5.2 Progression de l'analyse 49 ..............................................................................................................
5.2 Journal d'analyse de l'ordinateur 52 .....................................................................................................
5.3 Mettre à jour 53 ............................................................................................................................
5.3 Comment créer des tâches de mise à jour 56 ..........................................................................................
5.4 Param 56 .....................................................................................................................................
5.4 Ordinateur 58 .............................................................................................................................
5.4 Une menace est détectée 59 ............................................................................................................
5.4 Réseau 61 ................................................................................................................................
5.4 Dépannage de l'accès réseau 62 ........................................................................................................
5.4 Ajout temporaire d'une adresse IP à la liste noire 63 ...................................................................................
5.4 Journaux de la protection du réseau 63 .................................................................................................
5.4 Résolution des problèmes liés à la protection du réseau ESET 64 .....................................................................
5.4 Consignation et création de règles ou d'exceptions à partir du journal 64 ............................................................
5.4 Créer une règle à partir du journal 64 ...................................................................................................
5.4 Journalisation avancée de la protection du réseau 65 ..................................................................................
5.4 Résolution des problèmes liés à l'analyseur du trafic réseau 65 .......................................................................
5.4 Menace réseau bloquée 66 ..............................................................................................................
5.4 Internet et messagerie 67 ...............................................................................................................
5.4 Protection antihameçonnage 68 .........................................................................................................
5.4 Importer et exporter les paramètres 69 .................................................................................................
5.5 Outils 70 ......................................................................................................................................
5.5 Fichiers journaux 71 ......................................................................................................................
5.5 Filtrage des journaux 74 .................................................................................................................
5.5 Journal de vérification 75 ................................................................................................................
5.5 Processus en cours 76 ...................................................................................................................
5.5 Rapport sur la sécurité 78 ...............................................................................................................
5.5 ESET SysInspector 79 ....................................................................................................................
5.5 Planificateur 80 ...........................................................................................................................
5.5 Options d'analyse planifiée 82 ...........................................................................................................
5.5 Aperçu des tâches planifiées 83 .........................................................................................................
5.5 Détails de la tâche 83 ....................................................................................................................
5.5 Planification de la tâche 83 ..............................................................................................................
5.5 Planification de la tâche - Une fois 83 ...................................................................................................
5.5 Planification de la tâche - Quotidienne 84 ..............................................................................................
5.5 Planification de la tâche - Hebdomadaire 84 ............................................................................................
5.5 Planification de la tâche - Déclenchée par un événement 84 ..........................................................................
5.5 Tâche ignorée 84 .........................................................................................................................
5.5 Détails de la tâche - Mise à jour 85 ......................................................................................................
5.5 Détails de la tâche - Exécuter l'application 85 ..........................................................................................
5.5 Soumission d'échantillons pour analyse 85 .............................................................................................
5.5 Sélectionner un échantillon pour analyse - Fichier suspect 86 .........................................................................
5.5 Sélectionner un échantillon pour analyse - Site suspect 87 ............................................................................
5.5 Sélectionner un échantillon pour analyse - Fichier faux positif 87 .....................................................................
5.5 Sélectionner un échantillon pour analyse - Site faux positif 87 ........................................................................
5.5 Sélectionner un échantillon pour analyse - Autre 88 ...................................................................................
5.5 Quarantaine 88 ...........................................................................................................................
5.6 Aide et assistance 90 ....................................................................................................................
5.6 À propos d'ESET Endpoint Antivirus 91 ..................................................................................................
5.6 Soumettre les données de configuration système 91 ..................................................................................
5.6 Assistance technique 92 .................................................................................................................
6 Configuration avancée 92 ....................................................................................................................