Pour commencer, cliquez sur le menu Scan. La partie centrale de l’interface affiche les différents modes d’analyse. Cliquez sur le bouton Custom Scan (analyse personnalisée). Le bouton Configure placé juste en dessous devient actif, cliquez dessus pour définir vos préférences.
L’onglet Custom Scan Setting est activé par défaut. Au total, onze options d’analyse sont disponibles. Pour économiser des ressources et limiter le temps nécessaire à l’analyse, cliquez uniquement sur les éléments qui paraissent indispensables. Sélectionnez ainsi, car ils sont incontournables, les items suivants : Registry, Registry Executables, Hosts files, Spanned files et Possible Browser hijacks. Cliquez ensuite sur le bouton Save pour ne pas avoir à y revenir.
Pour continuer de personnaliser le moteur d’analyse, cliquez maintenant sur l’onglet Select folders. Cette étape est indispensable, car elle permet de limiter l’analyse à des répertoires qui sont, a priori, plus exposés que les autres.
Par défaut, la sélection est vierge. Il convient donc d’en créer une de toutes pièces. Pour cela, cliquez sur le bouton Add. Une fenêtre intitulée Rechercher un dossier apparaît. Elle affiche toute l’arborescence de vos disques durs. Il ne vous reste plus qu’à sélectionner les répertoires concernés par l’analyse.
Passez en revue l’ensemble de vos répertoires système. Ajoutez notamment tous les répertoires stockant temporairement des données provenant d’Internet, le répertoire Windows/System, le dossier Mes fichiers reçus pour les utilisateurs de MSN… Bref, l’ensemble des répertoires que l’on peut qualifier de “risqués”. Pour supprimer un répertoire ajouté par erreur, sélectionnez-le et cliquez sur le bouton Delete. Sauvegardez les modifications. Désormais, à chaque fois que vous lancerez une analyse personnalisée, ce sont ces paramètres qui seront appliqués.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.