![](//vs1.manuzoid.fr/store/data-gzf/ecb72e0c8003eb8651f732dff644f419/2/000471502.htmlex.zip/bg4.jpg)
..................................................................................77Résolutions des problèmes de filtrage des protocoles
4.3.8.5
....................................................................................................78Outils de sécurité4.4
..............................................................................78Contrôle parental
4.4.1
..................................................................................80Catégories
4.4.1.1
..................................................................................81Exceptions pour site Web
4.4.1.2
....................................................................................................81Mise à jour du programme4.5
..............................................................................84Mettre à jour les paramètres
4.5.1
..................................................................................85Profils de mise à jour
4.5.1.1
..................................................................................86Configuration avancée des mises à jour
4.5.1.2
........................................................................86Mode de mise à jour
4.5.1.2.1
........................................................................86HTTP mandataire
4.5.1.2.2
........................................................................87Se connecter au réseau local comme
4.5.1.2.3
..............................................................................88Annulation de la mise à jour
4.5.2
..............................................................................89Comment créer des tâches de mise à jour
4.5.3
....................................................................................................90Outils4.6
..............................................................................91Outils dans ESET Smart Security
4.6.1
..................................................................................92Fichiers journaux
4.6.1.1
........................................................................93Fichiers journaux
4.6.1.1.1
........................................................................94Microsoft NAP
4.6.1.1.2
..................................................................................95Processus en cours
4.6.1.2
..................................................................................96Statistiques de protection
4.6.1.3
..................................................................................97Surveiller l'activité
4.6.1.4
..................................................................................98Connexions réseau
4.6.1.5
..................................................................................99ESET SysInspector
4.6.1.6
..................................................................................100Planificateur
4.6.1.7
..................................................................................102ESET SysRescue
4.6.1.8
..................................................................................102ESET LiveGrid®
4.6.1.9
........................................................................103Fichiers suspects
4.6.1.9.1
..................................................................................104Quarantaine
4.6.1.10
..................................................................................105Serveur mandataire
4.6.1.11
..................................................................................106Notifications par courriel
4.6.1.12
........................................................................107Format des messages
4.6.1.12.1
..................................................................................108Sélectionner l'échantillon pour analyse
4.6.1.13
..................................................................................108Mise à jour Microsoft Windows®
4.6.1.14
....................................................................................................109Interface utilisateur4.7
..............................................................................109Éléments de l'interface utilisateur
4.7.1
..............................................................................111Alertes et notifications
4.7.2
..................................................................................112Configuration avancée
4.7.2.1
..............................................................................112Fenêtres de notification masquées
4.7.3
..............................................................................113Configuration de l'accès
4.7.4
..............................................................................114Menu du programme
4.7.5
..............................................................................115Menu contextuel
4.7.6
.......................................................116Utilisateur chevronné5.
....................................................................................................116Gestionnaire de profils5.1
....................................................................................................116Raccourcis clavier5.2
....................................................................................................117Diagnostic5.3
....................................................................................................117
Importation et exportation des
paramètres
5.4
....................................................................................................118Détection de l'état inactif5.5
....................................................................................................118ESET SysInspector5.6
..............................................................................118Introduction à ESET SysInspector
5.6.1
..................................................................................118Lancement de ESET SysInspector
5.6.1.1
..............................................................................119Interface utilisateur et utilisation de l'application
5.6.2
..................................................................................119Contrôles du programme
5.6.2.1
..................................................................................121Naviguer dans ESET SysInspector
5.6.2.2
........................................................................122Raccourcis clavier
5.6.2.2.1
..................................................................................123Comparer
5.6.2.3
..............................................................................124Paramètres de la ligne de commande
5.6.3
..............................................................................125Script de service
5.6.4
..................................................................................125Génération d'un script de service
5.6.4.1
..................................................................................126Structure du script de service
5.6.4.2
..................................................................................128Exécution des scripts de service
5.6.4.3
..............................................................................129FAQ
5.6.5
..............................................................................130ESET SysInspector dans ESET Smart Security
5.6.6
....................................................................................................131Ligne de commande5.7
.......................................................133Glossaire6.
....................................................................................................133Types d'infiltrations6.1
..............................................................................133Virus
6.1.1
..............................................................................133Vers
6.1.2
..............................................................................134Chevaux de Troie
6.1.3
..............................................................................134Rootkits
6.1.4
..............................................................................134Logiciels publicitaires
6.1.5
..............................................................................135Logiciel espion
6.1.6
..............................................................................135Compresseurs
6.1.7
..............................................................................135Applications potentiellement dangereuses
6.1.8
..............................................................................135Applications potentiellement indésirables
6.1.9
..............................................................................138Réseau d'ordinateurs zombies
6.1.10
....................................................................................................139Types d'attaques distantes6.2
..............................................................................139Attaques DoS
6.2.1
..............................................................................139Empoisonnement DNS
6.2.2
..............................................................................139Attaques de vers
6.2.3
..............................................................................139Balayage de ports
6.2.4
..............................................................................140Désynchronisation TCP
6.2.5
..............................................................................140Relais SMB
6.2.6
..............................................................................140Attaques par protocole ICMP
6.2.7
....................................................................................................141Technologie ESET6.3
..............................................................................141Exploit Blocker
6.3.1
..............................................................................141Analyseur de mémoire avancé
6.3.2
..............................................................................141Bouclier anti-vulnérabilités
6.3.3
..............................................................................141ThreatSense
6.3.4
..............................................................................142Protection contre un réseau d'ordinateurs zombies
6.3.5
..............................................................................142Java Exploit Blocker
6.3.6
..............................................................................142
Protection des opérations bancaires et des
paiements
6.3.7
....................................................................................................143Courriel6.4
..............................................................................143Publicités
6.4.1
..............................................................................143Canulars
6.4.2
..............................................................................144Hameçonnage
6.4.3
..............................................................................144Reconnaissance des pourriels
6.4.4
..................................................................................144Règles
6.4.4.1
..................................................................................145Liste blanche
6.4.4.2