4.1 Analyse en cas d'inactivité 58 ...........................................................................................................
4.1 Profils d'analyse 58 .......................................................................................................................
4.1 Cibles à analyser 59 ......................................................................................................................
4.1 Contrôle de périphériques 59 ............................................................................................................
4.1 Éditeur de règles de contrôle de périphérique 60 ......................................................................................
4.1 Périphériques détectés 61 ...............................................................................................................
4.1 Ajout de règles de contrôle de périphérique 62 ........................................................................................
4.1 Groupe de périphériques 64 .............................................................................................................
4.1 Système HIPS 66 .........................................................................................................................
4.1 Fenêtre interactive HIPS 68 ..............................................................................................................
4.1 Comportement de rançongiciel potentiel détecté 69 ...................................................................................
4.1 Gestion des règles HIPS 69 ..............................................................................................................
4.1 Paramètres de règle HIPS 70 ............................................................................................................
4.1 Configuration avancée de HIPS 73 ......................................................................................................
4.1 Pilotes dont le chargement est toujours autorisé 73 ...................................................................................
4.1 Mode de présentation 74 ................................................................................................................
4.1 Analyse au démarrage 74 ................................................................................................................
4.1 Vérification automatique des fichiers de démarrage 75 ................................................................................
4.1 Protection des documents 75 ............................................................................................................
4.1 Exclusions 76 .............................................................................................................................
4.1 Exclusions des performances 76 ........................................................................................................
4.1 Ajout ou modification d'une exclusion de performances 77 ............................................................................
4.1 Format d'exclusion de chemin 79 .......................................................................................................
4.1 Exclusions des détections 80 ............................................................................................................
4.1 Ajout ou modification d'une exclusion de détection 83 ................................................................................
4.1 Assistant de création d'exclusion de détection 84 ......................................................................................
4.1 Exclusions des processus 84 .............................................................................................................
4.1 Ajouter ou modifier des exclusions de processus 85 ...................................................................................
4.1 Exclusions HIPS 85 .......................................................................................................................
4.1 Paramètres ThreatSense 86 .............................................................................................................
4.1 Niveaux de nettoyage 89 ................................................................................................................
4.1 Extensions de fichier exclues de l'analyse 89 ...........................................................................................
4.1 Autres paramètres ThreatSense 90 .....................................................................................................
4.2 Réseau 90 ....................................................................................................................................
4.2 Configurations avancée de la protection du réseau 92 .................................................................................
4.2 Réseaux connus 92 ......................................................................................................................
4.2 Éditeur de réseaux connus 93 ...........................................................................................................
4.2 Authentification réseau - Configuration du serveur 96 .................................................................................
4.2 Configuration des zones 97 ..............................................................................................................
4.2 Zones de pare-feu 97 ....................................................................................................................
4.2 Pare-feu 98 ...............................................................................................................................
4.2 Profils du pare-feu 100 ..................................................................................................................
4.2 Boîte de dialogue - Modifier les profils du pare-feu 100 ...............................................................................
4.2 Profils attribués aux cartes adaptateur réseau 101 ....................................................................................
4.2 Configuration et utilisation des règles 101 .............................................................................................
4.2 Liste des règles du pare-feu 102 ........................................................................................................
4.2 Ajout ou modification de règles du pare-feu 103 .......................................................................................
4.2 Règle du pare-feu - Local 104 ...........................................................................................................
4.2 Règle du pare-feu - Distant 105 .........................................................................................................
4.2 Détection de modification d'application 106 ...........................................................................................
4.2 Applications exclues de la détection des modifications 107 ...........................................................................