Sommaire
.......................................................5ESET Cyber Security Pro1.
....................................................................................................5Nouveautés de la version 61.1
....................................................................................................5Configuration système1.2
.......................................................6Installation2.
....................................................................................................6Installation standard2.1
....................................................................................................7Installation personnalisée2.2
.......................................................8Activation de produit3.
.......................................................9Désinstallation4.
.......................................................10Brève présentation5.
....................................................................................................10Raccourcis clavier5.1
....................................................................................................11Vérification de l'état de la protection5.2
....................................................................................................11
Que faire lorsque le programme ne
fonctionne pas correctement ?
5.3
.......................................................12Protection de l'ordinateur6.
....................................................................................................12Protection antivirus et antispyware6.1
..............................................................................12Général
6.1.1
..................................................................................12Exclusions
6.1.1.1
..............................................................................13Protection a u démarrage
6.1.2
..............................................................................13Protection en temps réel du système de fichiers
6.1.3
..................................................................................13Options avancées
6.1.3.1
..................................................................................13
Quand faut-il modifier la configuration de la
protection en temps réel ?
6.1.3.2
..................................................................................14Vérifica tion de la protection en temps réel
6.1.3.3
..................................................................................14
Que faire si la protection en temps réel ne fonctionne
pas ?
6.1.3.4
..............................................................................14Analyse de l'ordinateur à la demande
6.1.4
..................................................................................15Type d'analyse
6.1.4.1
........................................................................15Analyse intelligente
6.1.4.1.1
........................................................................15Analyse personnalisée
6.1.4.1.2
..................................................................................15Cibles à analyser
6.1.4.2
..................................................................................16Profils d'analyse
6.1.4.3
..............................................................................16
Configuration des paramètres du moteur
ThreatSense
6.1.5
..................................................................................17Objets
6.1.5.1
..................................................................................17Options
6.1.5.2
..................................................................................17Nettoyage
6.1.5.3
..................................................................................17Exclusions
6.1.5.4
..................................................................................18Limites
6.1.5.5
..................................................................................18Autres
6.1.5.6
..............................................................................18Une infiltra tion est détectée
6.1.6
....................................................................................................19
Analyse et blocage de supports
amovibles
6.2
.......................................................20Antihameçonnage7.
.......................................................21Pare-feu8.
....................................................................................................21Modes de filtrage8.1
....................................................................................................21Règles de pare-feu8.2
..............................................................................22Créa tion de nouvelles règles
8.2.1
....................................................................................................22Zones de pare-feu8.3
....................................................................................................22Profils de pare-feu8.4
....................................................................................................22Journaux de pare-feu8.5
.......................................................23Protection Internet et de la messagerie9.
....................................................................................................23Protection Web9.1
..............................................................................23Ports
9.1.1
..............................................................................23Listes d'URL
9.1.2
....................................................................................................23Protection de la messagerie9.2
..............................................................................24Vérification par protocole POP3
9.2.1
..............................................................................24Vérification par protocole IMAP
9.2.2
.......................................................25Contrôle parental10.
.......................................................26Mettre à jour11.
....................................................................................................26Configuration des mises à jour11.1
..............................................................................26Options avancées
11.1.1
....................................................................................................26
Comment créer des tâches de mise à
jour
11.2
....................................................................................................27
Mise à jour de ESET Cyber Security Pro
vers une nouvelle version
11.3
....................................................................................................27Mises à jour du système11.4
.......................................................28Outils12.
....................................................................................................28Fichiers journaux12.1
..............................................................................28Maintena nce des journaux
12.1.1
..............................................................................29Filtrage des journaux
12.1.2
....................................................................................................29Planificateur12.2
..............................................................................30Créa tion de nouvelles tâches
12.2.1
..............................................................................30Créa tion de tâches définies par l'utilisa teur
12.2.2
....................................................................................................31Quarantaine12.3
..............................................................................31Mise en quaranta ine de fichiers
12.3.1
..............................................................................31Restauration depuis la quarantaine
12.3.2
..............................................................................31Soumission de fichiers de quarantaine
12.3.3
....................................................................................................31Processus en cours12.4
....................................................................................................32Live Grid12.5
..............................................................................32Configuration de Live Grid
12.5.1
.......................................................33Interface utilisateur13.
....................................................................................................33Alertes et notifications13.1
..............................................................................33Afficher les alertes
13.1.1
..............................................................................33États de protection
13.1.2
....................................................................................................34Privilèges13.2
....................................................................................................34Menu contextuel13.3
.......................................................35Divers14.
....................................................................................................35Importer et exporter les paramètres14.1
....................................................................................................35Configuration du serveur proxy14.2