4.1 Analyse à l'état de repos 58 .............................................................................................................
4.1 Profils d'analyse 58 .......................................................................................................................
4.1 Cibles à analyser 59 ......................................................................................................................
4.1 Contrôle de périphériques 59 ............................................................................................................
4.1 Éditeur des règles du contrôle de périphérique 60 .....................................................................................
4.1 Périphériques détectés 61 ...............................................................................................................
4.1 Ajout de règles du contrôle de périphérique 62 ........................................................................................
4.1 Groupes d'appareils 64 ..................................................................................................................
4.1 Host-based Intrusion Prevention System (HIPS) 66 .....................................................................................
4.1 Fenêtre interactive HIPS 68 ..............................................................................................................
4.1 Comportement d'un rançongiciel potentiel détecté 69 .................................................................................
4.1 Gestion des règles HIPS 69 ..............................................................................................................
4.1 Paramètres de règle HIPS 70 ............................................................................................................
4.1 Configuration avancée de HIPS 73 ......................................................................................................
4.1 Le chargement des pilotes est toujours autorisé 73 ....................................................................................
4.1 Mode présentation 74 ....................................................................................................................
4.1 Analyse au démarrage 74 ................................................................................................................
4.1 Vérification automatique des fichiers de démarrage 75 ................................................................................
4.1 Protection des documents 75 ............................................................................................................
4.1 Exclusions 76 .............................................................................................................................
4.1 Exclusions de performance 76 ...........................................................................................................
4.1 Ajouter ou modifier des exclusions de performance 78 ................................................................................
4.1 Format d'exclusion de chemin 79 .......................................................................................................
4.1 Exclusions de détection 80 ..............................................................................................................
4.1 Ajouter ou modifier une exclusion de détection 83 .....................................................................................
4.1 Assistant de création d'exclusion de détection 84 ......................................................................................
4.1 Exclusions de processus 84 ..............................................................................................................
4.1 Ajouter ou modifier des exclusions de processus 85 ...................................................................................
4.1 Exclusions HIPS 86 .......................................................................................................................
4.1 ThreatSense paramètres 86 .............................................................................................................
4.1 Niveaux de nettoyage 89 ................................................................................................................
4.1 Extension de fichiers exclus de l'analyse 89 ............................................................................................
4.1 Autres paramètres ThreatSense 90 .....................................................................................................
4.2 Réseau 90 ....................................................................................................................................
4.2 Configuration avancée de la protection du réseau 92 ..................................................................................
4.2 Réseaux connus 93 ......................................................................................................................
4.2 Éditeur de réseaux connus 94 ...........................................................................................................
4.2 Authentification de réseau- Configuration du serveur 97 ..............................................................................
4.2 Configuration des zones 98 ..............................................................................................................
4.2 Zones de pare-feu 98 ....................................................................................................................
4.2 Pare-feu 99 ...............................................................................................................................
4.2 Profils du pare-feu 101 ..................................................................................................................
4.2 Boîte de dialogue - Modifier les profils de pare-feu 101 ...............................................................................
4.2 Profils attribués aux cartes réseau 102 .................................................................................................
4.2 Configuration et utilisation des règles 102 .............................................................................................
4.2 Liste de règles de pare-feu 103 .........................................................................................................
4.2 Ajout ou modification de règles de pare-feu 104 .......................................................................................
4.2 Règle de pare-feu - Local 105 ...........................................................................................................
4.2 Règle de pare-feu - Distant 106 .........................................................................................................
4.2 Détection des modifications d'application 107 .........................................................................................
4.2 Applications exclues de la détection des modifications 108 ...........................................................................