..............................................................................83
Résolution des problèmes liés au pa re-feu personnel
ESET
4.3.8
..................................................................................83Assista nt de dépannage
4.3.8.1
..................................................................................83
Consignation et création de règles ou d'exceptions à
partir du journal
4.3.8.2
........................................................................83Créer une règle à partir du journal
4.3.8.2.1
..................................................................................84
Créa tion d'exceptions à partir des notifications du
pare-feu personnel
4.3.8.3
..................................................................................84Journalisation PCAP avancée
4.3.8.4
..................................................................................84
Résolution des problèmes liés au filtrage des
protocoles
4.3.8.5
....................................................................................................85Outils de sécurité4.4
..............................................................................85Contrôle parenta l
4.4.1
..................................................................................87Catégories
4.4.1.1
..................................................................................88Exceptions de site Web
4.4.1.2
....................................................................................................90Mise à jour du programme4.5
..............................................................................92Mise à jour les pa ramètres
4.5.1
..................................................................................94Configuration a vancée des mises à jour
4.5.1.1
........................................................................94Mode de mise à jour
4.5.1.1.1
........................................................................94Options de connexion
4.5.1.1.2
..............................................................................95Annulation des mis es à jour
4.5.2
..............................................................................96Comment créer des tâches de mise à jour
4.5.3
....................................................................................................97Outils4.6
..............................................................................97
Surveillance des périphériques connectés au résea u
domestique
4.6.1
..................................................................................99Périphérique réseau
4.6.1.1
..............................................................................99Protection de la Webcam
4.6.2
..............................................................................99Outils dans ESET Internet Security
4.6.3
..................................................................................100Fichiers journa ux
4.6.3.1
........................................................................102Fichiers journaux
4.6.3.1.1
..................................................................................103Processus en cours
4.6.3.2
..................................................................................104Ra pport sur la s écurité
4.6.3.3
..................................................................................105Surveiller l'activité
4.6.3.4
..................................................................................106Connexions réseau
4.6.3.5
..................................................................................107ESET SysIns pector
4.6.3.6
..................................................................................108Planificateur
4.6.3.7
..................................................................................110Outil de nettoyage sys tème
4.6.3.8
..................................................................................110ESET SysRescue
4.6.3.9
..................................................................................110Protection dans le cloud
4.6.3.10
........................................................................112Fichiers suspects
4.6.3.10.1
..................................................................................112Quarantaine
4.6.3.11
..................................................................................113Serveur proxy
4.6.3.12
..................................................................................114Notifications par e-mail
4.6.3.13
........................................................................115Format des messages
4.6.3.13.1
..................................................................................116Sélectionner un échantillon pour ana lyse
4.6.3.14
..................................................................................117Microsoft Windows® update
4.6.3.15
..................................................................................117ESET CMD
4.6.3.16
....................................................................................................119Interface utilisateur4.7
..............................................................................119Éléments de l'interface utilis ateur
4.7.1
..............................................................................120Alertes et notifications
4.7.2
..................................................................................121Configuration ava ncée
4.7.2.1
..............................................................................122Configuration de l'accès
4.7.3
..............................................................................123Menu du programme
4.7.4
.......................................................125Utilisateur chevronné5.
....................................................................................................125Profils5.1
....................................................................................................125Raccourcis clavier5.2
....................................................................................................126Diagnostics5.3
....................................................................................................127Importer et exporter les paramètres5.4
....................................................................................................128ESET SysInspector5.5
..............................................................................128Présentation de ESET SysInspector
5.5.1
..................................................................................128Déma rrer ESET SysInspector.
5.5.1.1
..............................................................................129Interface utilisateur et utilisation de l'applica tion
5.5.2
..................................................................................129Contrôles du programme
5.5.2.1
..................................................................................131Navigation dans ESET SysInspector
5.5.2.2
........................................................................133Raccourcis clavier
5.5.2.2.1
..................................................................................134Comparer
5.5.2.3
..............................................................................135Paramètres de la ligne de commande
5.5.3
..............................................................................136Script de service
5.5.4
..................................................................................136Création d'un script de service
5.5.4.1
..................................................................................136Structure du script de service
5.5.4.2
..................................................................................139Exécution des scripts de service
5.5.4.3
..............................................................................140FAQ
5.5.5
....................................................................................................142Ligne de commande5.6
.......................................................144Glossaire6.
....................................................................................................144Types d'infiltrations6.1
..............................................................................144Virus
6.1.1
..............................................................................144Vers
6.1.2
..............................................................................145Cheva ux de Troie
6.1.3
..............................................................................145Rootkits
6.1.4
..............................................................................145Logiciels publicita ires
6.1.5
..............................................................................146Logiciels espions
6.1.6
..............................................................................146Compresseurs
6.1.7
..............................................................................146Applications potentiellement dangereuses
6.1.8
..............................................................................147Applications potentiellement indésira bles
6.1.9
..............................................................................149Botnet
6.1.10
....................................................................................................150Types d'attaques distantes6.2
..............................................................................150Attaques DoS
6.2.1
..............................................................................150Empoisonnement DNS
6.2.2
..............................................................................150Attaques de vers
6.2.3
..............................................................................150Balaya ge de ports
6.2.4
..............................................................................151Désynchronisation TCP
6.2.5
..............................................................................151Relais SMB
6.2.6
..............................................................................151Attaques par protocole ICMP
6.2.7
....................................................................................................152Technologie ESET6.3
..............................................................................152Bloqueur d'exploit
6.3.1
..............................................................................152Scanner de mémoire avancé
6.3.2
..............................................................................152Protection contre les attaques rés eau
6.3.3
..............................................................................152ESET LiveGrid®
6.3.4
..............................................................................153Protection anti-botnet
6.3.5
..............................................................................153Bloqueur d'exploit Ja va
6.3.6
..............................................................................153Protection des transa ctions bancaires
6.3.7
..............................................................................154Protection contre les attaques basées sur des scripts
6.3.8