Contenu
.......................................................5PRODUCTNAME1.
....................................................................................................5Nouveautés dans la version 61.1
....................................................................................................5Configuration minimale requise1.2
.......................................................6Installation2.
....................................................................................................6Installation standard2.1
....................................................................................................7Installation personnalisée2.2
.......................................................8Activation de produit3.
.......................................................9Désinstallation4.
.......................................................10Aperçu5.
....................................................................................................10Raccourcis clavier5.1
....................................................................................................11Vérification de l'état de la protection5.2
....................................................................................................11
Que faire lorsque le programme ne
fonctionne pas correctement
5.3
.......................................................12Protection de l'ordinateur6.
....................................................................................................12Protection antivirus et antispyware6.1
..............................................................................12Généralités
6.1.1
..................................................................................12Exclusions
6.1.1.1
..............................................................................13Protection a u démarrage
6.1.2
..............................................................................13Protection en temps réel du système de fichiers
6.1.3
..................................................................................13Options avancées
6.1.3.1
..................................................................................13
À quel moment faut-il modifier la configuration de la
protection en temps réel
6.1.3.2
..................................................................................14Vérifica tion de la protection en temps réel
6.1.3.3
..................................................................................14
Que fa ire si la protection en temps réel ne fonctionne
pas
6.1.3.4
..............................................................................14Ana lyse de l'ordinateur à la demande
6.1.4
..................................................................................15Type d'analyse
6.1.4.1
........................................................................15Ana lyse intelligente
6.1.4.1.1
........................................................................15Ana lyse personna lisée
6.1.4.1.2
..................................................................................15Cibles à analys er
6.1.4.2
..................................................................................16Profils d'analyse
6.1.4.3
..............................................................................16Configuration du moteur Threa tSense
6.1.5
..................................................................................17Objets
6.1.5.1
..................................................................................17Options
6.1.5.2
..................................................................................17Nettoyage
6.1.5.3
..................................................................................18Exclusions
6.1.5.4
..................................................................................18Limites
6.1.5.5
..................................................................................18Autres
6.1.5.6
..............................................................................18Une infiltration est détectée
6.1.6
....................................................................................................19Analyse et blocage du support amovible6.2
.......................................................20Anti-hameçonnage7.
.......................................................21Protection Web et messagerie8.
....................................................................................................21Protection Web8.1
..............................................................................21Ports
8.1.1
..............................................................................21Listes d'URL
8.1.2
....................................................................................................21Protection de la messagerie8.2
..............................................................................22Vérification du protocole POP3
8.2.1
..............................................................................22Vérification du protocole IMAP
8.2.2
.......................................................23Mettre à jour9.
....................................................................................................23Configuration des mises à jour9.1
..............................................................................23Options ava ncées
9.1.1
....................................................................................................23
Comment créer des tâches de mise à
jour
9.2
....................................................................................................24
Mettre ESET Cyber Security à niveau à la
nouvelle version
9.3
....................................................................................................24Mises à jour système9.4
.......................................................25Outils10.
....................................................................................................25Fichiers journaux10.1
..............................................................................25Maintenance des journaux
10.1.1
..............................................................................26Filtrage des journaux
10.1.2
....................................................................................................26Planificateur10.2
..............................................................................27Créa tion de nouvelles tâches
10.2.1
..............................................................................27Créa tion de tâches définies par l'utilisateur
10.2.2
....................................................................................................28Quarantaine10.3
..............................................................................28Mise de fichiers en quara nta ine
10.3.1
..............................................................................28Restaurer depuis la quaranta ine
10.3.2
..............................................................................28Soumission de fichiers de qua rantaine
10.3.3
....................................................................................................28Processus en cours10.4
....................................................................................................29Live Grid10.5
..............................................................................29Configuration de Live Grid
10.5.1
.......................................................30Interface utilisateur11.
....................................................................................................30Alertes et notifications11.1
..............................................................................30Afficher les alertes
11.1.1
..............................................................................30États de la protection
11.1.2
....................................................................................................31Privilèges11.2
....................................................................................................31Menu contextuel11.3
.......................................................32Divers12.
....................................................................................................32Importer et exporter les paramètres12.1
....................................................................................................32Configuration du serveur mandataire12.2
.......................................................33Glossaire13.
....................................................................................................33Types d'infiltrations13.1
..............................................................................33Virus
13.1.1
..............................................................................33Vers
13.1.2
..............................................................................33Chevaux de Troie
13.1.3
..............................................................................34Rootkits
13.1.4
..............................................................................34Logiciels publicita ires
13.1.5
..............................................................................34Spyware
13.1.6
..............................................................................34Applica tions potentiellement da ngereuses
13.1.7
..............................................................................35Applica tions potentiellement indésira bles
13.1.8
....................................................................................................35Types d'attaques distantes13.2
..............................................................................35Attaques DoS
13.2.1