4.5 ESET Shell 61 .............................................................................................................................
4.5 Usage 63 ..................................................................................................................................
4.5 Commandes 68 ...........................................................................................................................
4.5 Raccourcis clavier 71 .....................................................................................................................
4.5 Fichiers séquentiels/script 72 ............................................................................................................
4.5 ESET SysInspector 73 ....................................................................................................................
4.5 ESET SysRescue Live 74 .................................................................................................................
4.5 Planificateur 74 ...........................................................................................................................
4.5 Planificateur - Ajouter une tâche 76 .....................................................................................................
4.5 Type de la tâche 78 ......................................................................................................................
4.5 Exécution de la tâche 78 .................................................................................................................
4.5 Déclenchée par un événement 79 ......................................................................................................
4.5 Exécuter l'application 80 .................................................................................................................
4.5 Tâche ignorée 80 .........................................................................................................................
4.5 Aperçu des tâches planifiées 80 .........................................................................................................
4.5 Envoyer les échantillons pour analyse... 80 .............................................................................................
4.5 Fichier suspect 81 ........................................................................................................................
4.5 Site suspect 82 ...........................................................................................................................
4.5 Fichier faux positif 82 ....................................................................................................................
4.5 Site faux positif 83 .......................................................................................................................
4.5 Autre 83 ..................................................................................................................................
4.5 Quarantaine 83 ...........................................................................................................................
4.6 Configuration de l'analyse OneDrive 85 ...........................................................................................
4.6 Enregistrer l'analyseur ESET OneDrive 87 ..............................................................................................
4.6 Désenregistrement d'ESET OneDrive Scanner 91 ......................................................................................
5 Paramètres généraux 94 ......................................................................................................................
5.1 Detection engine 95 ......................................................................................................................
5.1 Détection par l'apprentissage machine 97 ..............................................................................................
5.1 Exclusions 99 .............................................................................................................................
5.1 Exclusions de performance 100 .........................................................................................................
5.1 Exclusions de détection 101 ............................................................................................................
5.1 Créer un assistant d'exclusion 103 .....................................................................................................
5.1 Options avancées 103 ...................................................................................................................
5.1 Exclusions automatiques 104 ...........................................................................................................
5.1 Une infiltration est détectée 104 ........................................................................................................
5.1 Protection en temps réel du système de fichiers 105 ..................................................................................
5.1 ThreatSenseparamètres 107 ............................................................................................................
5.1 Autres ThreatSense paramètres 111 ...................................................................................................
5.1 Extensions de fichier exclues de l'analyse 112 .........................................................................................
5.1 Exclusions de processus 112 ............................................................................................................
5.1 Protection basée sur le nuage 113 ......................................................................................................
5.1 Filtre d'exclusion 115 ....................................................................................................................
5.1 Analyses de logiciels malveillants 116 ..................................................................................................
5.1 Gestionnaire de profils 117 ..............................................................................................................
5.1 Cibles du profil 117 ......................................................................................................................
5.1 Cibles à analyser 119 ....................................................................................................................
5.1 Analyse à l'état inactif 121 ..............................................................................................................
5.1 Analyse au démarrage 121 ..............................................................................................................
5.1 Vérification automatique des fichiers de démarrage 122 ..............................................................................
5.1 Supports amovibles 123 .................................................................................................................
5.1 Protection des documents 123 ..........................................................................................................