4.1 Analyse en cas d'inactivité 59 ...........................................................................................................
4.1 Profils d'analyse 60 .......................................................................................................................
4.1 Cibles à analyser 60 ......................................................................................................................
4.1 Options d'analyse avancées 61 ..........................................................................................................
4.1 Contrôle de périphériques 62 ............................................................................................................
4.1 Éditeur de règles de contrôle de périphérique 62 ......................................................................................
4.1 Périphériques détectés 63 ...............................................................................................................
4.1 Groupe de périphériques 64 .............................................................................................................
4.1 Ajout de règles de contrôle de périphérique 65 ........................................................................................
4.1 Système HIPS 67 .........................................................................................................................
4.1 Fenêtre interactive HIPS 70 ..............................................................................................................
4.1 Comportement de rançongiciel potentiel détecté 71 ...................................................................................
4.1 Gestion des règles HIPS 71 ..............................................................................................................
4.1 Paramètres de règle HIPS 72 ............................................................................................................
4.1 Configuration avancée de HIPS 75 ......................................................................................................
4.1 Pilotes dont le chargement est toujours autorisé 75 ...................................................................................
4.1 Mode de présentation 75 ................................................................................................................
4.1 Analyse au démarrage 76 ................................................................................................................
4.1 Vérification automatique des fichiers de démarrage 77 ................................................................................
4.1 Protection des documents 77 ............................................................................................................
4.1 Exclusions 78 .............................................................................................................................
4.1 Exclusions des performances 78 ........................................................................................................
4.1 Ajout ou modification d'une exclusion de performances 79 ............................................................................
4.1 Format d'exclusion de chemin 81 .......................................................................................................
4.1 Exclusions des détections 82 ............................................................................................................
4.1 Ajout ou modification d'une exclusion de détection 84 ................................................................................
4.1 Assistant de création d'exclusion de détection 86 ......................................................................................
4.1 Exclusions (version 7.1 et version antérieure) 86 ......................................................................................
4.1 Exclusions des processus 87 .............................................................................................................
4.1 Ajouter ou modifier des exclusions de processus 88 ...................................................................................
4.1 Exclusions HIPS 88 .......................................................................................................................
4.1 Paramètres ThreatSense 88 .............................................................................................................
4.1 Niveaux de nettoyage 91 ................................................................................................................
4.1 Extensions de fichier exclues de l'analyse 92 ...........................................................................................
4.1 Autres paramètres ThreatSense 93 .....................................................................................................
4.2 Réseau 93 ....................................................................................................................................
4.2 Pare-feu 94 ...............................................................................................................................
4.2 Mode d'apprentissage 96 ................................................................................................................
4.2 Protection contre les attaques réseau 98 ...............................................................................................
4.2 Protection contre les attaques par force brute 98 ......................................................................................
4.2 Règles 98 .................................................................................................................................
4.2 Exclusions 101 ...........................................................................................................................
4.2 Options de filtrage avancées 101 .......................................................................................................
4.2 Règles IDS 104 ...........................................................................................................................
4.2 Menace soupçonnée bloquée 105 ......................................................................................................
4.2 Dépannage de la protection du réseau 105 ............................................................................................
4.2 Réseaux connectés 106 .................................................................................................................
4.2 Réseaux connus 107 ....................................................................................................................
4.2 Éditeur de réseaux connus 107 .........................................................................................................
4.2 Authentification réseau - Configuration du serveur 110 ...............................................................................
4.2 Profils du pare-feu 111 ..................................................................................................................