4.4 Filtrage des journaux 51 .................................................................................................................
4.4 Processus en cours 52 ...................................................................................................................
4.4 Rapport de sécurité 54 ...................................................................................................................
4.4 Connexions réseau 56 ...................................................................................................................
4.4 Activité réseau 57 ........................................................................................................................
4.4 ESET SysInspector 58 ....................................................................................................................
4.4 Planificateur 59 ...........................................................................................................................
4.4 Options d’analyse planifiées 61 .........................................................................................................
4.4 Aperçu des tâches planifiées 62 .........................................................................................................
4.4 Détails de la tâche 62 ....................................................................................................................
4.4 Calendrier de la tâche 63 ................................................................................................................
4.4 Calendrier de la tâche - Une fois 63 .....................................................................................................
4.4 Calendrier de la tâche - Tous les jours 63 ...............................................................................................
4.4 Calendrier de la tâche - Hebdomadaire 63 ..............................................................................................
4.4 Calendrier de la tâche - Déclenché par un événement 64 .............................................................................
4.4 Tâche ignorée 64 .........................................................................................................................
4.4 Détails de la tâche - Mise à jour 64 ......................................................................................................
4.4 Détails de la tâche - Exécuter l’application 65 ..........................................................................................
4.4 Nettoyage système 65 ...................................................................................................................
4.4 Inspecteur de réseau 66 .................................................................................................................
4.4 Périphérique réseau dans Inspecteur de réseau 69 ....................................................................................
4.4 Notifications | Inspecteur de réseau 70 .................................................................................................
4.4 Quarantaine 71 ...........................................................................................................................
4.4 Sélectionner l'échantillon pour analyse 73 ..............................................................................................
4.4 Sélectionner un échantillon pour analyse - fichier suspect 74 .........................................................................
4.4 Sélectionner un échantillon pour analyse - site suspect 75 ............................................................................
4.4 Sélectionner un échantillon pour analyse - fichier faux positif 75 .....................................................................
4.4 Sélectionner un échantillon pour analyse - site faux positif 75 ........................................................................
4.4 Sélectionner un échantillon pour analyse - autre 76 ...................................................................................
4.5 Configuration 76 ...........................................................................................................................
4.5 Protection de l'ordinateur 77 ............................................................................................................
4.5 Une infiltration est détectée 78 ..........................................................................................................
4.5 Protection sur Internet 81 ................................................................................................................
4.5 Anti-Phishing protection 82 ..............................................................................................................
4.5 Contrôle parental 84 .....................................................................................................................
4.5 Exceptions pour site Web 86 ............................................................................................................
4.5 Copier une exception à partir de l'utilisateur 88 ........................................................................................
4.5 Copier les catégories du compte 88 .....................................................................................................
4.5 Protection du réseau 88 ..................................................................................................................
4.5 Connexions réseau 89 ...................................................................................................................
4.5 Détails de la connexion réseau 90 ......................................................................................................
4.5 Dépannage de l’accès au réseau 91 ....................................................................................................
4.5 Adresse IP ajoutées temporairement à la liste noire 91 ................................................................................
4.5 Journaux de protection du réseau 92 ....................................................................................................
4.5 Résolution de problèmes de pare-feu 93 ................................................................................................
4.5 Journalisation et création de règles ou d'exceptions à partir du journal 93 ...........................................................
4.5 Créer une règle à partir du journal 94 ...................................................................................................
4.5 Création d'exceptions à partir des notifications du pare-feu personnel 94 ............................................................
4.5 Journalisation avancée de la protection du réseau 94 ..................................................................................
4.5 Résolution des problèmes avec l’analyseur de trafic réseau 95 .......................................................................
4.5 Menace réseau bloquée 96 ..............................................................................................................