4.1 Cibles à analyser 58 ......................................................................................................................
4.1 Contrôle de périphériques 58 ............................................................................................................
4.1 Éditeur de règles de contrôle de périphérique 59 ......................................................................................
4.1 Périphériques détectés 60 ...............................................................................................................
4.1 Ajout de règles de contrôle de périphérique 61 ........................................................................................
4.1 Groupe de périphériques 63 .............................................................................................................
4.1 Système HIPS 65 .........................................................................................................................
4.1 Fenêtre interactive HIPS 67 ..............................................................................................................
4.1 Comportement de rançongiciel potentiel détecté 68 ...................................................................................
4.1 Gestion des règles HIPS 68 ..............................................................................................................
4.1 Paramètres de règle HIPS 69 ............................................................................................................
4.1 Configuration avancée de HIPS 72 ......................................................................................................
4.1 Pilotes dont le chargement est toujours autorisé 72 ...................................................................................
4.1 Mode de présentation 73 ................................................................................................................
4.1 Analyse au démarrage 73 ................................................................................................................
4.1 Vérification automatique des fichiers de démarrage 74 ................................................................................
4.1 Protection des documents 74 ............................................................................................................
4.1 Exclusions 75 .............................................................................................................................
4.1 Exclusions des performances 75 ........................................................................................................
4.1 Ajout ou modification d'une exclusion de performances 76 ............................................................................
4.1 Format d'exclusion de chemin 78 .......................................................................................................
4.1 Exclusions des détections 79 ............................................................................................................
4.1 Ajout ou modification d'une exclusion de détection 82 ................................................................................
4.1 Assistant de création d'exclusion de détection 83 ......................................................................................
4.1 Exclusions des processus 83 .............................................................................................................
4.1 Ajouter ou modifier des exclusions de processus 84 ...................................................................................
4.1 Exclusions HIPS 84 .......................................................................................................................
4.1 Paramètres ThreatSense 85 .............................................................................................................
4.1 Niveaux de nettoyage 88 ................................................................................................................
4.1 Extensions de fichier exclues de l'analyse 88 ...........................................................................................
4.1 Autres paramètres ThreatSense 89 .....................................................................................................
4.2 Réseau 89 ....................................................................................................................................
4.2 Configurations avancée de la protection du réseau 90 .................................................................................
4.2 Réseaux connus 91 ......................................................................................................................
4.2 Éditeur de réseaux connus 92 ...........................................................................................................
4.2 Authentification réseau - Configuration du serveur 95 .................................................................................
4.2 Configuration des zones 96 ..............................................................................................................
4.2 Zones de pare-feu 96 ....................................................................................................................
4.2 Protection contre les attaques réseau (IDS) 97 .........................................................................................
4.2 Protection contre les attaques par force brute 97 ......................................................................................
4.2 Règles 97 .................................................................................................................................
4.2 Exclusions 100 ...........................................................................................................................
4.2 Règles IDS 100 ...........................................................................................................................
4.2 Menace soupçonnée bloquée 103 ......................................................................................................
4.2 Dépannage de la protection du réseau 103 ............................................................................................
4.2 Services autorisés et options avancées 103 ...........................................................................................
4.2 Ajout temporaire d'une adresse IP à la liste noire 105 .................................................................................
4.2 Résolution des problèmes liés au pare-feu ESET 106 ..................................................................................
4.2 Assistant de dépannage 106 ............................................................................................................
4.2 Consignation et création de règles ou d'exceptions à partir du journal 106 ..........................................................
4.2 Créer une règle à partir du journal 106 .................................................................................................