home *** CD-ROM | disk | FTP | other *** search
/ Geants Des Mers / ParolesImages-GeantsDesMers12-FrenchVersion-Win31Mac.bin / pc / club / outils / win95 / tbav_32 / tbscan.lng < prev    next >
Text File  |  1996-05-05  |  11KB  |  292 lines

  1. |w████████████████████████████████████████████████████████████████████████████████
  2. |p   |╒═══════════════════════════════════════════════════════════════════════╕|w████
  3. |p   |│| Les utilitaires de Thunderbyte Anti-Virus représentent une collection |│|x██|w██
  4. |p   |│| de logiciels sophistiqués qui offrent diverses façons de détecter,    |│|x██|w██
  5. |p   |│| d'identifier et d'enlever les virus connus ou non sur tout disque     |│|x██|w██
  6. |p   |│| local ou en réseau.                                                   |│|x██|w██
  7. |p   |│|                Pour tout renseignement, contactez :                   |│|x██|w██
  8. |p   |│|   Delta Logic Sarl  - Tél : (1) 41 21 90 55 - Fax : (1) 41 21 90 56   |│|x██|w██
  9. |p   |╘═══════════════════════════════════════════════════════════════════════╛|x██|w██
  10. |p     |x█████████████████████████████████████████████████████████████████████████|w██
  11. $
  12.  
  13. TbScan a été écrit par Frans Veldman (Pays Bas).
  14.  
  15. Syntaxe: TbScan [@] [<chemin>] [<fichier(s)>...]  [<option(s)>...]
  16.  
  17. Options pour l'usage en mode ligne de commande:
  18.  
  19. help                    he  = Aide (? = aide courte)
  20. pause                   pa  = Activation de l'option "Pause"
  21. mono                    mo  = Forçage de l'utilisation du mode monochrome
  22. quick                   qs  = Recherche rapide (utilise Anti-Vir.Dat)
  23. allfiles                af  = Contrôle tous les fichiers (non-EXE aussi)
  24. alldrives               ad  = Contrôle tous les disques dur en local
  25. allnet                  an  = Contrôle toutes les unités réseau
  26. heuristic               hr  = Activation la détection heuristique complète
  27. extract                 ex  = Extraction des signatures (SOUS LICENCE)
  28. once                    oo  = Contrôle une seule fois par jour uniquement
  29. slowscroll              ss  = Utilisation du mode lent pour l'affichage écran
  30. secure                  se  = Empêche l'arrêt du contrôle (SOUS LICENCE)
  31. compat                  co  = Mode de compatibilité maximum
  32. ignofile                in  = Ignore l'erreur "pas de fichier"
  33. largedir                ld  = Utilisation d'une grande table des répertoires
  34. fatcheck                fc  = Recherche des erreurs de la FAT
  35. fatinfo                 fi  = Affichage du nombre de fichiers fragmentés
  36. old                     ol  = Désactivation du message "programme ancien"
  37. noboot                  nb  = Pas de contrôle du secteur de boot
  38. nofiles                 nf  = Pas d'analyse des fichiers
  39. nomem                   nm  = Pas de contrôle de la mémoire (<= 640 Ko)
  40. hma                     hm  = Forçage du contrôle de la mémoire UMB/HMA
  41. nohmem                  nh  = Pas de contrôle de la mémoire UMB/HMA
  42. nosub                   ns  = Pas de contrôle des fichiers des sous-répertoires
  43. noautohr                na  = Pas d'ajustement automatique des heuristiques
  44. nowin                   nw  = Pas de recherche des virus Windows/OS2
  45. repeat                  rp  = Vérification de plusieures disquettes à la suite
  46. audio                   aa  = Signal sonore si virus trouvé
  47. batch                   ba  = Mode batch (pas d'entrée au clavier)
  48. delete                  de  = Effacement des fichiers infectés
  49. kill                    ki  = Purge des fichiers infectés
  50. truename                tn  = Utilisation du Vrai Nom au lieu du nom DOS
  51. log                     lo  = Création d'un fichier "log" en sortie
  52. append                  ap  = Mode mise à jour "log" existant
  53. expertlog               el  = Pas de description heuristique dans fichier "log"
  54. logname   =<nomfichier> ln  = Sélection du chemin/nom du fichier "log"
  55. loglevel  =<0..4>       ll  = Sélection du niveau de finesse du "log"
  56. wait      =<0...255>    wa  = Valeur du temps de pause en mode réseau
  57. rename    [=<ext-mask>] rn  = Renommage des fichiers infectés
  58. exec      =.<ext-mask>  ee  = Spécification des extensions des exécutables
  59.                               
  60. $
  61. ATTENTION!
  62. $
  63.  
  64.  ATTENTION! mémoire
  65. $
  66.  
  67.   Un virus actif en mémoire peut interférer avec le
  68.   processus de recherche. Il est hautement recommandé
  69.   d'éteindre immédiatement le système, et de redémarrer
  70.   depuis une disquette DOS saine & protégée en écriture!
  71.  
  72.   Note: Si vous utilisez un anti-virus juste avant que vous
  73.   ne lanciez TbScan, il est possible que TbScan détecte la 
  74.   signature de l'autre anti-virus en mémoire, plutôt qu'un 
  75.   virus actuel. Dans ce cas ignorez cet avertissement.
  76.   Voulez-vous Q)uitter ou C)ontinuer? (Q/C)
  77. $
  78.   Cette version de TbScan est ancienne (plus de 6 mois) !
  79.   Les statistiques prouvent que le nombre de virus double 
  80.   à peu près tous les neuf mois. Pour la sécurité de vos 
  81.   données, il est hautement recommandé que vous obteniez 
  82.   une version plus récente de TBAV.
  83.  
  84.   Pour tous renseignements, vous pouvez consulter nos
  85.   ingénieurs techniques ou commerciaux :
  86.                Delta Logic Sarl
  87.              Tél : (1) 41 21 90 55
  88.              Fax : (1) 41 21 90 56
  89.  
  90.   Appuyez sur une touche pour continuer...
  91. $
  92.  
  93.   Vous avez spécifié l'option 'allfiles'!
  94.  
  95.   Comme il n'exite aucun virus qui n'infecte que les fichier non
  96.   exécutables, il est largement suffisant de n'analyser que les 
  97.   exécutables !
  98.  
  99.   La seule fois où vous pouvez utiliser l'option 'allfiles' est 
  100.   après la détection d'une infection.
  101.  
  102.   Attention, du fait de la nature complexe de TbScan (il émule et
  103.   déassemble les fichiers analysés), le traitement des fichiers de 
  104.   données comme des fichiers exécutables peut provoquer des 
  105.   résultats imprésivibles et vous pourrez avoir des fausses alarmes.
  106.   
  107.  
  108.   Appuyez sur une touche pour continuer...
  109. $
  110.  
  111. Insérez la disquette, appuyer sur "Esc" pour arrêter...
  112. $
  113.  Signatures:  
  114.  
  115.  Fich system:
  116.  
  117.  Répertoires:
  118.  Total fich.:
  119.  Exécutables:
  120.  CRC vérifiés:
  121.  Fich. changés:
  122.  Nb infections:
  123.  
  124.  Temps écoulé:
  125.  KO / seconde:
  126. $
  127. Trouvé
  128. $
  129. infecté par
  130. $
  131. bombardier
  132. $
  133. endommagé par
  134. $
  135. plaisanterie nommée
  136. $
  137. (pas un virus)
  138. $
  139. cheval de Troie nommé
  140. $
  141. probablement
  142. $
  143. peut-être
  144. $
  145. virus
  146. $
  147. A été modifié!
  148. $
  149. un virus inconnu
  150. $
  151.  
  152. Option 'once' déjà utilisée aujourd'hui.
  153.  
  154. $
  155. Erreur: Dépassement de la table des répertoires. Utilisez 'largedir' (ld).
  156. $
  157. Erreur: Mémoire insuffisante !
  158. $
  159. Pas de fichier exécutable trouvé!
  160. $
  161. Erreur: Ne peut accéder au disque spécifié !
  162. $
  163. Erreur: Ne peut pas créer de fichier Audit!
  164. $
  165. Taille d'allocation invalide !
  166. $
  167. contient un nombre invalide de secteurs !
  168. $
  169. contient des secteurs croisés !
  170. $
  171.  fichiers ou répertoires fragmentés.
  172. $
  173.  secteurs perdus,
  174. $
  175.  fichiers avec taille invalide,
  176. $
  177.  nombre de secteurs invalide,
  178. $
  179.  secteurs croisés,
  180. $
  181. utilisez un outil de réparation de disque pour corriger le problème !
  182. $
  183. Cette version non enregistrée de TBAV est bridée :
  184. - Les options 'extract' et 'secure' ne sont pas disponibles.
  185. - Cette version ne s'exécutera pas si elle est placée sur un 
  186.   disque réseau. Vous devez l'installer sur chaque machine, 
  187.   et vous pourrez alors contrôler vos unités réseau.
  188.  
  189. Ces limitations vont disparaître dès que vous aurez acquitté 
  190. ou saisi votre licence d'utilisation. 
  191. $
  192.  
  193.   La période d'essai de cette version de TBAV vient d'expirer.
  194.  Désormais, vous pouvez soit faire l'acquisition d'une licence
  195.  officielle, soit détruire toutes les copies de ce logiciel en
  196.  votre possession.
  197.  
  198.  Si vous achetez la licence, vous pourrez continuer à utiliser 
  199.  votre configuration actuelle, et certaines fonctionnalités 
  200.  intéressantes vont devenir disponible!
  201. $
  202. Processus interrompu par l'utilisateur!
  203. $
  204. Pas d'unités disque à scanner!
  205. $
  206.  
  207. Informations heuristiques :
  208. $
  209. c  Pas d'empreinte disponible (fichier Anti-Vir.Dat).
  210. $
  211. C  Les empreintes ne correspondent pas! Ce fichier a été modifié!
  212. $
  213. F  Méthode d'accès au fichier suspecte. Semble capable d'infecter
  214.    d'autres fichiers.
  215. $
  216. R  Code de relocation mémoire. Ce programme peut s'installer en mémoire
  217.    de manière suspecte.
  218. $
  219. A  Allocation de mémoire suspecte. Ce programme uilise une manière
  220.    non-standard d'allouer de la mémoire.
  221. $
  222. N  Mauvaise extension de fichier. L'extension est en conflit avec
  223.    la structure interne du programme.
  224. $
  225. S  Contient une routine de recherche d'exécutable (COM ou EXE).
  226. $
  227. #  Routine ou instructions de décryptage trouvées. Ceci est classique
  228.    des virus mais aussi de certains logiciels protégés.
  229. $
  230. V  Ce fichier a été validé pour éviter les alarmes heuristiques.
  231. $
  232. E  Point-d'entrée flexible. Ce code semble pouvoir être lié ou intégré
  233.    dans un un programme exécutable. Classique des virus.
  234. $
  235. L  Le programme intercepte le chargement des logiciels. Il s'agit
  236.    peut-être d'un virus qui intercepte le chargement afin de les
  237.    infecter.
  238. $
  239. D  Ecriture directe sur le disque. Le logicel écrit à travers le DOS.
  240. $
  241. M  Code de résident mémoire. Le programme pourrait rester en mémoire.
  242. $
  243. !  Instructions invalides (non-8088) ou branchement suspect.
  244. $
  245. T  Horodatage incorrect. C'est une marque utilisée par des virus.
  246. $
  247. J  Construction de sauts suspecte. Le point d'entrée est atteint
  248.    par des chaînages ou sauts indirects. Inhabituel pour un logiciel
  249.    usuel mais courant pour les virus.
  250. $
  251. ?  En-tête de fichier EXE corrumpu.  Peut-être un virus ou un bug.
  252. $
  253. G  Instructions leurre. Ce code semble n'avoir aucune utilité autre
  254.    l'encrytage afin d'eviter la reconnaissance par des anti-virus.
  255. $
  256. U  Utilisation de fonctions DOS secrètes/inconnues. Le programme est
  257.    peut être complexe mais il se peut qu'un virus utilise une méthode
  258.    non-standard afin de se reconnaître.
  259. $
  260. Z  Reconnaissance EXE/COM. Ce programme teste si un fichier est un
  261.    COM ou un EXE. Les virus en ont besoin afin de l'infecter.
  262. $
  263. O  Code capable déplacer/remplcacer un programme en mémoire.
  264. $
  265. B  Retour au point d'entrée. Contiens un code qui peut relancer
  266.    le programme après que des modifications sur le point-d'entrée
  267.    aient été faites. Très courant pour les virus.
  268. $
  269. K  Pile inhabituelle (stack). Suspecte ou alignement impair.
  270. $
  271. 1  Instructions provenant de processeur 80186 ou plus ancien.
  272. $
  273. @  Instructions ne semblant pas être générées par un assembleur, 
  274.    mais plutôt par un générateur de code comme un virus polymorphe.
  275. $
  276. X  Capacités de furtivité.
  277. $
  278. Y  Secteur d'amorçage non conforme au format IBM. Marque 55AA manquante.
  279. $
  280. t  Programme contenant des activations basées sur l'heure et la date.
  281. $
  282. p  Programme compacté. Un virus pourrait être caché à l'intèrieur.
  283. $
  284. i  Données additives trouvées à la fin du fichier. Probablement des
  285.    overlays internes.
  286. $
  287. h  Le programme a un attribut de fichier caché ou système.
  288. $
  289. w  Le programme est soit pour MS-Windows soit pour OS/2.
  290. $
  291. .............
  292.