Notes de publication pour les fichiers DAT de McAfee Copyright (c) 1992-2013 McAfee Inc. Tous droits réservés =============================================== Merci d'utiliser nos produits. Ce fichier contient d'importantes informations sur les fichiers (DAT) actuels de signatures de virus. Il est conseillé de lire le présent document dans son intégralité. Vous devez être muni d'un contrat de support en vigueur pour pouvoir télécharger les mises à jour et mises à niveau de produit, dont les mises à jour du moteur et des fichiers DAT. En téléchargeant l'un de ces fichiers, vous reconnaissez que vous êtes muni d'un contrat de support valide vous liant à McAfee. Les fichiers DAT fournis avec ce fichier Readme sont compatibles avec nos produits antivirus qui utilisent le moteur d'analyse antivirus version 5400 (ou ultérieure). Il est conseillé de mettre à niveau vers la dernière version du moteur d'analyse antivirus pour bénéficier d'une détection et d'un nettoyage des virus de qualité optimale. _______________________________________________ CONTENU DE CE FICHIER - Qu'est-ce qu'un fichier DAT ? - Comment sont fournis les fichiers DAT ? - Quel fichier utiliser ? - Dans quelles circonstances utiliser le fichier XDAT ? - Dans quelles circonstances utiliser le package des fichiers DAT compressés (AVVDAT-nnnn.zip ou AVVDAT-nnnn.tar) ? - Installation - Utilisation du programme d'installation du package de fichiers DAT (fichier XDA) - Utilisation de l'archive ZIP ou TAR de fichiers DAT pour mettre à jour la ligne de commande VirusScan et VirusScan for UNIX - Utilisation de l'archive ZIP ou TAR de fichiers DAT pour mettre à jour d'autres produits - Liste de fichiers de signatures de virus - Test de votre installation - Nouveaux virus détectés et supprimés - Comprendre les noms de virus - Préfixes - Préfixes pour les classes de chevaux de Troie - Infixes - Suffixes - Détections génériques - Détections heuristiques - Détections des applications - Contacter McAfee - Attribution du copyright et des marques - Marques commerciales - Accord de licence _______________________________________________ QU'EST-CE QU'UN FICHIER DAT ? Les signatures de virus, ou fichiers DAT contiennent des signatures de virus mises à jour et autres informations que nos produits antivirus utilisent pour protéger les ordinateurs contre plusieurs millions de virus informatiques et autres logiciels potentiellement dangereux. Plusieurs centaines de nouvelles menaces font leur apparition tous les jours. Et tous les jours, l'équipe d'Intel publie des nouveaux fichiers DAT. Pour vous assurer que votre logiciel antivirus peut protéger votre système ou réseau contre les menaces les plus récentes, vous devez télécharger et installer les derniers fichiers DAT. _______________________________________________ COMMENT SONT FOURNIS LES FICHIERS DAT ? Nous stockons les nouveaux fichiers DAT sur notre site web dans plusieurs formats compressés afin de réduire leur durée de transmission : - Programme d'installation du package de fichiers DAT, ou "fichier XDAT". Ce fichier inclut les fichiers DAT dans un package exécutable à installer sur les systèmes d'exploitation Microsoft Windows. Le nom de fichier respecte le format 7123XDAT.EXE, où 7123 correspond au numéro de version des fichiers DAT à quatre chiffres. Le "fichier XDAT" ne peut pas être archivé directement dans McAfee ePO. Il requiert le téléchargement et l'exécution du "Package de fichiers DAT à utiliser avec McAfee ePO". - Package de fichiers DAT compressés - Ce fichier contient les fichiers DAT compressés au format .zip ou .tar. Vous pouvez extraire et installer les fichiers DAT vous-même pour mettre à jour la majeure partie de nos logiciels antivirus. Le nom de fichier respecte le format AVVDAT-7123.zip ou AVVDAT-7123.tar, où 7123 correspond au numéro de version des fichiers DAT à quatre chiffres. _______________________________________________ QUEL FICHIER UTILISER ? DANS QUELLES CIRCONSTANCES UTILISER LE FICHIER XDAT ? Le fichier XDAT accélère et simplifie la mise à jour des fichiers DAT sur les systèmes d'exploitation Microsoft Windows. Le programme d'installation XDAT ne met pas à jour le moteur d'analyse antivirus pour le logiciel antivirus. Le moteur doit donc être à jour pour que vous puissiez utiliser ce programme d'installation. Le fichier XDAT est une application standard que vous pouvez démarrer en double-cliquant dessus dans Microsoft Windows. Il installe les nouveaux fichiers DAT permettant de maintenir votre logiciel antivirus à jour. Il arrête toute analyse antivirus, tout service, ou tout autre composant logiciel résidant en mémoire susceptible d'interférer avec vos mises à jour. Ensuite, il copie les nouveaux fichiers à l'emplacement approprié et permet à votre logiciel antivirus d'utiliser immédiatement ces fichiers. DANS QUELLES CIRCONSTANCES UTILISER LE PACKAGE DE FICHIERS DAT COMPRESSÉS (DAT) ? Un package de fichiers DAT compressés permet de mettre à jour les fichiers DAT pour tous les produits antivirus McAfee pris en charge. Contrairement au programme d'installation XDAT, ce package requiert l'arrêt manuel de toute analyse ou de tout service d'analyse antivirus en cours d'exécution. Vous devez ensuite copier les nouveaux fichiers dans le répertoire de programme de votre logiciel antivirus, puis redémarrer les services ou le logiciel d'analyse en arrière-plan que votre application utilise. Si votre logiciel antivirus est doté d'une fonctionnalité de mise à jour automatique, vous pouvez également configurer celle-ci pour télécharger et installer le package à votre place. Le logiciel antivirus McAfee peut également utiliser la mise à jour incrémentielle des fichiers DAT. Pour plus d'informations, reportez-vous à la documentation du produit. Pour savoir comment mettre à jour ces produits, consultez la section "Installation". _______________________________________________ INSTALLATION Il est conseillé d'utiliser la stratégie de mise à jour des produits McAfee respectifs plutôt que de procéder à l'installation manuelle des fichiers DAT. En cas de mise à jour manuelle, vous pouvez utiliser le programme d'installation de fichiers DAT (fichier XDAT). Ce programme d'installation fournit une méthode simple de mise à jour des fichiers DAT. UTILISATION DU PROGRAMME D'INSTALLATION DU PACKAGE DE FICHIERS DAT (FICHIER XDAT) 1. Créez un répertoire temporaire sur votre disque dur. 2. Téléchargez le fichier XDAT dans le répertoire temporaire à partir de notre site web. Pour connaître l'emplacement, consultez la section "Contacter McAfee" du présent fichier Readme. 3. Double-cliquez sur le fichier XDAT pour lancer la mise à jour. 4. Suivez les instructions indiquées dans les volets de l'assistant. Le programme d'installation procède à l'opération suivante : - Décharge le logiciel McAfee résidant en mémoire ou arrête les services qui utilisent vos fichiers DAT actuels. - Copie les nouveaux fichiers DAT dans les répertoires de programme appropriés. - Redémarre les composants logiciels requis pour continuer l'analyse de vos nouveaux fichiers DAT. 5. Lorsque le programme d'installation a fini de mettre à jour vos fichiers DAT, vous pouvez supprimer le fichier que vous avez téléchargé, sauf si vous souhaitez en conserver une copie en vue de mises à jour futures. UTILISATION DE L'ARCHIVE ZIP OU TAR DE FICHIERS DAT POUR METTRE À JOUR LA LIGNE DE COMMANDE VIRUSSCAN ET VIRUSSCAN FOR UNIX 1. Créez un répertoire temporaire sur votre disque dur. 2. Téléchargez le fichier DAT compressé dans le répertoire temporaire à partir de notre site web. Consultez la section "Contacter McAfee" du présent fichier Readme. Le nom du fichier respecte habituellement le format AVVDAT-7123.zip ou AVVDAT-7123.tar, où 7123 correspond au numéro de version des fichiers DAT. 3. Sauvegardez ou renommez les fichiers DAT existants, qui se trouvent dans le répertoire de programme de votre logiciel antivirus. Pour obtenir la liste complète des fichiers DAT, reportez-vous à la section "Liste de fichiers de signatures de virus" dans le présent fichier Readme. 4. A l'aide de Winzip, de PKUnzip, ou d'un utilitaire similaire, ouvrez l'archive ZIP et extrayez les nouveaux fichiers DAT. Vous pouvez enregistrer les fichiers extraits directement dans le répertoire de programme de votre logiciel antivirus. Pour extraire les fichiers DAT stockés dans une archive TAR, utilisez un utilitaire de compression pouvant lire et extraire les archives TAR, ou procédez comme suit à partir d'une invite de commande UNIX : 1. Remplacez le répertoire par celui dans lequel vous souhaitez extraire les nouveaux fichiers DAT. Il s'agit du répertoire de programme de votre logiciel antivirus, ou du répertoire temporaire à partir duquel vous envisagez de copier les nouveaux fichiers. 2. Entrez la commande suivante dans l'invite de commande : tar xf /avvdat-7123.tar correspond au chemin d'accès de l'archive TAR que vous avez téléchargée. L'utilitaire TAR extraira les fichiers DAT dans votre répertoire de travail actuel. REMARQUE : La syntaxe de la commande tar peut varier selon les versions UNIX. Pour en savoir plus, consultez pages de manuel ou la documentation produit. 5. Copiez les nouveaux fichiers DAT dans le répertoire de programme du logiciel à mettre à jour. Autorisez le remplacement des fichiers existants par les nouveaux fichiers. REMARQUE : Une fois que vous avez fini d'utiliser le fichier DAT compressé, vous pouvez le supprimer de votre disque dur, sauf si vous souhaitez en conserver une copie en vue de mises à jour futures. LISTE DE FICHIERS DE SIGNATURES DE VIRUS Fichiers de signatures de virus (ou fichiers DAT) inclus dans les packages : AVVSCAN.DAT Fichier de données pour l'analyse antivirus AVVNAMES.DAT Fichier de données pour les noms de virus AVVCLEAN.DAT Fichier de données pour le nettoyage des virus TEST DE VOTRE INSTALLATION Vous pouvez tester le fonctionnement du logiciel en exécutant le fichier de test antivirus standard EICAR sur les ordinateurs sur lesquels vous avez installé le logiciel. Le fichier de test antivirus standard EICAR est le fruit de l'effort conjoint de fournisseurs d'antivirus du monde entier pour implémenter une norme en matière de vérification des installations antivirus par les clients. Pour tester votre installation : 1. Copiez la ligne suivante dans son propre fichier, puis enregistrez le fichier sous le nom EICAR.COM. X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H* La taille du fichier est de 68 ou 70 octets. 2. Démarrez votre logiciel antivirus et autorisez-le à analyser le répertoire qui contient le fichier EICAR.COM. Lorsque votre logiciel analyse ce fichier, il signale avoir trouvé le fichier de test EICAR. 3. Supprimez le fichier lorsque vous avez fini de tester votre installation afin que les utilisateurs non avertis ne soient pas inutilement alarmés. IMPORTANT : Le fichier de test EICAR N'EST PAS UN VIRUS. _______________________________________________ NOUVEAUX VIRUS DÉTECTÉS ET SUPPRIMÉS Plusieurs milliers de nouveaux virus et variantes font leur apparition tous les mois. Ceux qui sont détectés et nettoyés à l'aide des méthodes génériques de McAfee Labs sont ajoutés au nombre total de virus, mais ne sont pas répertoriés individuellement. Pour supprimer un virus, le logiciel McAfee supprime des fichiers le code du virus à l'origine de l'infection ou supprime le fichier de l'ordinateur. Pour plus d'informations sur les nouveaux virus détectés et supprimés par un fichier DAT spécifique, reportez-vous à la page consacrée au fichier Readme des fichiers DAT sur le site web McAfee. http://www.mcafee.com/apps/mcafee-labs/release-notes/datreadme.aspx _______________________________________________ COMPRENDRE LES NOMS DE VIRUS Notre logiciel antivirus respecte les conventions de nommage du secteur pour identifier les virus qu'il détecte et nettoie. Certains noms de virus sont parfois dérivés des normes strictes du secteur. Le premier virus avec un ensemble donné de caractéristiques l'identifiant comme une nouvelle entité reçoit le nom de "famille". Les experts antivirus déterminent le nom de la famille à partir d'une singularité ou d'une notation dans le virus, par exemple une chaîne de texte, ou un effet de charge utile. Un nom de famille peut également inclure une chaîne numérique qui désigne la taille des données du virus. Les experts utilisent ce nom pour abréger les variantes de virus associées et les distinguer. Les noms des variantes appartenant à une famille de virus se composent du nom de la famille et d'un suffixe. Par exemple, BadVirus.a. Le suffixe continue en suivant l'ordre alphabétique jusqu'à atteindre le suffixe z. Il recommence alors avec aa jusqu'à az. Les variantes reçoivent alors le suffixe ba jusqu'à bz et ainsi de suite jusqu'au suffixe zz. Si une autre variante s'affiche après cela, le suffixe aaa est ajouté à la fin de son nom. Les conventions de nommage du secteur ont évolué au fur et à mesure que de nouvelles souches de virus ont fait leur apparition afin d'inclure davantage d'informations. Certains noms incluent notamment des parties qui identifient la plate-forme sur laquelle les virus peuvent s'exécuter. Selon les fournisseurs d'antivirus, les noms de virus peuvent inclure un préfixe, un infixe et un suffixe. PRÉFIXES Le préfixe désigne le type de fichier que le virus infecte ou la plate-forme sur laquelle le logiciel potentiellement dangereux peut s'exécuter. Aucun préfixe n'est ajouté devant le nom des virus qui infectent les exécutables DOS. Notre convention de nommage inclut les préfixes suivants : A97M/ Virus de macro qui infecte les fichiers Microsoft Access 97. APM/ Virus de macro ou cheval de Troie qui infecte les fichiers de document et de modèle Ami Pro. Bat/ Virus de fichier de commandes ou cheval de Troie. Ces virus s'exécutent généralement en tant que fichiers de commandes ou de script qui affectent un programme spécifique qui interprète les commandes de script ou de batch incluses. Ils sont extrêmement nomades et peuvent affecter presque toutes les plates-formes pouvant exécuter des fichiers de commandes ou de script. Les fichiers eux-mêmes possèdent souvent une extension .bat. CSC/ Virus Corel Script ou cheval de Troie qui infecte les fichiers de document, fichiers de modèle et scripts Corel Draw. IRC/ Virus de script Internet Relay Chat. Les virus de ce type peuvent utiliser des versions précoces du logiciel client mIRC pour distribuer un virus ou une charge utile. JS/ Virus de script ou cheval de Troie écrit en langage JavaScript. JV/ Application ou applet Java potentiellement dangereuse. Linux/ Virus ou cheval de Troie compilé pour le système d'exploitation Linux sous forme de fichier ELF. LWP/ Logiciel potentiellement dangereux pour Lotus WordPro. MacHC/ Virus ou cheval de Troie pour le langage de script Apple Macintosh HyperCard. MacOS/ Virus ou cheval de Troie pour Apple Macintosh OS versions 6 à 9. MSIL/ Application écrite dans un langage intermédiaire Microsoft, également appelée .NET Framework. P98M/ Virus de macro ou cheval de Troie qui infecte les documents et modèles Microsoft Project. PalmOS/ Virus ou cheval de Troie qui infecte les équipements Palm Pilot. PDF/ Infecteur de fichiers Adobe PDF. Perl/ Virus de script ou cheval de Troie écrit en langage Perl. PHP/ Virus de script ou cheval de Troie écrit en langage PHP. PP97M/ Virus de macro qui infecte les fichiers Microsoft PowerPoint 97. RDN/ Indique que la signature de logiciel malveillant a été créée par un système d'automatisation McAfee. SunOS/ Logiciel potentiellement dangereux pour Sun Solaris. SWF/ Logiciel potentiellement dangereux pour Shockwave. Unix/ Programme ou script de shell ciblant une version d'UNIX. V5M/ Virus de macro ou de script, ou cheval de Troie qui infecte les macros ou scripts Visio VBA (Visual Basic pour Applications). VBS/ Virus de script ou cheval de Troie écrit en langage de script Visual Basic. W16/ Infecteur de fichiers qui s'exécute sur les environnements Microsoft Windows 16 bits (Windows 3.1x). W2K/ Logiciel potentiellement dangereux pour les environnements Microsoft Windows 32 bits, en particulier Windows NT, 2000 ou XP. W32/ Infecteur de fichiers ou virus du secteur de démarrage qui s'exécute sur les environnements Microsoft Windows 32 bits (Windows 95, Windows 98 ou Windows NT). W95/ Infecteur de fichiers qui s'exécute sur les environnements Microsoft Windows 95, Windows 98 et Windows ME. W97M/ Virus de macro qui infecte les fichiers Microsoft Word 97. WHLP/ Logiciel potentiellement dangereux pour les environnements Microsoft Windows 32 bits et qui cible les fichiers HLP de Windows. WM/ Virus de macro qui infecte les fichiers Microsoft Word 95. X97M/ Virus de macro qui infecte les fichiers Microsoft Excel 97. XF/ Virus de macro qui infecte Microsoft Excel 95 ou 97 via les formules Excel. XM/ Virus de macro qui infecte les fichiers Microsoft Excel 95. PRÉFIXES POUR LES CLASSES DE CHEVAUX DE TROIE Un nom tel que "BackDoor-" (porte dérobée) désigne un logiciel potentiellement dangereux qui appartient à une classe de chevaux de Troie similaires. Le nom de la classe est suivi de caractères supplémentaires pour indiquer une famille (BackDoor-JZ, par exemple) ou un nom (BackDoor-Sub7, par exemple). AdClicker - Accède à plusieurs reprises aux sites web qui sont financés par la publicité. Logiciel publicitaire - Installe un logiciel publicitaire sans en demander l'autorisation. Porte dérobée - Fournit un accès ou contrôle à distance via Internet ou le réseau. Numéroteur - Compose un numéro de téléphone sans en demander l'autorisation. DDoS - Fonctionne tel un composant Déni de service distribué. Del - Supprime des fichiers. Téléchargeur - Télécharge un logiciel à partir d'Internet, généralement pour créer des portes dérobées, ou pour installer des renifleurs de mot de passe, parfois même des virus. Exploit - Utilise une vulnérabilité ou un défaut logiciel. FDoS - Composant Déni de service par inondation. Enregistreur de frappe - Consigne les frappes en vue de leur transmission immédiate ou ultérieure à l'attaquant. Kit - Programme conçu pour créer un virus ou un cheval de Troie. Multi-injecteur de virus - Injecte plusieurs chevaux de Troie ou virus (souvent plusieurs portes dérobées différentes). Nuke - Utilise les défauts des logiciels installés sur un ordinateur distant pour mettre celui-ci hors tension. ProcKill - Arrête les processus de l'antivirus et des produits de sécurité. Peut également supprimer les fichiers associés à ces applications. PWS - Dérobe les mots de passe. Reboot - Redémarre l'ordinateur. Reg - Modifie le registre sans le consentement de l'utilisateur et sans en faire la demande. Par exemple, ce cheval de Troie réduit les paramètres de sécurité ou crée des associations ou des ensembles anormaux. Spam - Agit en tant qu'outil d'envoi de spam. Logiciel espion - Surveille les habitudes de navigation ou autres comportements et envoie les informations, souvent pour l'affichage de publicité non sollicitée. Chargeur - Envoie des fichiers ou autres données à partir de l'ordinateur. Vtool - Programme utilisé par les auteurs de virus ou pirates informatiques pour le développement d'un logiciel. Zap - Efface tout ou partie du disque dur. INFIXES Ces désignations apparaissent généralement au milieu d'un nom de virus. McAfee Labs affecte ces désignations qui diffèrent des conventions standard. .cmp. Fichier compagnon que le virus ajoute à un fichier exécutable existant. Notre logiciel antivirus supprime le fichier compagnon pour éviter toute infection ultérieurement. .mp. Virus multipartite hérité pour DOS. .ow. Virus recouvrant. Il s'agit d'un virus qui remplace les données dans un fichier, en l'endommageant de manière irréparable. Vous devez supprimer ce fichier. SUFFIXES Ces désignations apparaissent généralement dans la dernière partie d'un nom de virus. Un nom de virus peut comprendre plusieurs suffixes : un pour désigner par exemple une variante, et les autres pour fournir des informations supplémentaires. @M Ver de publipostage lent. Ce virus utilise un système de messagerie pour se propager. Généralement, il répond à un message entrant une fois, s'ajoute à un message sortant en pièce jointe, ou s'auto-envoie à une adresse e-mail seulement. @MM Distribution des publipostages. Ce virus peut utiliser des techniques standard pour s'auto-propager, mais ausssi un système de messagerie. .a - .zzz Variantes d'un virus. D'après la convention de nommage CARO (Computer Anti-virus Research Organization), les suffixes propres à un fournisseur peuvent être précédés d'un caractère "!". Notre logiciel utilise les suffixes suivants : apd Virus ajouté. Un virus qui ajoute son code au fichier qu'il infecte, mais n'arrive pas à se répliquer correctement. bat Composant logiciel en langage BAT. cav Virus de cavité. Il s'agit d'un virus qui s'auto-copie dans les "cavités" (par exemple, dans les zones de tous les zéros) d'un fichier programme. cfg Composant de configuration d'un cheval de Troie disponible sur Internet (souvent d'une porte dérobée). cli Composant côté client d'un cheval de Troie disponible sur Internet (souvent d'une porte dérobée). dam Fichier endommagé. Fichier endommagé par une infection. demo Programme qui montre une action potentiellement dangereuse, telle qu'un exemple de fonctionnement d'un exploit. dr Fichier injecteur de virus. Ce fichier injecte le virus dans le programme hôte. gen Détection générique. Les routines natives de notre logiciel détectent ce virus sans utiliser de chaînes de code spécifiques. ini Script mIRC ou pIRCH lorsqu'il est composant d'un autre virus. intd "Tentative" de virus. Ce virus affiche la plupart des caractéristiques standard d'un virus mais ne peut pas se répliquer correctement. irc Composant IRC d'un logiciel potentiellement dangereux. js Composant d'un logiciel potentiellement dangereux dans JavaScript. kit Virus ou cheval de Troie généré à partir d'un "kit de construction de virus". p2p Logiciel potentiellement dangereux qui utilise une communication homologue à homologue pour son fonctionnement, par exemple, Gnutella et Kazaa. sfx Utilitaire d'installation à extraction automatique pour chevaux de Troie. src Code source viral. En règle générale, ce virus ne peut pas s'auto-répliquer ni infecter des fichiers, mais certains injecteurs de virus l'ajoutent aux fichiers lors du cycle d'infection. Nos produits marquent systématiquement les fichiers comprenant l'ajout de code de ce type pour la suppression. sub Virus de substitution. Il se substitue au fichier, de sorte que tous les hôtes infectés aient la même taille et soient un véritable virus (c'est-à-dire, une sous-classe de virus recouvrants). svr Composant côté serveur d'un cheval de Troie disponible sur Internet, souvent d'une porte dérobée. vbs Composant logiciel potentiellement dangereux écrit en langage de script Visual Basic. worm Un virus non parasite qui s'auto-copie ou un virus qui se propage via un réseau qui s'auto-copie sur les ordinateurs distants ou s'auto-envoie, en utilisant tout moyen de transmission de fichiers, tel qu'un partage distant, une communication homologue à homologue, une messagerie instantanée, un transfert de fichier IRC, FTP et SMTP. DÉTECTIONS GÉNÉRIQUES Notre logiciel détecte un nombre considérable de logiciels potentiellement dangereux de manière proactive et générique. Dans la plupart des cas, ce type d'objets sont nettoyés sans même que McAfee Labs ne reçoive un échantillon. Cette détection est signalée par "Generic" dans le nom ou par un suffixe "gen". Pour soumettre un échantillon à McAfee, reportez-vous à la page d'accueil de McAfee Labs. Consultez la section "Contacter McAfee" du présent fichier Readme. DÉTECTIONS HEURISTIQUES Notre logiciel détecte un nombre considérable de nouveaux logiciels potentiellement dangereux de manière heuristique. Cette détection est signalée par le préfixe "New" ajouté au nom (par exemple, "New Worm" et "New Win32"). Pour soumettre un échantillon détecté de manière heuristique, reportez-vous à la page d'accueil de McAfee Labs. Consultez la section "Contacter McAfee" du présent fichier Readme. DÉTECTIONS DES APPLICATIONS Notre logiciel détecte des applications potentiellement indésirables, qui ne peuvent pas être classées comme virus ou chevaux de Troie. Il s'agit de logiciels de publicité, de logiciels espions, de numéroteurs, de logiciels d'accès à distance qui peuvent s'auto-masquer et d'autres applications similaires que de nombreux utilisateurs ne veulent pas avoir sur leurs ordinateurs. Les applications indésirables comprennent également des programmes canulars inoffensifs qu'il est possible d'exclure de la détection à l'aide des options d'analyse. Pour plus d'informations, reportez-vous à la page d'accueil de McAfee Labs. Consultez la section "Contacter McAfee" du présent fichier Readme. _________________________________________________________ CONTACTER MCAFEE Coordonnées des ressources et services McAfee : Support technique, Service Client, programme bêta McAfee Labs et formation. Cette section comprend également une liste de numéros de téléphone, d'adresses postales, d'adresses web, d'adresses e-mail et de numéros de fax des bureaux de McAfee aux Etats-Unis et dans d'autres pays. Support technique Page d'accueil http://www.mcafee.com/us/support.aspx Recherche dans la base de connaissances https://kc.mcafee.com Intel Security ServicePortal https://mysupport.mcafee.com https://platinum.mcafee.com Informations d'identification requises. Programme bêta McAfee Security Site web bêta http://www.mcafee.com/us/downloads/beta-programs/index.aspx Siège des services de sécurité -- McAfee Labs Page d'accueil http://www.mcafee.com/us/mcafee-labs.aspx Bibliothèque d'informations sur les virus http://www.mcafee.com/us/mcafee-labs/threat-intelligence.aspx Soumettre un échantillon de virus http://www.mcafee.com/us/mcafee-labs/resources/how-to-submit-sample.aspx Service de notification DAT https://secure.mcafee.com/apps/mcafee-labs/dat-notification-signup.aspx Site de téléchargement Page d'accueil http://www.mcafee.com/us/downloads/ Mises à jour du moteur et des fichiers DAT Pour les packages XDAT et ePO à déployer : http://www.mcafee.com/apps/downloads/security-updates/security-updates.aspx Pour le package TAR : ftp://ftp.mcafee.com/pub/datfiles/english/ Pour le package ZIP : ftp://ftp.mcafee.com/commonupdater Mises à niveau des produits https://secure.mcafee.com/apps/downloads/my-products/login.aspx Un Grant Number valide requis - Contactez le Service Client McAfee Formation McAfee University https://mcafee.edu.netexam.com/ Service Client McAfee Etats-Unis, Canada et Amérique latine (numéro gratuit) : Téléphone : +1-888-NUMÉRO DU VIRUS ou +1-888-847-8766 Du lundi au vendredi, 08h00 - 20h00, Heure du centre Site web : http://www.mcafee.com Pour plus d'informations sur la manière de contacter McAfee, notamment les numéros gratuits d'autres zones géographiques, reportez-vous au fichier CONTACT fourni avec la version de votre produit d'origine. __________________________________________________________ COPYRIGHT Copyright © 2013 McAfee, Inc. Copie interdite sans autorisation. MARQUES COMMERCIALES McAfee, le logo McAfee, McAfee Active Protection, McAfee DeepSAFE, ePolicy Orchestrator, McAfee ePO, McAfee EMM, Foundscore, Foundstone, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, SecureOS, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee Total Protection, TrustedSource, VirusScan et WaveSecure sont des marques commerciales ou des marques déposées de McAfee, Inc. ou de ses filiales aux Etats-Unis et dans d'autres pays. Les autres noms et marques sont détenus par leurs propriétaires respectifs. __________________________________________________________ INFORMATIONS DE LICENCE ACCORD DE LICENCE À TOUS LES UTILISATEURS : LISEZ ATTENTIVEMENT L'ACCORD JURIDIQUE CORRESPONDANT À LA LICENCE QUE VOUS AVEZ ACHETÉE. IL DÉFINIT LES CONDITIONS D'UTILISATION GÉNÉRALES DU LOGICIEL SOUS LICENCE. SI VOUS IGNOREZ LE TYPE DE LICENCE QUE VOUS AVEZ ACQUIS, REPORTEZ-VOUS AUX DOCUMENTS COMMERCIAUX ET AUTRES DOCUMENTS D'OCTROI DE LICENCE, OU AU BON DE COMMANDE, QUI ACCOMPAGNENT VOTRE PROGICIEL OU QUI VOUS ONT ÉTÉ TRANSMIS SÉPARÉMENT AVEC VOTRE ACHAT (SOUS LA FORME D'UN LIVRET, D'UN FICHIER INCLUS SUR LE CD DU PRODUIT OU D'UN FICHIER DISPONIBLE SUR LE SITE WEB À PARTIR DUQUEL VOUS AVEZ TÉLÉCHARGÉ LE PROGICIEL. SI VOUS N'ÊTES PAS D'ACCORD AVEC CERTAINS TERMES DE CET ACCORD, N'INSTALLEZ PAS LE LOGICIEL. LE CAS ÉCHÉANT, VOUS POUVEZ RENVOYER LE PRODUIT À NETWORK ASSOCIATES OU À L'ENDROIT OÙ VOUS L'AVEZ ACHETÉ AFIN D'EN OBTENIR LE REMBOURSEMENT INTÉGRAL. ATTRIBUTIONS Ce produit contient ou peut contenir : * Un logiciel initialement écrit par Philip Hazel, Copyright (c) 1997-2008 University of Cambridge. Une copie de l'accord de licence de ce logiciel est disponible sur le site www.pcre.org/license.txt * Des logiciels développés dans le cadre du projet OpenSSL Project pour une utilisation avec la boîte à outils OpenSSL (http://www.openssl.org/). * Un logiciel cryptographique écrit par Eric A. Young et un logiciel écrit par Tim J. Hudson. * Certains logiciels couverts par un accord de licence (ou de sous-licence) conclu avec l'utilisateur dans le cadre de la licence publique générale (GPL) ou d'autres licences de logiciels libres similaires autorisant l'utilisateur à, entre autres, copier, modifier et redistribuer certains programmes, en tout ou en partie, et à accéder au code source. La GPL stipule que, pour tout logiciel couvert distribué à d'autres utilisateurs dans un format binaire exécutable, le code source doit également être mis à disposition. Pour tous ces logiciels couverts par la GPL, le code source est disponible sur ce CD. Si des licences de logiciels libres requièrent que McAfee accorde un droit d'utilisation, de copie ou de modification d'un logiciel plus étendu que celui octroyé dans cet accord, ce droit prime sur les droits et restrictions des présentes. * Un logiciel initialement écrit par Henry Spencer, Copyright 1992, 1993, 1994, 1997 Henry Spencer. * Un logiciel initialement écrit par Robert Nordier, Copyright (C) 1996-7 Robert Nordier. * Des logiciels écrits par Douglas W. Sauder. * Des logiciels développés par l'Apache Software Foundation (http://www.apache.org/). Une copie de l'accord de licence de ce logiciel est disponible sur le site www.apache.org/licenses/LICENSE-2.0.txt. * International Components for Unicode ("ICU") Copyright (C) 1995-2002 International Business Machines Corporation et autres. * Des logiciels développés par CrystalClear Software, Inc., Copyright (C) 2000 CrystalClear Software, Inc. * FEAD(R) Optimizer(R) technology, Copyright Netopsystems AG, Berlin, Allemagne. * Outside In(R) Viewer Technology (C) 1992-2001 Stellent Chicago, Inc. et/ou Outside In(R) HTML Export, (C) 2001 Stellent Chicago, Inc. * Logiciel soumis au copyright par Thai Open Source Software Center Ltd. et Clark Cooper, (C) 1998, 1999, 2000. * Logiciel soumis au copyright par Expat maintainers. * Logiciel soumis au copyright par The Regents of the University of California, (C) 1996, 1989, 1998-2000. * Logiciel soumis au copyright par Gunnar Ritter. * Logiciel soumis au copyright par Sun Microsystems, Inc., 4150 Network Circle, Santa Clara, California 95054, Etats-Unis, (C) 2003. * Logiciel soumis au copyright par Gisle Aas. (C) 1995-2003. * Logiciel soumis au copyright par Michael A. Chase, (C) 1999-2000. * Logiciel soumis au copyright par Neil Winton, (C) 1995-1996. * Logiciel soumis au copyright par RSA Data Security, Inc., (C) 1990-1992. * Logiciel soumis au copyright par Sean M. Burke, (C) 1999, 2000. * Logiciel soumis au copyright par Martijn Koster, (C) 1995. * Logiciel soumis au copyright par Brad Appleton, (C) 1996-1999. * Logiciel soumis au copyright par Michael G. Schwern, (C) 2001. * Logiciel soumis au copyright par Graham Barr, (C) 1998. * Logiciel soumis au copyright par Larry Wall et Clark Cooper, (C) 1998-2000. * Logiciel soumis au copyright par Frodo Looijaard, (C) 1997. * Logiciel soumis au copyright par Python Software Foundation, Copyright (C) 2001, 2002, 2003. Une copie de l'accord de licence de ce logiciel est disponible sur le site www.python.org. * Logiciel soumis au copyright par Beman Dawes, (C) 1994-1999, 2002. * Logiciel écrit par Andrew Lumsdaine, Lie-Quan Lee, Jeremy G. Siek (C) 1997-2000 University of Notre Dame. * Logiciel soumis au copyright par Simone Bordet et Marco Cravero, (C) 2002. * Logiciel soumis au copyright par Stephen Purcell, (C) 2001. * Logiciel développé par Indiana University Extreme! Lab (http://www.extreme.indiana.edu/). * Logiciel soumis au copyright par International Business Machines Corporation et autres, (C) 1995-2003. * Logiciel développé par the University of California, Berkeley et ses collaborateurs. * Logiciel développé par Ralf S. Engelschall pour une utilisation dans le cadre du projet mod_ssl (http://www.modssl.org/). * Logiciel soumis au copyright par Kevlin Henney, (C) 2000-2002. * Logiciel soumis au copyright par Peter Dimov et Multi Media Ltd. (C) 2001, 2002. * Logiciel soumis au copyright par David Abrahams, (C) 2001, 2002. Consultez le site web http://www.boost.org/libs/bind/bind.html pour obtenir de la documentation. * Logiciel soumis au copyright par Steve Cleary, Beman Dawes, Howard Hinnant et John Maddock, (C) 2000. * Logiciel soumis au copyright par Boost.org, (C) 1999-2002. * Logiciel soumis au copyright par Nicolai M. Josuttis, (C) 1999. * Logiciel soumis au copyright par Jeremy Siek, (C) 1999-2001. * Logiciel soumis au copyright par Daryle Walker, (C) 2001. * Logiciel soumis au copyright par Chuck Allison et Jeremy Siek, (C) 2001, 2002. * Logiciel soumis au copyright par Samuel Krempp, (C) 2001. Consultez le site web http://www.boost.org pour obtenir les mises à jour, la documentation et l'historique des révisions. * Logiciel soumis au copyright par Doug Gregor (gregod@cs.rpi.edu), (C) 2001, 2002. * Logiciel soumis au copyright par Cadenza New Zealand Ltd., (C) 2000. * Logiciel soumis au copyright par Jens Maurer, (C) 2000, 2001. * Logiciel soumis au copyright par Jaakko Järvi (jaakko.jarvi@cs.utu.fi), (C) 1999, 2000. * Logiciel soumis au copyright par Ronald Garcia, (C) 2002. * Logiciel soumis au copyright par David Abrahams, Jeremy Siek et Daryle Walker, (C) 1999-2001. * Logiciel soumis au copyright par Stephen Cleary (shammah@voyager.net), (C) 2000. * Logiciel soumis au copyright par Housemarque Oy , (C) 2001. * Logiciel soumis au copyright par Paul Moore, (C) 1999. * Logiciel soumis au copyright par Dr. John Maddock, (C) 1998-2002. * Logiciel soumis au copyright par Greg Colvin and Beman Dawes, (C) 1998, 1999. * Logiciel soumis au copyright par Peter Dimov, (C) 2001, 2002. * Logiciel soumis au copyright par Jeremy Siek et John R. Bandela, (C) 2001. * Logiciel soumis au copyright par Joerg Walter et Mathias Koch, (C) 2000-2002. * Logiciel soumis au copyright par Carnegie Mellon University (C) 1989, 1991, 1992. * Logiciel soumis au copyright par Cambridge Broadband Ltd., (C) 2001-2003. * Logiciel soumis au copyright par Sparta, Inc., (C) 2003-2004. * Logiciel soumis au copyright par Cisco, Inc et Information Network Center of Beijing University of Posts and Telecommunications, (C) 2004. * Logiciel soumis au copyright par Simon Josefsson, (C) 2003. * Logiciel soumis au copyright par Thomas Jacob, (C) 2003-2004. * Logiciel soumis au copyright par Advanced Software Engineering Limited, (C) 2004. * Logiciel soumis au copyright par Todd C. Miller, (C) 1998. * Logiciel soumis au copyright par The Regents of the University of California, (C) 1990, 1993, dont le code provient du logiciel fourni à Berkeley par Chris Torek. Version 2.3.1 DBN 146-EN