5.2 Journal d'analyse de l'ordinateur 49 .....................................................................................................
5.3 Mettre à jour 50 ............................................................................................................................
5.3 Comment créer des tâches de mise à jour 53 ..........................................................................................
5.4 Param 53 .....................................................................................................................................
5.4 Ordinateur 55 .............................................................................................................................
5.4 Une menace est détectée 56 ............................................................................................................
5.4 Réseau 58 ................................................................................................................................
5.4 Dépannage de l'accès réseau 59 ........................................................................................................
5.4 Ajout temporaire d'une adresse IP à la liste noire 60 ...................................................................................
5.4 Journaux de la protection du réseau 60 .................................................................................................
5.4 Résolution des problèmes liés à la protection du réseau ESET 61 .....................................................................
5.4 Consignation et création de règles ou d'exceptions à partir du journal 61 ............................................................
5.4 Créer une règle à partir du journal 61 ...................................................................................................
5.4 Journalisation avancée de la protection du réseau 62 ..................................................................................
5.4 Résolution des problèmes liés à l'analyseur du trafic réseau 62 .......................................................................
5.4 Menace réseau bloquée 63 ..............................................................................................................
5.4 Internet et messagerie 64 ...............................................................................................................
5.4 Protection antihameçonnage 65 .........................................................................................................
5.4 Importer et exporter les paramètres 66 .................................................................................................
5.5 Outils 67 ......................................................................................................................................
5.5 Fichiers journaux 68 ......................................................................................................................
5.5 Filtrage des journaux 71 .................................................................................................................
5.5 Journal de vérification 72 ................................................................................................................
5.5 Processus en cours 73 ...................................................................................................................
5.5 Rapport sur la sécurité 75 ...............................................................................................................
5.5 ESET SysInspector 76 ....................................................................................................................
5.5 Planificateur 77 ...........................................................................................................................
5.5 Options d'analyse planifiée 79 ...........................................................................................................
5.5 Aperçu des tâches planifiées 80 .........................................................................................................
5.5 Détails de la tâche 80 ....................................................................................................................
5.5 Planification de la tâche 80 ..............................................................................................................
5.5 Planification de la tâche - Une fois 80 ...................................................................................................
5.5 Planification de la tâche - Quotidienne 81 ..............................................................................................
5.5 Planification de la tâche - Hebdomadaire 81 ............................................................................................
5.5 Planification de la tâche - Déclenchée par un événement 81 ..........................................................................
5.5 Tâche ignorée 81 .........................................................................................................................
5.5 Détails de la tâche - Mise à jour 82 ......................................................................................................
5.5 Détails de la tâche - Exécuter l'application 82 ..........................................................................................
5.5 Soumission d'échantillons pour analyse 82 .............................................................................................
5.5 Sélectionner un échantillon pour analyse - Fichier suspect 83 .........................................................................
5.5 Sélectionner un échantillon pour analyse - Site suspect 84 ............................................................................
5.5 Sélectionner un échantillon pour analyse - Fichier faux positif 84 .....................................................................
5.5 Sélectionner un échantillon pour analyse - Site faux positif 84 ........................................................................
5.5 Sélectionner un échantillon pour analyse - Autre 85 ...................................................................................
5.5 Quarantaine 85 ...........................................................................................................................
5.6 Aide et assistance 87 ....................................................................................................................
5.6 À propos d'ESET Endpoint Antivirus 88 ..................................................................................................
5.6 Soumettre les données de configuration système 88 ..................................................................................
5.6 Assistance technique 89 .................................................................................................................
6 Configuration avancée 89 ....................................................................................................................
6.1 Moteur de détection 90 .................................................................................................................