Il est possible de lancer le module antivirus ESET NOD32 Antivirus depuis une ligne de commande ; manuellement (avec la commande « ecls ») ou au moyen d’un fichier de traitement par lots (« bat »).
Les paramètres et commutateurs suivants peuvent être utilisés lors de l’exécution de l’analyseur à la demande à partir de la ligne de commande :
| Options générales : | |
| –help | afficher l’aide et quitter |
| –version | afficher les informations de la version et quitter |
| –base-dir=FOLDER | charger les modules à partir du DOSSIER |
| –quar-dir=FOLDER | DOSSIER quarantaine |
| –aind | afficher l’indicateur d’activité |
| –auto | analyse tous les disques durs en mode de nettoyage |
| Cibles : | |
| –files | analyser les fichiers (valeur par défaut) |
| –no-files | ne pas analyser les fichiers |
| –boots | analyser les secteurs d’amorçage (valeur par défaut) |
| –no-boots | ne pas analyser les secteurs d’amorçage |
| –arch | analyser les archives (valeur par défaut) |
| –no-arch | ne pas analyser les archives |
| –max-archive-level=LEVEL | NIVEAU d’imbrication maximum d’archives |
| –scan-timeout=LIMIT | analyser les archives pendant un maximum de LIMITE secondes. Si la durée d’analyse atteint cette limite, l’analyse de l’archive est arrêtée et l’analyse continue avec le fichier suivant |
| –max-arch-size=SIZE | analyser uniquement les TAILLE premiers octets des archives (valeur par défaut 0 = illimité) |
| analyser les fichiers de courriers électroniques | |
| –no-mail | ne pas analyser les fichiers de courriers électroniques |
| –sfx | analyser les archives auto-extractibles |
| –no-sfx | ne pas analyser les archives auto-extractibles |
| –rtp | analyser les fichiers exécutables compressés |
| –no-rtp | ne pas analyser les fichiers exécutables compressés |
| –exclude=FOLDER | exclure le DOSSIER de l’analyse (exemple d’exclusion de plusieurs dossiers : –exclude <premier>,<second>,…) |
| –subdir | analyser les sous-dossiers (valeur par défaut) |
| –no-subdir | ne pas analyser les sous-dossiers |
| –max-subdir-level=LEVEL | NIVEAU d’imbrication maximum de sous-dossiers (valeur par défaut 0 =illimité) |
| –symlink | suivre les liens symboliques (valeur par défaut) |
| –no-symlink | ignorer les liens symboliques |
| –ext-remove=EXTENSIONS | exclure de l’analyse les EXTENSIONS délimitées par deux-points |
| –ext-exclude=EXTENSIONS | exclure de l’analyse les EXTENSIONS délimitées par deux-points |
| Méthodes : | |
| –adware | rechercher les logiciels espions/publicitaires/à risque |
| –no-adware | ne pas rechercher les logiciels espions/publicitaires/à risque |
| –unsafe | rechercher les applications potentiellement dangereuses |
| –no-unsafe | ne pas rechercher les applications potentiellement dangereuses |
| –unwanted | rechercher les applications potentiellement indésirables |
| –no-unwanted | ne pas rechercher les applications potentiellement indésirables |
| –pattern | utiliser les signatures |
| –no-pattern | ne pas utiliser les signatures |
| –heur | activer l’heuristique |
| –no-heur | désactiver l’heuristique |
| –adv-heur | activer l’heuristique avancée |
| –no-adv-heur | désactiver l’heuristique avancée |
| Nettoyage : | |
| –action=ACTION | appliquer l’ACTION aux objets infectés. Actions disponibles : aucune, nettoyer, demander |
| –quarantine | copier les fichiers infectés en quarantaine (complète ACTION) |
| –no-quarantine | ne pas copier les fichiers infectés en quarantaine |
| Journaux : | |
| –log-file=FILE | consigner les résultats dans le FICHIER |
| –log-rewrite | écraser le fichier de résultats (valeur par défaut – ajouter) |
| –log-all | également consigner les fichiers nettoyés |
| –no-log-all | ne pas consigner les fichiers nettoyés (valeur par défaut) |
Les différents codes sortie d’analyse :
Remarque
Un code sortie supérieur à 100 signale un fichier non analysé, qui peut d
onc être infecté.
0 – aucune menace détectée
1 – infitration détectée et supprimée
10 – impossible d’analyser certains fichiers
50 – fichiers infectés restants
100 – autre erreur