La ligne de commande utilisée pour lancer l’analyse antivirus d’un secteur quelconque et pour le traitement des objets malveillants découverts ressemble à ceci :
SCAN [<objet à analyser>] [<action>] [<types de fichiers>] [<exclusions>] [<paramètres du rapport>]
Les noms des disques doivent être saisis en lettres majuscules, par exemple : С:/file.txt, où C – est le nom du disque.
| | |
<objet à analyser> ce paramètre définit la liste des objets qui seront soumis à la recherche de code malveillant.
Il peut contenir plusieurs des valeurs de la liste ci-après, séparées par un espace.
|
<files> |
Liste des chemins d’accès aux fichiers et/ou aux répertoires à analyser.
La saisie d’un chemin relatif ou absolu est autorisée. Les éléments de la liste doivent être séparés par un espace.
Remarques :
- Mettre le nom de l’objet entre guillemets s’il contient un espace ;
- Lorsqu’un répertoire particulier a été défini, l’analyse porte sur tous les fichiers qu’il contient.
|
<disc_name>:/<folder> |
Analyse du disque spécifié, ou <disc_name> – nom du disque et <folder> – chemin vers le répertoire analysé.
|
<action> : ce paramètre définit les actions exécutées sur les objets malveillants découverts lors de l’analyse. Si le paramètre n’est pas défini, l’action exécutée par défaut sera l’action définie par la valeur -i8.
|
-i0 |
Aucune action n’est exécutée, mais les informations sont consignées dans le rapport.
|
-i1 |
Réparer les objets infectés, si la réparation est impossible, les ignorer.
|
-i2 |
réparer les objets infectés, si la réparation est impossible, supprimer les objets simples; ne pas supprimer les objets infectés au sein d’un conteneur (fichiers composés); supprimer les conteneurs avec un en-tête exécutable (archive sfx).
|
-i3 |
réparer les objets infectés, si la réparation est impossible, supprimer complètement les conteneurs s’il n’est pas possible de supprimer les fichiers infectés qu’ils contiennent.
|
-i4 |
supprimer les objets infectés ; supprimer complètement les conteneurs s’il n’est pas possible de supprimer les fichiers infectés qu’ils contiennent.
|
-i8 |
confirmer l’action auprès de l’utilisateur en cas de découverte d’un objet infecté.
|
-i9 |
confirmer l’action auprès de l’utilisateur à la fin de l’analyse.
|
Le paramètre <types de fichiers> définit les types de fichiers qui seront soumis à l’analyse antivirus. Si le paramètre n’est pas défini, seuls seront analysés par défaut les objets pouvant être infectés en fonction du contenu.
|
-fe |
analyser uniquement les fichiers qui peuvent être infectés selon l’extension.
|
-fi |
analyser uniquement les fichiers qui peuvent être infectés selon le contenu.
|
-fa |
analyser tous les fichiers.
|
Le paramètre <exclusions> définit les objets exclus de l’analyse.
Il peut contenir plusieurs des valeurs de la liste ci-après, séparées par un espace.
|
-e:a |
ne pas analyser les archives.
|
-e:b |
ne pas analyser les bases de messagerie.
|
-e:m |
ne pas analyser les messages électroniques au format plain text.
|
-e:<filemask> |
ne pas analyser les objets en fonction d’un masque.
|
-e:<secondes> |
ignorer les objets dont l’analyse dure plus que la valeur attribuée au paramètre <seconds>
|
-es:<Container size limit> |
Ignorer les fichiers composés dont la taille (en Mo) est supérieure à la valeur définie par le paramètre <Container size limit >.
|
Exemple Lancer l’analyse du répertoire Documents and Settings et du disque <D> :
SCAN D: “C:/Documents and Settings”
|