4.4 ESET SysInspector 51 ....................................................................................................................
4.4 Planificateur 52 ...........................................................................................................................
4.4 Options d’analyse planifiées 54 .........................................................................................................
4.4 Aperçu des tâches planifiées 55 .........................................................................................................
4.4 Détails de la tâche 55 ....................................................................................................................
4.4 Calendrier de la tâche 56 ................................................................................................................
4.4 Calendrier de la tâche - Une fois 56 .....................................................................................................
4.4 Calendrier de la tâche - Tous les jours 56 ...............................................................................................
4.4 Calendrier de la tâche - Hebdomadaire 56 ..............................................................................................
4.4 Calendrier de la tâche - Déclenché par un événement 57 .............................................................................
4.4 Tâche ignorée 57 .........................................................................................................................
4.4 Détails de la tâche - Mise à jour 57 ......................................................................................................
4.4 Détails de la tâche - Exécuter l’application 58 ..........................................................................................
4.4 Nettoyage système 58 ...................................................................................................................
4.4 Quarantaine 59 ...........................................................................................................................
4.4 Sélectionner l'échantillon pour analyse 62 ..............................................................................................
4.4 Sélectionner un échantillon pour analyse - fichier suspect 63 .........................................................................
4.4 Sélectionner un échantillon pour analyse - site suspect 63 ............................................................................
4.4 Sélectionner un échantillon pour analyse - fichier faux positif 64 .....................................................................
4.4 Sélectionner un échantillon pour analyse - site faux positif 64 ........................................................................
4.4 Sélectionner un échantillon pour analyse - autre 64 ...................................................................................
4.5 Configuration 64 ...........................................................................................................................
4.5 Protection de l'ordinateur 65 ............................................................................................................
4.5 Une infiltration est détectée 67 ..........................................................................................................
4.5 Protection sur Internet 69 ................................................................................................................
4.5 Anti-Phishing protection 70 ..............................................................................................................
4.5 Importation et exportation des paramètres 72 .........................................................................................
4.6 Aide et assistance 73 ....................................................................................................................
4.6 À propos de ESET NOD32 Antivirus 74 ..................................................................................................
4.6 Nouvelles ESET 74 ........................................................................................................................
4.6 Soumettre les données de configuration du système 75 ...............................................................................
4.6 Assistance technique 76 .................................................................................................................
4.7 Compte ESET HOME 76 ..................................................................................................................
4.7 Se connecter à ESET HOME 78 ..........................................................................................................
4.7 Se connecter à ESET HOME 79 ..........................................................................................................
4.7 Échec de la connexion – erreurs courantes 80 ..........................................................................................
4.7 Ajouter un périphérique dans ESET HOME 81 ...........................................................................................
5 Configuration avancée 81 ....................................................................................................................
5.1 Moteur de détection 82 .................................................................................................................
5.1 Exclusions 82 .............................................................................................................................
5.1 Exclusions de performance 83 ...........................................................................................................
5.1 Ajouter ou modifier des exclusions de performance 84 ................................................................................
5.1 Format d'exclusion de chemin 86 .......................................................................................................
5.1 Exclusions de détection 87 ..............................................................................................................
5.1 Ajouter ou modifier une exclusion de détection 88 .....................................................................................
5.1 Assistant de création d'exclusion de détection 89 ......................................................................................
5.1 Options avancées du moteur de détection 90 ..........................................................................................
5.1 Analyseur du trafic réseau 90 ...........................................................................................................
5.1 Protection basée sur le nuage 90 ........................................................................................................
5.1 Filtre d'exclusion pour la protection basée sur le nuage 93 ............................................................................
5.1 Analyses de logiciels malveillants 93 ....................................................................................................