5.2 Progression de l'analyse 48 ..............................................................................................................
5.2 Journal de l'analyse de l'ordinateur 51 ..................................................................................................
5.3 Mettre à jour 52 ............................................................................................................................
5.3 Comment créer des tâches de mise à jour 55 ..........................................................................................
5.4 Configuration 55 ...........................................................................................................................
5.4 Ordinateur 57 .............................................................................................................................
5.4 Une menace est détectée 58 ............................................................................................................
5.4 Réseau 60 ................................................................................................................................
5.4 Connexions réseau 61 ...................................................................................................................
5.4 Détails de la connexion réseau 62 ......................................................................................................
5.4 Dépannage de l’accès au réseau 62 ....................................................................................................
5.4 Adresse IP ajoutées temporairement à la liste noire 63 ................................................................................
5.4 Journaux de protection du réseau 63 ....................................................................................................
5.4 Résoudre les problèmes liés à la protection du réseau par ESET 64 ..................................................................
5.4 Journalisation et création de règles ou d'exceptions à partir du journal 65 ...........................................................
5.4 Créer une règle à partir du journal 65 ...................................................................................................
5.4 Création d'exceptions à partir des notifications du pare-feu 65 .......................................................................
5.4 Journalisation avancée de la protection du réseau 66 ..................................................................................
5.4 Résolution des problèmes avec l’analyseur de trafic réseau 66 .......................................................................
5.4 Menace réseau bloquée 67 ..............................................................................................................
5.4 Établissement d'une connexion - détection 68 .........................................................................................
5.4 Nouveau réseau détecté 69 .............................................................................................................
5.4 Changement d'application 70 ...........................................................................................................
5.4 Communication fiable entrante 71 ......................................................................................................
5.4 Communication sortante fiable 73 ......................................................................................................
5.4 Communication entrante 73 .............................................................................................................
5.4 Communication sortante 74 .............................................................................................................
5.4 Configuration de l'affichage des connexions 76 ........................................................................................
5.4 Web et courriel 76 ........................................................................................................................
5.4 Anti-Phishing protection 78 ..............................................................................................................
5.4 Importer et exporter les paramètres 79 .................................................................................................
5.5 Outils 80 ......................................................................................................................................
5.5 Fichiers journaux 81 ......................................................................................................................
5.5 Filtrage des journaux 84 .................................................................................................................
5.5 Journaux d'audit 85 ......................................................................................................................
5.5 Processus en cours 86 ...................................................................................................................
5.5 Rapport de sécurité 88 ...................................................................................................................
5.5 Connexions réseau 89 ...................................................................................................................
5.5 Activité réseau 91 ........................................................................................................................
5.5 ESET SysInspector 92 ....................................................................................................................
5.5 Planificateur 93 ...........................................................................................................................
5.5 Options d’analyse planifiées 95 .........................................................................................................
5.5 Aperçu des tâches planifiées 96 .........................................................................................................
5.5 Détails de la tâche 96 ....................................................................................................................
5.5 Calendrier de la tâche 96 ................................................................................................................
5.5 Calendrier de la tâche - Une fois 97 .....................................................................................................
5.5 Calendrier de la tâche - Tous les jours 97 ...............................................................................................
5.5 Calendrier de la tâche - Hebdomadaire 97 ..............................................................................................
5.5 Calendrier de la tâche - Déclenché par un événement 97 .............................................................................
5.5 Tâche ignorée 97 .........................................................................................................................
5.5 Détails de la tâche - Mise à jour 98 ......................................................................................................