Ligne de commande

Il est possible de lancer le module antivirus ESET NOD32 Antivirus depuis une ligne de commande ; manuellement (avec la commande « ecls ») ou au moyen d’un fichier de traitement par lots (« bat »).

Les paramètres et commutateurs suivants peuvent être utilisés lors de l’exécution de l’analyseur à la demande à partir de la ligne de commande :

Options générales :  
–help afficher l’aide et quitter
–version afficher les informations de la version et quitter
–base-dir=FOLDER charger les modules à partir du DOSSIER
–quar-dir=FOLDER DOSSIER quarantaine
–aind afficher l’indicateur d’activité
–auto analyse tous les disques durs en mode de nettoyage
   
Cibles :  
–files analyser les fichiers (valeur par défaut)
–no-files ne pas analyser les fichiers
–boots analyser les secteurs d’amorçage (valeur par défaut)
–no-boots ne pas analyser les secteurs d’amorçage
–arch analyser les archives (valeur par défaut)
–no-arch ne pas analyser les archives
–max-archive-level=LEVEL NIVEAU d’imbrication maximum d’archives
–scan-timeout=LIMIT analyser les archives pendant un maximum de LIMITE secondes. Si la durée d’analyse atteint cette limite, l’analyse de l’archive est arrêtée et l’analyse continue avec le fichier suivant
–max-arch-size=SIZE analyser uniquement les TAILLE premiers octets des archives (valeur par défaut 0 = illimité)
–mail analyser les fichiers de courriers électroniques
–no-mail ne pas analyser les fichiers de courriers électroniques
–sfx analyser les archives auto-extractibles
–no-sfx ne pas analyser les archives auto-extractibles
–rtp analyser les fichiers exécutables compressés
–no-rtp ne pas analyser les fichiers exécutables compressés
–exclude=FOLDER exclure le DOSSIER de l’analyse (exemple d’exclusion de plusieurs dossiers : –exclude <premier>,<second>,…)
–subdir analyser les sous-dossiers (valeur par défaut)
–no-subdir ne pas analyser les sous-dossiers
–max-subdir-level=LEVEL NIVEAU d’imbrication maximum de sous-dossiers (valeur par défaut 0 =illimité)
–symlink suivre les liens symboliques (valeur par défaut)
–no-symlink ignorer les liens symboliques
–ext-remove=EXTENSIONS exclure de l’analyse les EXTENSIONS délimitées par deux-points
–ext-exclude=EXTENSIONS exclure de l’analyse les EXTENSIONS délimitées par deux-points
   
Méthodes :  
–adware rechercher les logiciels espions/publicitaires/à risque
–no-adware ne pas rechercher les logiciels espions/publicitaires/à risque
–unsafe rechercher les applications potentiellement dangereuses
–no-unsafe ne pas rechercher les applications potentiellement dangereuses
–unwanted rechercher les applications potentiellement indésirables
–no-unwanted ne pas rechercher les applications potentiellement indésirables
–pattern utiliser les signatures
–no-pattern ne pas utiliser les signatures
–heur activer l’heuristique
–no-heur désactiver l’heuristique
–adv-heur activer l’heuristique avancée
–no-adv-heur désactiver l’heuristique avancée
   
Nettoyage :  
–action=ACTION appliquer l’ACTION aux objets infectés. Actions disponibles : aucune, nettoyer, demander
–quarantine copier les fichiers infectés en quarantaine (complète ACTION)
–no-quarantine ne pas copier les fichiers infectés en quarantaine
   
Journaux :  
–log-file=FILE consigner les résultats dans le FICHIER
–log-rewrite écraser le fichier de résultats (valeur par défaut – ajouter)
–log-all également consigner les fichiers nettoyés
–no-log-all ne pas consigner les fichiers nettoyés (valeur par défaut)

Les différents codes sortie d’analyse :

Remarque

Un code sortie supérieur à 100 signale un fichier non analysé, qui peut d
onc être infecté.

0 – aucune menace détectée
1 – infitration détectée et supprimée
10 – impossible d’analyser certains fichiers
50 – fichiers infectés restants
100 – autre erreur

 

Ligne de commande