4.6 Assistant Cluster - Sélectionner des nœuds 67 .........................................................................................
4.6 Assistant Cluster - Paramètres du cluster 69 ...........................................................................................
4.6 Assistant Cluster - Paramètres de configuration du cluster 69 .........................................................................
4.6 Assistant Cluster - Vérification des nœuds 70 ..........................................................................................
4.6 Assistant Cluster - Installation des nœuds 71 ...........................................................................................
4.6 ESET Shell 74 .............................................................................................................................
4.6 Utilisation 76 .............................................................................................................................
4.6 Commandes 81 ...........................................................................................................................
4.6 Fichiers de commandes/scripts 84 ......................................................................................................
4.6 ESET SysInspector 85 ....................................................................................................................
4.6 ESET SysRescue Live 86 .................................................................................................................
4.6 Planificateur 87 ...........................................................................................................................
4.6 Planificateur - Ajouter une tâche 88 .....................................................................................................
4.6 Type de tâche 90 .........................................................................................................................
4.6 Planification de la tâche 91 ..............................................................................................................
4.6 Déclenchée par un événement 91 ......................................................................................................
4.6 Exécuter l’application 92 .................................................................................................................
4.6 Tâche ignorée 92 .........................................................................................................................
4.6 Aperçu des tâches planifiées 92 .........................................................................................................
4.6 Soumettre les échantillons pour analyse 92 ............................................................................................
4.6 Fichier suspect 93 ........................................................................................................................
4.6 Site suspect 94 ...........................................................................................................................
4.6 Fichier faux positif 94 ....................................................................................................................
4.6 Site faux positif 95 .......................................................................................................................
4.6 Autre 95 ..................................................................................................................................
4.6 Quarantaine 95 ...........................................................................................................................
5 Paramètres généraux 97 ......................................................................................................................
5.1 Detection engine 98 ......................................................................................................................
5.1 Détection par l'apprentissage machine 100 ............................................................................................
5.1 Exclusions 102 ...........................................................................................................................
5.1 Exclusions de performance 103 .........................................................................................................
5.1 Assistant Créer une exclusion 106 ......................................................................................................
5.1 Options avancées 106 ...................................................................................................................
5.1 Exclusions automatiques 106 ...........................................................................................................
5.1 Cache local partagé 107 .................................................................................................................
5.1 Une infiltration est détectée 107 ........................................................................................................
5.1 Protection en temps réel du système de fichiers 108 ..................................................................................
5.1 ThreatSenseParamètres 110 ............................................................................................................
5.1 Autres paramètres ThreatSense 114 ...................................................................................................
5.1 Extensions de fichier exclues de l'analyse 114 .........................................................................................
5.1 Exclusions des processus 115 ...........................................................................................................
5.1 Protection dans le cloud 116 ............................................................................................................
5.1 Filtre d’exclusion 118 ....................................................................................................................
5.1 Analyses des logiciels malveillants 119 ................................................................................................
5.1 Gestionnaire de profils 120 ..............................................................................................................
5.1 Cibles du profil 121 ......................................................................................................................
5.1 Cibles à analyser 123 ....................................................................................................................
5.1 Analyse en cas d'inactivité 125 .........................................................................................................
5.1 Analyse au démarrage 125 ..............................................................................................................
5.1 Vérification automatique des fichiers de démarrage 125 ..............................................................................
5.1 Supports amovibles 126 .................................................................................................................