4.4 ESET SysInspector 50 ....................................................................................................................
4.4 Planificateur 51 ...........................................................................................................................
4.4 Options d'analyse planifiée 53 ...........................................................................................................
4.4 Aperçu des tâches planifiées 54 .........................................................................................................
4.4 Détails de la tâche 54 ....................................................................................................................
4.4 Planification de la tâche 55 ..............................................................................................................
4.4 Planification de la tâche - Une fois 55 ...................................................................................................
4.4 Planification de la tâche - Quotidienne 55 ..............................................................................................
4.4 Planification de la tâche - Hebdomadaire 55 ............................................................................................
4.4 Planification de la tâche - Déclenchée par un événement 55 ..........................................................................
4.4 Tâche ignorée 56 .........................................................................................................................
4.4 Détails de la tâche - Mise à jour 56 ......................................................................................................
4.4 Détails de la tâche - Exécuter l'application 57 ..........................................................................................
4.4 Outil de nettoyage système 57 ..........................................................................................................
4.4 Quarantaine 58 ...........................................................................................................................
4.4 Sélectionner un échantillon pour analyse 61 ...........................................................................................
4.4 Sélectionner un échantillon pour analyse - Fichier suspect 62 .........................................................................
4.4 Sélectionner un échantillon pour analyse - Site suspect 62 ............................................................................
4.4 Sélectionner un échantillon pour analyse - Fichier faux positif 63 .....................................................................
4.4 Sélectionner un échantillon pour analyse - Site faux positif 63 ........................................................................
4.4 Sélectionner un échantillon pour analyse - Autre 63 ...................................................................................
4.5 Param 63 .....................................................................................................................................
4.5 Protection de l'ordinateur 64 ............................................................................................................
4.5 Une infiltration est détectée 66 ..........................................................................................................
4.5 Protection Internet 68 ....................................................................................................................
4.5 Protection antihameçonnage 69 .........................................................................................................
4.5 Importer et exporter les paramètres 71 .................................................................................................
4.6 Aide et assistance 72 ....................................................................................................................
4.6 À propos d'ESET NOD32 Antivirus 73 ....................................................................................................
4.6 Actualités ESET 73 .......................................................................................................................
4.6 Soumettre les données de configuration système 74 ..................................................................................
4.6 Assistance technique 75 .................................................................................................................
4.7 Compte ESET HOME 75 ..................................................................................................................
4.7 Connectez-vous à ESET HOME 77 .......................................................................................................
4.7 Connexion à ESET HOME 78 .............................................................................................................
4.7 Échec de la connexion : erreurs courantes 79 ..........................................................................................
4.7 Ajout d'un appareil dans ESET HOME 79 ................................................................................................
5 Configuration avancée 80 ....................................................................................................................
5.1 Moteur de détection 81 .................................................................................................................
5.1 Exclusions 81 .............................................................................................................................
5.1 Exclusions des performances 82 ........................................................................................................
5.1 Ajout ou modification d'une exclusion de performances 83 ............................................................................
5.1 Format d'exclusion de chemin 85 .......................................................................................................
5.1 Exclusions des détections 86 ............................................................................................................
5.1 Ajout ou modification d'une exclusion de détection 87 ................................................................................
5.1 Assistant de création d'exclusion de détection 88 ......................................................................................
5.1 Options avancées du moteur de détection 89 ..........................................................................................
5.1 Analyseur du trafic réseau 89 ...........................................................................................................
5.1 Protection dans le cloud 89 ..............................................................................................................
5.1 Filtre d'exclusion pour la protection dans le cloud 92 ..................................................................................
5.1 Analyses des logiciels malveillants 92 ..................................................................................................