Nous travaillons en permanence sur la diminution au minimum des rapports de faux positifs. Cependant, certains fichiers ou applications sont signalés comme des malwares en raison de mauvaises pratiques de programmation (par exemple, des applications qui modifient le Master Boot Record, qui ajoutent des entrées de Registre, qui modifient les fichiers système sans la confirmation de l'utilisateur ou qui exécutent des macros personnalisées dans vos applications).
Pour identifier et définir la liste blanche de ces fichiers ou applications, nous vous demandons de nous envoyer le ou les fichiers détectés comme décrit ci-dessous :
Note : Ces fichiers sont utilisés à des fins d'analyse de malwares et sont traités en conséquence.
- Ouvrez l'onglet Stratégies sous l'onglet Remote Management --> Endpoint Protection -> Gérer les stratégies de votre TeamViewer (Classic) Management Console.
- Cliquez sur la stratégie affectée à l'ordinateur qui a envoyé le faux positif et désactivez la protection en temps réel.
- Localisez le ou les fichiers sur votre lecteur.
- Ouvrez l'onglet Afficher la menace sous Endpoint Protection
- Cliquez sur le nom de la menace dans la liste.
- Copiez le chemin du ou des fichiers détectés.
- Cliquez sur le bouton Restaurer de la quarantaine.
- Ajoutez le ou les fichiers détectés dans un fichier ZIP à l'aide du logiciel de compression de fichiers de votre choix.
- Protégez le fichier ZIP avec le mot de passe "infecté".
- Créez un ticket et joignez-y le fichier ZIP.
- Descendez un peu plus bas et cliquez sur Soumettre un ticket
- Sélectionnez TeamViewer (Classic) Remote Management dans le menu déroulant
- Entrez l'adresse email de votre compte TeamViewer (Classic)
- Assurez-vous d'avoir écrit « FAUX POSITIF » dans l'objet de votre ticket.
- Réactivez la protection en temps réel de votre TeamViewer (Classic) Endpoint Protection.
Après l'analyse, nous vous informerons si le fichier a été déclaré comme étant "sécurisé" (et l'ajouterons à la liste blanche) ou s'il a été utilisé de façon malveillante.