La section méthodes permet de définir la méthode d’analyse à appliquer et les types d’application à détecter.
Signatures
Les signatures peuvent détecter et identifier les virus de façon exacte et efficace. Grâce au système de mise à jour automatique, les nouvelles signatures peuvent être disponibles en quelques heures. L’inconvénient de cette méthode est qu’elle ne détecte que les virus qu’elle connaît (ou leurs versions légèrement modifiées).
Heuristique
La méthode heuristique utilise un algorithme d’analyse de l’activité (malveillante) des programmes. Son avantage principal est sa capacité à identifier un code malveillant qui n’existe pas ou qui n’est pas connu par la base antérieure de signatures de virus. L’inconvénient de cette méthode est la probabilité (très faible) de fausses alarmes.
Heuristique avancée
La méthode heuristique avancée utilise un algorithme heuristique développé par ESET, optimisé pour la détection des vers d’ordinateur et les chevaux de Troie, et écrit dans un langage de programmation de haut niveau. Grâce à l’heuristique avancée, les capacités de détections du programme sont très élevées.
Logiciels publicitaires/espions/à risque
Cette catégorie comprend des logiciels qui collectent des informations concernant les utilisateurs sans que ces derniers n’en soient informés et sans leur consentement. Elle inclut également des logiciels publicitaires.
Applications potentiellement dangereuses
Les applications potentiellement dangereuses rentrent dans une classification utilisée pour les logiciels commerciaux légitimes. Elle comprend les programmes d’accès à distance, les applications de crackage des mots de passe, ou les keyloggers (programmes qui enregistrent chaque frappe au clavier de l’utilisateur). Cette option est désactivée par défaut.
Applications potentiellement indésirables
Les applications potentiellement indésirables ne sont pas intentionnées pour être malveillantes mais peuvent affecter les performances de l’ordinateur d’une certaine manière. Ces applications sont habituellement installées après consentement. Si elles sont présentes sur votre ordinateur, votre système se comporte différemment (par rapport à son état avant l’installation). Les changements les plus significatifs sont :
-
apparition de nouvelles fenêtres qui n’existaient pas auparavant
-
des processus cachés sont activés et exécutés
-
l’utilisation des ressources système est plus importante
-
les résultats de recherche sont modifiés
-
l’application communique avec des serveurs distants