter un dossier ou un fichier qui doit être protégé contre les modifications que vous n'avez pas apportées, ainsi que contre les intrusions d'autres programmes.

Utilisez la vérification dans le cloud (recommandé) afin que le fichier soit vérifié par rapport à la base de données dans le cloud. Remplir analyse des nuages fichiers inconnus, vous permettant d'obtenir des résultats rapides et d'économiser les ressources informatiques. Faites confiance aux applications signées par des fournisseurs de confiance. Faites confiance aux applications installées à l’aide d’installateurs fiables.

Le widget Comodo Internet Security sur le bureau peut être désactivé, ou un bref résumé peut être fourni, et des liens vers les navigateurs et les réseaux sociaux peuvent également être inclus. réseaux et pour que le widget affiche votre trafic Internet.

Dans Comodo Internet Security Premium, vous pouvez activer un bureau virtuel pour surfer sur Internet en toute sécurité, par exemple, sans craindre que quelqu'un vole votre mot de passe, ou exécute un virus pour tester son effet sans endommager le système, ou exécute une application qui ne le fera pas. n'affectent en aucune façon votre système, mais fonctionnent uniquement au sein du bureau virtuel.

Pour utiliser le bureau virtuel, vous devez télécharger et installer Microsoft Silverlight. Cliquez sur oui pour commencer le téléchargement et l'installation.

Cliquez sur accepter. Installer.

Microsoft Silverlight 5.1 est en cours de chargement.

Le bureau virtuel se charge.

Vous pouvez à nouveau revenir à Windows.

Vous pouvez aller dans les paramètres...

et changez le mode de bureau virtuel d'une tablette PC à un PC ordinaire.

Vous pouvez l'utiliser librement machine virtuelle Comodo.

Le lancement dans Sanbox est nécessaire afin d'isoler l'application du système.

Vous pouvez nettoyer votre ordinateur des virus et des menaces avec Comodo Cleaning Essentials.

Avec Comodo Cleaning Essentials, vous pouvez commencer à analyser, détecter et supprimer les virus, rootkits, fichiers cachés et des éléments malveillants dans le registre du système.

Vérification du MBR (zone de démarrage Windows).

Un redémarrage est nécessaire pour terminer l'analyse.

Vous pouvez afficher l'activité et surveiller les processus en cours à l'aide de Comodo Killswitch.

Autorisez le contrôle de compte d’utilisateur à agir en cliquant sur Oui.

Cliquez sur accepter. Installez pour télécharger et installer Comodo Killswitch.

Comodo Killswitch est en cours de chargement.

Initialisation de l'application Comodo Killswitch.

Dans Comodo Killswitch vous pouvez voir l'activité de tous les processus du système et les arrêter s'ils vous semblent suspects et inutiles, et aussi trouver une application qui consomme beaucoup de ressources système. Vous pouvez également voir à quel point le processeur est occupé et voir quelle application consomme du trafic Internet.

Installation

Installation COMODO Internet Security Premium sur un ordinateur propre et nouvellement installé Système Windows est la meilleure option. Si vous n'êtes pas satisfait de la perspective Réinstallation de Windows, assurez-vous de désinstaller tout autre logiciel antivirus ou pare-feu installé sur votre ordinateur. Suivez le lien Comment supprimer l'antivirus ? tu peux voir la méthode suppression standard antivirus et nettoyage complet traces

Pendant le processus d'installation de CIS, il est préférable de désactiver l'installation des paramètres et applications suivants.

Pour la recherche DNS optimal vous pouvez utiliser le programme DNS Jumper. Il vaut mieux faire ça après installation complète Comodo.

Si votre ordinateur est connecté à votre domicile ou réseau de travail, vous serez invité à sélectionner un type de réseau. Sélectionnez votre emplacement en fonction de trois options.

Il est recommandé d'effectuer une analyse de notation. Si vous identifiez des fichiers inconnus, vous devez vérifier le fichier sur Virustotal.com. Lorsque vous décidez du niveau de confiance dans un dossier, soyez guidé par la date à laquelle le fichier a été soumis pour la première fois pour vérification. Si l'analyse a été effectuée il y a plus d'un an et qu'aucun logiciel malveillant n'a été détecté, vous pouvez faire confiance à ce fichier. Ensuite, dans le menu d'analyse des notes, sélectionnez l'action de fichier « Confiance ».

Réglages généraux

Les paramètres généraux vous permettent de configurer apparence et le comportement général de Comodo Internet Security. Vous pouvez personnaliser Paramètres communs, tels que la langue de l'interface, les notifications, les messages, la fonction de mise à jour automatique, la journalisation et bien plus encore.

Considérons uniquement les paramètres de notification. Puisque notre objectif n'est pas de nous laisser distraire par les notifications, nous apportons les modifications suivantes :

  • Afficher les notifications du centre de messages COMODO. Lorsqu'elle est activée, les nouvelles de Comodo apparaîtront périodiquement. (Désactiver)
  • Afficher des messages d'information. Messages de Comodo concernant la détection d'un programme malveillant par l'Anti-Virus, le lancement d'un programme non identifié dans le Sandbox, la demande d'accès à Internet depuis le Firewall, etc. (Désactiver)
  • Afficher l'écran de bienvenue au démarrage. Si activé, un écran de bienvenue apparaîtra au premier démarrage. (Désactiver)
  • Afficher le widget sur le bureau. Le widget s'affiche sur le bureau en affichant information brève sur la sécurité de Comodo, la vitesse du trafic sortant et entrant, le nombre de tâches en arrière-plan et les liens vers des sites réseaux sociaux. (À votre discrétion)
  • Afficher des messages d'information lorsque les fenêtres de tâches sont réduites ou que les tâches sont exécutées en arrière-plan. Comodo affiche des messages expliquant l'effet de la réduction ou du déplacement des tâches en cours vers mode arrière-plan. (Désactiver)
  • Accompagnez les notifications d’un signal sonore. Comodo émet un bip chaque fois qu'il détecte un danger pour attirer votre attention. (Désactiver)
  • Protégez les paramètres avec un mot de passe. Fournit une protection par mot de passe pour tout le monde sections importantes configurations. Ce paramètre est particulièrement précieux pour les parents et les administrateurs réseau, afin d'empêcher d'autres utilisateurs de modifier les paramètres critiques, exposant ainsi la machine à des menaces. (À votre discrétion)

Sélection de la configuration actuelle

COMODO – Sécurité Internet- Cette configuration est activée par défaut lorsque les composants Antivirus et Pare-feu sont actifs.

  • Analyseur comportemental activé.
  • Seuls les fichiers et dossiers fréquemment infectés bénéficient d’une protection contre les infections malveillantes.
  • Seules les interfaces COM fréquemment utilisées sont protégées.
  • Protection+ est configuré pour empêcher l’infection du système.

COMODO – Sécurité proactive- Cette configuration offre une protection maximale de la machine. Toutes les mesures de protection possibles sont activées, toutes les interfaces et fichiers COM critiques sont protégés

Note: La méthode décrite fonctionnera pour n'importe quelle configuration que vous choisissez et n'importe quel ensemble de paramètres HIPS, d'analyse comportementale et de pare-feu. La seule condition pour configurer Proactive Security est d'attribuer la règle HIPS à l'Explorateur en tant que Application système Les fenêtres.


Cliquez pour agrandir l'image

Antivirus

  • Détecte et élimine tous types de virus ;
  • Effectue une analyse cloud ;
  • Méthodes heuristiques pour identifier des virus et chevaux de Troie jusqu'alors inconnus ;
  • Analyse le registre et le système Fichiers Windows, avec possibilité de leur restauration ;
  • Protège toujours en temps réel ;
  • Comodo AV affiche le pourcentage d'achèvement de l'analyse ;
  • Le scanner de rootkit détecte et identifie les fichiers malveillants cachés et les clés de registre ;

LES HANCHES

HIPS surveille en permanence le fonctionnement du système et vous permet d'exécuter des processus et d'exécuter des fichiers conformes aux règles de sécurité ou aux règles créées par l'utilisateur. HIPS protège automatiquement les éléments critiques fichiers système, dossiers et clés de registre pour empêcher les modifications non autorisées par des logiciels malveillants.

  • Le développeur CIS recommande d'utiliser HIPS en mode sans échec. Activons l'option "Ne pas afficher les notifications" avec les demandes de blocage.
  • L'activation de l'option « Adapter le mode de fonctionnement lorsque les ressources système sont faibles » n'est pas requise. Utilisé uniquement lorsque le système est fortement chargé et que la mémoire est faible. Peut entraîner un dysfonctionnement de la fonctionnalité Comodo et réduire les performances du système.
  • "Bloquez toutes les requêtes inconnues si l'application n'est pas en cours d'exécution." Cette option est très stricte et n’est utilisée que sur les systèmes infectés. Nous désactivons cette option, car installer Comodo sur un système infecté n'a aucun sens. Le système doit être propre avant d’installer Comodo.
  • "Activer le mode de protection amélioré." Pertinent pour les systèmes 64 bits.

Fichiers protégés

L'onglet Fichiers protégés affiche une liste de fichiers et de groupes de fichiers protégés contre l'accès par d'autres programmes, en particulier par des programmes malveillants tels que des virus, des chevaux de Troie et des logiciels espions.

Ajoutons une règle qui protège le système contre les ransomwares et les fichiers bat malveillants.

Analyse comportementale

  • Vérifie l'intégrité de chaque programme avant de permettre son chargement dans la mémoire de l'ordinateur ;
  • Effectue une analyse comportementale basée sur le cloud pour identifier immédiatement les logiciels malveillants ;
  • Vous avertit chaque fois qu'une application inconnue ou non fiable tente de se lancer ou de s'installer ;
  • Bloque les virus, chevaux de Troie et logiciels espions avant qu'ils ne puissent causer des dommages ;
  • Détecte les activités suspectes ;
  • Inclut une fonctionnalité de bac à sable automatique pour isoler complètement les fichiers non fiables du reste de votre ordinateur

Pare-feu

Le pare-feu est un composant de Comodo Internet Security qui offre un niveau de protection contre les trafic sortant, invisibilité des ports de votre ordinateur pour lutter contre les hackers et malwares transmettant votre information confidentielleà travers l'Internet.

Vous n'avez pas besoin d'activer l'option « Créer des règles pour les applications sécurisées ». Cela vous permet d'économiser la consommation de ressources.

Paramètres avancés du pare-feu

Comodo Firewall comprend des paramètres de détection avancés pour protéger votre ordinateur contre les attaques DoS.

Gérer la visibilité de votre ordinateur sur le réseau

Bureau virtuel

Le bureau virtuel est un environnement de travail isolé permettant d'exécuter des applications inconnues, peu fiables et suspectes. Les applications exécutées dans le bureau virtuel n'affectent pas les autres processus, données ou programmes sur votre ordinateur.

  • Empêche les sites Web malveillants, les virus, les logiciels malveillants, les rootkits et les logiciels espions de s'installer sur votre ordinateur et offre une protection contre le piratage.
  • Manger clavier virtuel, qui vous permet de saisir en toute sécurité vos identifiants, numéros cartes de crédit et mots de passe.
  • Fournit aux utilisateurs avancés la possibilité d'exécuter n'importe quel programme sans compromettre la stabilité et structure du fichier système principal.

Filtre de contenu

Comodo Internet Security vous permet de configurer des règles pour autoriser ou refuser l'accès à des sites Web spécifiques. Des règles peuvent être créées pour des utilisateurs spécifiques de votre ordinateur, ce qui rend cette fonctionnalité très utile à la maison comme au travail. Par exemple, les parents peuvent bloquer l’accès à des sites Web inappropriés. Les entreprises peuvent limiter les visites des employés sur les sites de réseaux sociaux pendant les heures de travail.

Vous pouvez vous familiariser avec les paramètres du filtre de contenu dans l'article suivant : Comment configurer un filtre de contenu ?

Comment fonctionnent les paramètres sans notifications

À première vue, il peut sembler impossible de travailler avec de tels paramètres. Après tout, toutes les notifications y sont désactivées ; dans les paramètres HIPS et Pare-feu, l'option « Ne pas afficher les notifications » avec les demandes de blocage est activée. De plus, l'analyse comportementale est configurée pour traiter application inconnue comme Bloqué.

Tout est beaucoup plus simple qu'il n'y paraît. Les programmes et processus de fournisseurs de confiance fonctionnent sans les restrictions de Protection+ et de Pare-feu. Le cloud fonctionne.

Lorsque vous exécutez un fichier non identifié et non fiable, vous verrez le message suivant :

La question se pose : que faire des fournisseurs et des programmes non fiables ? Rien de compliqué. Vous n'avez même pas besoin d'accéder à chaque fois aux paramètres de Comodo et de créer des règles pour les programmes. Tout le travail est effectué via l'Explorateur ou le Bureau.

En principe, cette méthode d'ajout de fichiers non identifiés à la liste de confiance fonctionne avec tous les paramètres HIPS, d'analyse comportementale et de pare-feu.

1. Créez un dossier DANGER (danger) sur votre bureau ou votre disque dur. Les caractères doivent être en latin ; Komodo n'accepte pas l'alphabet cyrillique. Il est également possible d'utiliser des chiffres.

RAPPEL
- Après avoir créé le dossier DANGER, vous ne pouvez y placer que les programmes et fichiers TESTÉS qui ne contiennent pas de malware.
- Placer des virus dans le dossier DANGER est strictement INTERDIT.
- Après avoir installé le programme, il est préférable de supprimer le dossier DANGER pour pouvoir ensuite le restaurer.
- Il ne faut en aucun cas placer des archives dans le dossier DANGER, et encore moins les décompresser.

Pour rechercher des fichiers non identifiés à la recherche de logiciels malveillants, les scanners suivants peuvent vous aider.

Comodo Antivirus Gratuit est un antivirus américain gratuit qui propose protection fiable de toutes sortes de menaces et d'outils de sécurité supplémentaires.

De nombreux programmes et fichiers malveillants tentent de pénétrer dans notre système informatique lors de l'installation d'applications téléchargées sur Internet ou lors du transfert de données depuis média amovible. D'où Windows qui ne fonctionne pas correctement, beaucoup de pop-ups, etc. Par conséquent, tout ordinateur a besoin d’une protection antivirus bonne et efficace.

Comodo Antivirus s'acquitte bien de sa tâche de détection et de neutralisation de tous les virus, vers Internet et autres logiciels malveillants connus. Cela se produit grâce à l’utilisation d’un moteur antivirus proactif.

Comodo Antivirus a un responsable Prise en charge de Windows 10. Le principe de fonctionnement de base est protection en ligne ordinateur contre les menaces Internet et les menaces provenant médias externes, une analyse complète ou sélective est également effectuée en mode hors ligne.

Principales fonctionnalités de Comodo Antivirus Gratuit

  • protection antivirus complète
  • bloqueur comportemental
  • Système de prévention des intrusions HIPS
  • kiosque virtuel
  • Interface russifiée

Installation gratuite de Comodo Antivirus

Tout d'abord, il est recommandé de supprimer votre ancien antivirus. Ensuite, pour télécharger gratuitement la version russe de l'antivirus Comodo Antivirus Free, rendez-vous sur le site officiel du développeur antivirus.comodo.com.

L'installation nécessitera une intervention de l'utilisateur. Après avoir lancé le programme d'installation, cliquez sur « OK ».

Dans la fenêtre suivante de l'assistant d'installation, vous devez décocher toutes les cases pour empêcher l'installation d'applications inutiles.

Dans la même fenêtre, en bas de celle-ci, rendez-vous dans l'onglet « Personnaliser l'installation ». Là encore, nous supprimons toutes les cases sauf celle du haut, cliquez sur « Précédent » et « Suivant ». Nous effectuons des manipulations déjà familières.

Cliquez sur "J'accepte". Installer » et le processus d’installation commencera.

Après l'installation, cela arrivera mise à jour automatique bases de données virales. Il faudra tout une certaine quantité de temps.

Eh bien, au stade final, le programme antivirus vous demandera de redémarrer l'ordinateur.

Configuration de Comodo Antivirus Gratuit

Cet antivirus a de nombreux paramètres. Après la première installation, l'utilisateur peut s'y perdre.

Par défaut, Comodo Antivirus a tous les éléments configurés pour fonctionnement normal et la protection informatique et si vous doutez de vos actions, il vaut mieux ne rien toucher vous-même.

Voici à quoi ressemble la fenêtre principale du programme antivirus :

Il contient des statistiques utiles de manière claire et informative.

Considérons le principal et le plus fonctions nécessaires, ce qui sera utile dans la suite des travaux avec l'antivirus.

Balayage.

En cliquant sur cet élément, vous pouvez choisir l'option de numérisation la plus appropriée : scan rapide, analyse complète, analyse de réputation, analyse personnalisée.

Réglages avancés.

Cet élément contient des paramètres détaillés pour divers aspects de la sécurité. Pour y accéder, vous devez sélectionner « Tâches » dans la fenêtre principale, puis aller dans l'onglet « Tâches avancées » puis « Paramètres avancés ».

Ici, vous pouvez changer le thème de l'interface, activer le système de prévention des intrusions (HIPS), qui est désactivé par défaut, également ajouter le fichier aux exceptions afin que l'antivirus le contourne lors de l'analyse et ne le mette pas en « Quarantaine » et voir bien d'autres paramètres.

Comment supprimer Comodo Antivirus Gratuit

Si vous n'êtes pas satisfait de l'antivirus Comodo Antivirus Free pour une raison quelconque ou si vous décidez de passer à un autre, vous pouvez le supprimer de plusieurs manières. L'un d'eux est décrit dans l'article. Une autre méthode est plus préférable et de meilleure qualité : utiliser outil professionnel pour supprimer divers logiciels.

Résumé des articles précédents : une option de configuration approximative et en utilisant Comodo Sécurité Internet 8

Attention! L'article s'adresse aux utilisateurs qui ont de l'expérience dans l'utilisation du complexe Comodo Internet Security et qui ont lu des articles précédents à ce sujet. Il est conseillé aux « débutants » d’étudier d’abord ce produit. Pour information et concernant utilisation efficace La procédure de configuration suivante est suggérée :

  1. déconnectez votre ordinateur d'Internet et/ou du réseau local ;
  2. installer CIS ;
  3. ouvrez « Fenêtre principale » > « Tâches » > « Tâches avancées » > « Paramètres avancés » ;
  4. sur le " Configuration générale»> « Configuration » double-cliquez sur la ligne « Sécurité proactive » ;
  5. dans l'onglet « Protection+ » > « Sandbox » > « Auto-Sandbox », désactivez l'option « Utiliser Auto-Sandbox » ;
  6. dans l'onglet « HIPS » > « Objets protégés » > « Fichiers protégés », ajoutez n'importe quel fichier via le menu contextuel ;
  7. via le menu contextuel, remplacez la ligne ajoutée par ?:\*
  8. Cliquez sur « Ok » pour fermer la fenêtre des paramètres ;
  9. ouvrez « Fenêtre principale » > « Tâches » > « Tâches du pare-feu » > « Masquer les ports » ;
  10. sélectionnez l'option « Bloquer les connexions entrantes » ;
  11. effectuer un redémarrage ;
  12. connectez votre ordinateur au réseau.

Remarques préliminaires

Cette procédure de configuration est donnée sous forme abrégée. Le but de l'article est de donner aux lecteurs un guide sur la variété d'options de configuration pour Comodo Internet Security. Il est supposé que les lecteurs connaissent les articles précédents et comprennent les raisons de certaines recommandations. Seuls les détails de configuration les plus généraux sont donnés ici. Des mesures supplémentaires, par exemple contre le contournement du pare-feu (via l'accès à la mémoire inter-processus, les requêtes DNS et BITS), la protection contre les ransomwares ou contre les keyloggers, sont décrites dans l'article sur l'utilisation de la protection proactive ; sur l'accès au réseau local - dans l'article sur le pare-feu, etc.

Je tiens à souligner que cette configuration n'est pas « maximale », mais plus ou moins équilibrée en termes de protection et de facilité d'utilisation. Les programmes non identifiés sont automatiquement virtualisés sans notification. Les alertes HIPS sont possibles, mais elles se produiront très rarement.

L'option proposée est destinée à un usage personnel utilisateur expérimenté, mais il n'est pas difficile de l'adapter pour les « débutants » ou les utilisateurs avec droits limités. Vous pouvez par exemple désactiver toutes les notifications, ou remplacer la virtualisation automatique des programmes non identifiés en les bloquant, ou encore paramétrer le pare-feu sur " Mode sans échec" etc.

Si le fait de suivre ces instructions entraîne des problèmes, je demande aux lecteurs de le signaler dans les commentaires. Messages pris en charge par les fichiers d'exportation de configuration, une liste de fichiers et chaque journal CIS pour toute la période, ainsi que l'enregistrement vidéo et/ou la fourniture de accès à distance pour le diagnostic.

Installation et configuration

Installation

Il est conseillé d'installer CIS sur un système garanti exempt de logiciels malveillants. Permettez-moi de vous rappeler que vous devez mettre à jour le système et le faire copie de sauvegarde. Il est logique de désactiver " fenêtre pare-feu» via le « Panneau de configuration ».

Si le système est exempt de logiciels malveillants, il est conseillé de « familiariser » CIS avec les fichiers qu'il contient. Pour éviter les conflits, vous pouvez désactiver les composants de protection à ce moment-là : antivirus, Auto-Sandbox, HIPS, pare-feu et Viruscope. Tout d’abord, effectuons une « Analyse de réputation » (« Fenêtre principale » > « Tâches » > « Tâches générales»> « Analyse ») et une fois l'opération terminée, nous rendrons fiables tous les fichiers trouvés. Ensuite, nous lancerons divers programmes installés et leurs composants. Redémarrons. Dans la fenêtre des paramètres avancés, dans l'onglet « File Reputation » > « List of Files », marquez tous les fichiers et utilisez le menu contextuel pour leur attribuer une note de confiance.

Configuration de base

Après l'installation, ouvrez l'onglet « Paramètres généraux » > « Configuration » dans la fenêtre des paramètres avancés et activez la configuration « Sécurité proactive ». Lorsque nous sommes invités à redémarrer, nous répondrons « Reporter ».

Si vous avez déjà configuré CIS, importez la configuration initiale « Sécurité proactive » depuis le catalogue de programmes sous un autre nom et activez-le.

Si une notification apparaît concernant le choix d'un état du réseau, sélectionnez l'option « Lieu public ».

Dans l'onglet « Filtre de contenu » > « Règles », assurez-vous que la règle « Sites bloqués » se trouve en bas, et modifiez-la : ajoutez les catégories « Liste d'hôtes MVPS » et « Symantec WebSecurity » et définissez le type de restrictions. non pas pour « bloquer », mais pour « demander » »

Extensions du menu contextuel

Pour copier les fichiers bloqués par l'antivirus, ajoutez l'élément approprié menu contextuel. Tous les matériaux nécessaires à cela avec les instructions sont donnés dans les archives.

Usage

Si un programme non identifié est détecté, nous ne faisons aucune concession en matière de protection sans nous assurer de sa sécurité. Le moyen le plus simple de vérifier le programme consiste à utiliser le menu contextuel. Je précise que l'absence de détections antivirus n'est pas une garantie absolue de sécurité. Mais vous pouvez juger avec plus ou moins de confiance de la sécurité d'un fichier s'il est connu depuis longtemps et que les principaux antivirus ne le reconnaissent pas comme malveillant.

En guise de vérification supplémentaire, vous pouvez exécuter programme inconnu V environnement virtuel, puis envoyez le contenu du répertoire VTRoot à VirusTotal. Vous pouvez examiner indépendamment le comportement du programme dans un environnement virtuel en activant Viruscope avec l'option « Appliquer l'action Viruscope uniquement aux applications dans Sandbox » et en ouvrant le rapport d'activité. Viruscope classe aussi parfois automatiquement le comportement du programme comme malveillant.

Pour installer un nouveau programme sécurisé appeler en maintenant enfoncé Touche Majuscule, dans le menu contextuel de son installateur et sélectionnez « Exécuter en tant qu'installateur ». Si une alerte HIPS se produit pendant l'installation, désactivez l'option « Mémoriser la sélection » et sélectionnez la stratégie « Installer ou mettre à jour ». Après avoir installé le programme, nous effectuons son premier test via l'élément de menu contextuel «Exécuter en tant qu'installateur sans élévation de droits» et fermons le programme. Ensuite, dans l'onglet « File Reputation » > « List of Files », nous transférons les fichiers non identifiés de ce programme vers des fichiers de confiance. Nous ajoutons également le répertoire avec le nouveau programme à ceux de confiance.

Pour mettre à jour un programme installé, lancez-le à l'aide de l'élément de menu contextuel « Exécuter en tant qu'installateur », effectuez la procédure de mise à jour et transférez de la même manière les nouveaux fichiers de non identifiés vers de confiance.

Il est possible qu'un programme s'exécute de manière isolée même après avoir été ajouté à la liste de confiance. Cela se produit généralement lorsque la taille du programme dépasse 40 Mo. La solution consiste à ajouter le chemin d'accès à un tel programme au groupe « AllowedProgs ».

Si vous devez exécuter temporairement un programme sans restrictions, ouvrez le menu contextuel tout en maintenant Shift enfoncé et sélectionnez « Exécuter en tant qu'installateur sans élévation de droits ». Il est important de se rappeler qu'un tel programme et ses processus enfants pourront exécuter n'importe quel fichier non identifié sans interférence.

Lorsqu'un fichier non identifié est isolé pour la première fois via Auto-Sandbox, une notification contextuelle apparaît. Je vous rappelle qu’il est dangereux d’y appuyer sur le bouton « Ne plus isoler ».

Si des données doivent être soigneusement protégées contre tout dommage, par exemple par des virus de cryptage, nous ajoutons le mot « WriteProtected » à la fin du nom du répertoire qui les contient. Le contenu des répertoires tels que « C:\Docs\My Projects - WriteProtected » ne pourra être modifié par aucun programme à l'exception de l'Explorateur. Lorsque vous devez modifier les données, nous renommerons temporairement le répertoire ou déplacerons les données vers un autre répertoire, et une fois le travail terminé, nous le remettrons en protection.

Vous devriez consulter le journal des événements de temps en temps, notamment le pare-feu et la protection proactive (« Protection+ »). Vous constaterez peut-être qu'un certain programme nécessite des autorisations supplémentaires, par exemple pour effectuer une mise à jour. Ensuite, vous devrez ajuster la configuration en conséquence.

Lorsqu'un programme est bloqué par un antivirus, nous l'envoyons tout d'abord à VirusTotal via le menu contextuel. Si nous sommes totalement confiants dans sa sécurité, nous ajoutons ce programme à ceux de confiance. Si, malgré des doutes, le programme doit être utilisé, copiez-le dans le répertoire des exceptions. Pour ce faire, ouvrez le menu contextuel tout en maintenant Shift, sélectionnez l'élément "Copier le fichier infecté..." et enregistrez-le dans le répertoire C:\Exclusions. À partir de ce répertoire, le programme sera lancé comme un programme normal non identifié dans un environnement virtuel.

Si vous craignez que le programme que vous exécutez bloque l'interface du système d'exploitation et vous empêche de vider le bac à sable, vous pouvez limiter son temps d'exécution. Moyen pratique pour ce faire, utilisez l'élément de menu contextuel « Exécuter dans le bac à sable Comodo en tant que restreint », suggéré dans l'article sur l'environnement virtuel.

Si vous devez exécuter un programme douteux dans un environnement réel, nous le faisons via l'élément de menu contextuel étendu « Exécuter sans restrictions Auto-Sandbox ». Nous surveillons l'activité du programme via des alertes HIPS. Pour en éviter un grand nombre, vous pouvez immédiatement sélectionner la politique « Application limitée" ou "Isolé" (en activant l'option "Mémoriser la sélection"). Attention! Un programme malveillant peut en lancer un programme fiable et HIPS ne surveillera plus l'activité du processus enfant, ce qui peut causer des dommages. À titre de mesure d'atténuation, vous pouvez activer temporairement Viruscope afin d'observer plus en détail l'activité non seulement du programme douteux, mais également de ses processus enfants et, si nécessaire, annuler les modifications.

En règle générale, les alertes HIPS dans cette configuration ne se produiront que lors de l'utilisation de l'élément de menu « Exécuter sans restrictions Auto-Sandbox » ou, moins fréquemment, des options « Exécuter en tant qu'installateur » et « Exécuter en tant qu'installateur sans élévation ». Cependant, si HIPS vous alerte d'une activité non identifié dans d’autres cas, les programmes sont un signal d’alarme. Cela peut signifier qu'un programme non identifié s'est exécuté avant CIS ou a reçu les privilèges SYSTEM. Je recommande de sélectionner l'option « Bloquer et terminer l'exécution » dans une telle alerte (en désactivant l'option « Mémoriser la sélection »), puis de vérifier les vulnérabilités du système.

Gratuit (installateur). Tout d'abord, vous devez décider à quelles fins vous utiliserez ce programme. Si Comodo Internet Security rus est utilisé simultanément comme antivirus, les deux programmes qui effectuaient auparavant ces fonctions pour vous doivent être supprimés. Avant de supprimer, assurez-vous de vous déconnecter d'Internet. Il est également préférable de désactiver le pare-feu Windows standard. Double-cliquezÀ l'aide du programme d'installation cispremium_installer.exe, nous démarrons l'installation.

Le programme sélectionnera automatiquement la langue russe, si cela vous convient, puis cliquez sur D'ACCORD.

Dans la fenêtre suivante, vous pouvez tout laisser tel quel.

Mais il est préférable d'activer la case à cocher dans la première ligne avant Changement Paramètres DNS les serveurs... Cliquer sur Options d'installation. Décochez la case avant Installer COMODO GeekBuddy. Si vous avez déjà bon antivirus, et Comodo Internet Security ne sera utilisé que comme pare-feu, alors vous devez décocher la case Installer l'antivirus COMODO.

Cliquez sur Dos, et dans la fenêtre précédente cliquez sur Accepter, installer.

Après l'installation, vous serez invité à redémarrer.

Nous sommes humblement d’accord.

Après le redémarrage, si vous voyez une fenêtre comme

ne vous inquiétez pas, vous êtes simplement déconnecté d'Internet et le programme, ayant rencontré une application inconnue, ne peut pas demander le « cloud » (base de données sur serveur distant) sur la fiabilité de cette application. Avec une connexion Internet, de telles questions seront relativement rarement posées. Par conséquent, connectez-vous immédiatement au réseau, cochez la case devant Envoyer des fichiers pour reconnaissance à COMODO, décochez Souviens-toi de mon choix et cliquez sur Bloc(cela devrait toujours être fait lorsque vous n'êtes pas sûr d'avoir affaire à un bon programme, dans ce cas il s'agit de ToolbarUpdaterServicek.exe). Même si vous faites une erreur, tout peut être corrigé plus tard. Après la connexion à Internet, la mise à jour démarrera immédiatement bases de données antivirus, après quoi vous serez invité à analyser votre ordinateur. Si vous avez déjà utilisé des programmes antivirus, comprendre les fonctions antivirus ne sera pas difficile. Comodo Sécurité Internet commence déjà à fonctionner normalement avec paramètres, défini par défaut. Si vous n'avez pas suffisamment d'expérience, il vaut mieux ne rien changer. Les nouveaux arrivants sont souvent déconcertés par les messages du pare-feu tels que :

Ce n'est pas grave si vous ne savez pas quoi faire. Dans de tels cas, notre méthode préférée de piquage scientifique vient à la rescousse. Si vous avez le moindre doute, assurez-vous de cliquer sur Bloc et ne mets pas de coche devant Souviens-toi de mon choix. Si nous avons commis une erreur, nous comprendrons immédiatement par le résultat. Dans ce cas, le critère d'une décision erronée serait d'arrêter le téléchargement du fichier via le client torrent (uTorrent). S'il y a une erreur, accédez aux paramètres. Dans le coin inférieur droit de l'écran dans la barre d'état à côté de l'horloge, nous trouvons l'icône Comodo (bouclier rouge avec la lettre C)

Double-cliquez sur l'icône, le panneau de configuration du programme apparaîtra

Passons à l'onglet Pare-feu

Recherchez l'application bloquée (C:\Program Files\uTorrent.exe) et double-cliquez dessus

En ligne Action changement Bloqué b sur Permettre,cliquer sur Appliquer,on a

Cliquez sur D'ACCORD et voir si tout fonctionne bien. Si vous êtes soudainement confus avec un programme, alors en cliquant sur le bouton Supprimer(photo ci-dessus), vous pouvez supprimer la règle de ce programme et Comodo recommencera à poser ses questions.

Quand on se familiarise un peu avec le programme, je recommande (deux clics sur l'icône Comodo dans la barre d'état ? Pare-feu ?Paramètres du pare-feu ? Teintures générales):

Cochez la case avant Créer des règles pour les applications sécurisées et décochez la case avant Ne pas afficher les notifications contextuelles.

N'ayez pas peur des alertes du pare-feu. Au début, vous pouvez simplement les ignorer (ou même les désactiver) si vous ne savez pas quoi faire. Mais il est important de commencer à apprendre à travailler avec un pare-feu. Sans cela, votre ordinateur sera mal géré. malware dirigé par de mauvaises personnes.

Ce programme a un tel fonctionnalité utile, Comment . Vous pouvez vous familiariser avec un programme similaire détaillé.

Plus Instructions détaillées des informations sur l'utilisation de Comodo Internet Security rus peuvent être trouvées sur la page

Si vous avez des questions, veuillez nous contacter. Bonne chance pour maîtriser la sécurité de l'information !