home *** CD-ROM | disk | FTP | other *** search
/ CD ROM Magazine 1996 November / CDROMMagazine-No13-Novembre1996.iso / Indisp / Tbavw95 / TBSCAN.LNG < prev    next >
Text File  |  1996-03-29  |  11KB  |  295 lines

  1. |w████████████████████████████████████████████████████████████████████████████████
  2. |p   |╒═══════════════════════════════════════════════════════════════════════╕|w████
  3. |p   |│| Les utilitaires de Thunderbyte Anti-Virus représentent une collection |│|x██|w██
  4. |p   |│| de logiciels sophistiqués qui offrent diverses façons de détecter,    |│|x██|w██
  5. |p   |│| d'identifier et d'enlever les virus connus ou non sur tout disque     |│|x██|w██
  6. |p   |│| local ou en réseau.                                                   |│|x██|w██
  7. |p   |│|                Pour tout renseignement, contactez :                   |│|x██|w██
  8. |p   |│|   |OMNISET - Tél : (1) 42 60 64 00 - Fax : (1) 42 60 46 18             |│|x██|w██
  9. |p   |╘═══════════════════════════════════════════════════════════════════════╛|x██|w██
  10. |p     |x█████████████████████████████████████████████████████████████████████████|w██
  11. $
  12.  
  13. TbScan a été écrit par Frans Veldman (Pays Bas).
  14.  
  15. Syntaxe: TbScan [@] [<chemin>] [<fichier(s)>...]  [<option(s)>...]
  16.  
  17. Options pour l'usage en mode ligne de commande:
  18.  
  19. help                    he  =aide (? = aide courte)
  20. pause                   pa  =active l'option "Pause"
  21. mono                    mo  =force l'utilisation du mode monochrome
  22. quick                   qs  =recherche rapide (utilise Anti-Vir.Dat)
  23. allfiles                af  =contrôle tous les fichiers (non-EXE aussi)
  24. alldrives               ad  =contrôle tous les disques dur en local
  25. allnet                  an  =contrôle toutes les unités réseau
  26. heuristic               hr  =active la détection heuristique complète
  27. extract                 ex  =extrait des signatures (SOUS LICENCE)
  28. once                    oo  =ne contrôler qu'une seule fois par jour
  29. slowscroll              ss  =utiliser le mode lent pour l'affichage écran
  30. secure                  se  =empêcher l'arrêt du contrôle (SOUS LICENCE)
  31. compat                  co  =mode de compatibilité maximum
  32. ignofile                in  =ignorer l'erreur "pas de fichier"
  33. largedir                ld  =use large directory table
  34. fatcheck                fc  =check the FAT for errors
  35. fatinfo                 fi  =display amount of fragmented files
  36. old                     ol  =désactiver le message "programme ancien"
  37. noboot                  nb  =ne contrôle pas le secteur de boot
  38. nofiles                 nf  =skip scanning of files
  39. nomem                   nm  =ne contrôle pas pas la mémoire (<= 640 Ko)
  40. hma                     hm  =force le contrôle de la mémoire UMB/HMA
  41. nohmem                  nh  =ne contrôle pas la mémoire UMB/HMA
  42. nosub                   ns  =ne contrôle pas les fichiers des sous-répertoires
  43. noautohr                na  =pas d'ajustement automatique des heuristiques
  44. nowin                   nw  =ne pas rechercher les virus Windows/OS2
  45. repeat                  rp  =Vérifie plusieurs disquettes à la suite
  46. audio                   aa  =make noise if virus found
  47. batch                   ba  =mode batch (pas d'entrée au clavier)
  48. delete                  de  =efface les fichiers infectés
  49. kill                    ki  =purge les fichiers infectés
  50. truename                tn  =use truename instead of DOS name
  51. log                     lo  =crée un fichier "log" en sortie
  52. append                  ap  =mode mise à jour "log" existant
  53. expertlog               el  =pas de description heuristique dans fichier "log"
  54. logname   =<nomfichier> ln  =sélection du chemin/nom du fichier "log"
  55. loglevel  =<0..4>       ll  =sélection du niveau de finesse du "log"
  56. wait      =<0...255>    wa  =Valeur du temps de pause en mode réseau
  57. rename    [=<ext-mask>] rn  =renomme les fichiers infectés
  58. exec      =.<ext-mask>  ee  =spécifie les extensions des exécutables
  59.  
  60. $
  61. ATTENTION!
  62. $
  63.  
  64.  ATTENTION! mémoire
  65. $
  66.  
  67.   Un virus actif en mémoire peut interférer avec le
  68.   processus de recherche. Il est hautement recommandé
  69.   d'éteindre immédiatement le système, et de redémarrer
  70.   depuis une disquette système DOS saine & protégée en écriture!
  71.  
  72.   Note: Si vous avez utilisé un autre anti-virus juste avant de 
  73.   lancer TbScan, il est possible que TbScan détecte la signature 
  74.   de l'autre anti-virus en mémoire, plutôt qu'un virus actuel. 
  75.   Dans ce cas ignorez cet avertissement.
  76.   Voulez-vous Q)uitter ou C)ontinuer? (Q/C)
  77. $
  78.   Cette version de TbScan est ancienne (+6 mois)!
  79.   Les statistiques prouvent que le nombre de virus
  80.   double à peu près tous les neuf mois. Pour la sécurité
  81.   de vos données, il est hautement recommandé que vous
  82.   obteniez une version plus récente de TBAV.
  83.  
  84.   Pour tous renseignements, vous pouvez consulter nos
  85.   ingénieurs techniques ou commerciaux :
  86.                     OMNISET
  87.              Tél : (1) 42 60 64 00
  88.              Fax : (1) 42 60 46 18
  89.  
  90.   Appuyez sur une touche pour continuer...
  91. $
  92.  
  93.   Vous avez spécifié l'option 'allfiles'!
  94.  
  95.   Etant donné qu'il n'existe pas de virus n'infectant que 
  96.   les fichiers non-exécutables, il est largement suffisant de 
  97.   ne scanner que les fichiers exécutables !
  98.   Vous ne devriez utiliser cette option qu'après avoir trouvé 
  99.   au moins un virus dans un fichier exécutable.
  100.   Du fait de la nature complexe de TbScan (il émule et 
  101.   désassemble les fichiers scannés) le traitement de données 
  102.   comme des fichiers exécutables peut produire des résultats inattendus. 
  103.   De fausses alarmes peuvent alors se produire.
  104.  
  105.   Appuyez sur une touche pour continuer...
  106.  
  107. $
  108.  
  109. Insérez la disquette et appuyer sur "Esc" pour arrêter...
  110. $
  111.  Signatures:  
  112.  
  113.  Fich system:
  114.  
  115.  Répertoires:
  116.  Total fich.:
  117.  Exécutables:
  118.  CRC vérifiés:
  119.  Fich. changés:
  120.  Nb infections:
  121.  
  122.  Temps écoulé:
  123.  KO / seconde:
  124. $
  125. Trouvé
  126. $
  127. infecté par
  128. $
  129. lanceur
  130. $
  131. endommagé par
  132. $
  133. gag nommée
  134. $
  135. écrasé par
  136. $
  137. cheval de Troie nommé
  138. $
  139. probablement
  140. $
  141. peut-être
  142. $
  143. virus
  144. $
  145. A été modifié!
  146. $
  147. un virus inconnu
  148. $
  149.  
  150. Option 'once' déjà utilisée aujourd'hui.
  151.  
  152. $
  153. Erreur: Dépassement de capacité de la table des répertoires ! Utilisez l'opton 'largedir' (ld).
  154. $
  155. Erreur: Mémoire insuffisante !
  156. $
  157. Pas de fichier exécutable trouvé!
  158. $
  159. Erreur: Impossible d'accéder au disque spécifié !
  160. $
  161. Erreur: Ne peut pas créer de fichier "log"!
  162. $
  163. taille d'allocation invalide !
  164. $
  165. contient un nombre de clusters invalide !
  166. $
  167. contient des clusters croisés !
  168. $
  169.  fichiers ou répertoires fragmentés .
  170. $
  171.  clusters perdus,
  172. $
  173.  fichiers avec taille invalide,
  174. $
  175.  nombres de clusters invalides,
  176. $
  177.  clusters croisés,
  178. $
  179. utilisez un utilitaire de réparation de disque pour corriger les erreurs !
  180. $
  181. Cette version d'evaluation de TbScan possède quelques limitations :
  182. - Les options 'extract' et 'secure' ne sont pas disponibles.
  183. - Cette version ne s'exécutera pas si elle est placée sur un disque réseau.
  184.   Vous devez l'installer sur chaque machine, et vous pourrez alors contrôler
  185.   vos unités réseau.
  186.  
  187. Ces limitations vont disparaître dès que vous aurez acquitté la licence
  188. d'utilisation. 
  189. Vous pouvez utiliser l'option 'Registering' depuis le menu
  190. du logiciel TBAV (Tapez TBAV.EXE <EntrΘe>).
  191. $
  192.  
  193.   La période d'évaluation de cette version de TBAV vient d'expirer.
  194.   Désormais, vous pouvez soit faire l'acquisition d'une licence 
  195.   officielle, soit détruire toutes les copies de ce logiciel en votre 
  196.   possession.
  197.  
  198.   Si vous achetez la licence, vous pourrez continuer à utiliser votre
  199.   configuration actuelle, et certaines fonctionnalités intéressantes
  200.   vont devenir disponibles!
  201.  
  202.         Contactez votre revendeur ou OMNISET au: 
  203.         Tél: 1.42 60 64 00  Fax : 1. 42 60 46 18
  204. $
  205. Processus interrompu par l'utilisateur!
  206. $
  207. Pas d'unités disque à scanner!
  208. $
  209.  
  210. Informations heuristiques :
  211. $
  212. c  Pas d'information checksum (Anti-Vir.Dat) disponible.
  213. $
  214. C  Les checksums ne correspondent pas! Ce fichier a été modifié!
  215. $
  216. F  Méthode d'accès au fichier suspecte. Semble capable d'infecter
  217.    d'autres fichiers.
  218. $
  219. R  Code de relocation mémoire. Ce programme est installé en mémoire
  220.    d'une manière suspecte.
  221. $
  222. A  Allocation de mémoire suspecte. Ce programme uilise une manière
  223.    non-standard d'allouer de la mémoire.
  224. $
  225. N  Mauvaise extension de fichier. L'extension est en conflit avec
  226.    la structure interne du programme.
  227. $
  228. S  Contient une routine de recherche d'exécutable (COM ou EXE).
  229. $
  230. #  Routine ou instructions de décryptage trouvées. Ceci est classique
  231.    des virus mais aussi de certains logiciels protégés.
  232. $
  233. V  Ce fichier a été validé pour éviter les alarmes heuristiques.
  234. $
  235. E  Point-d'entrée flexible. Ce code semble pouvoir être lié ou intégré
  236.    dans un un programme exécutable. Classique des virus.
  237. $
  238. L  Le programme intercepte le chargement des logiciels. Il s'agit
  239.    peut-être d'un virus qui intercepte le chargement afin de les
  240.    infecter.
  241. $
  242. D  Ecriture directe sur le disque. Le logicel écrit à travers le DOS.
  243. $
  244. M  Code de résident mémoire. Le programme pourrait rester en mémoire.
  245. $
  246. !  Instructions invalides (non-8088) ou branchement suspect.
  247. $
  248. T  Horodatage incorrect. C'est une marque utilisée par des virus.
  249. $
  250. J  Construction de sauts suspecte. Le point d'entrée est atteint
  251.    par des chaînages ou sauts indirects. Inhabituel pour un logiciel
  252.    usuel mais courant pour les virus.
  253. $
  254. ?  En-tête de fichier EXE corrumpu.  Peut-être un virus ou un bug.
  255. $
  256. G  Instructions leurre. Ce code semble n'avoir aucune utilité autre
  257.    que l'encrytage afin d'eviter la reconnaissance par des anti-virus.
  258. $
  259. U  Utilisation de fonctions DOS secrètes/inconnues. Le programme est
  260.    peut être complexe mais il se peut qu'un virus utilise une méthode
  261.    non-standard afin de se reconnaître.
  262. $
  263. Z  Reconnaissance EXE/COM. Ce programme teste si un fichier est un
  264.    COM ou un EXE. Les virus en ont besoin afin de l'infecter.
  265. $
  266. O  Code capable déplacer/remplcacer un programme en mémoire.
  267. $
  268. B  Retour au point d'entrée. Contiens un code qui peut relancer
  269.    le programme après que des modifications sur le point-d'entrée
  270.    aient été faites. Très courant pour les virus.
  271. $
  272. K  Pile inhabituelle (stack). Suspecte ou alignement impair.
  273. $
  274. 1  Instructions requérant un processeur 80186 ou supérieur.
  275. $
  276. @  Instructions ne semblant pas être générées par un assembleur,
  277.    mais plutôt par un générateur de code comme un virus polymorphe.
  278. $
  279. X  Fonctions de furtivitΘ.
  280. $
  281. Y  Secteur de boot non conforme au format IBM. Marque 55AA manquante.
  282. $
  283. t  Le programme contient un declencheur d'evenement / date ou heure.
  284. $
  285. p  Programme compacté. Un virus pourrait être caché à l'intérieur.
  286. $
  287. i  Données additives trouvées à la fin du fichier. Probablement des
  288.    overlays internes.
  289. $
  290. h  Le programme a l'attribut de fichier caché ou système.
  291. $
  292. w  Le programme est soit pour MS-Windows soit pour OS/2.
  293. $
  294. .............
  295.