5.2 Progression de l'analyse 50 ..............................................................................................................
5.2 Journal de l'analyse de l'ordinateur 53 ..................................................................................................
5.3 Mettre à jour 54 ............................................................................................................................
5.3 Comment créer des tâches de mise à jour 57 ..........................................................................................
5.4 Configuration 57 ...........................................................................................................................
5.4 Ordinateur 59 .............................................................................................................................
5.4 Une menace est détectée 60 ............................................................................................................
5.4 Réseau 62 ................................................................................................................................
5.4 Dépannage de l’accès au réseau 63 ....................................................................................................
5.4 Adresse IP ajoutées temporairement à la liste noire 64 ................................................................................
5.4 Journaux de protection du réseau 64 ....................................................................................................
5.4 Résoudre les problèmes liés à la protection du réseau par ESET 65 ..................................................................
5.4 Journalisation et création de règles ou d'exceptions à partir du journal 65 ...........................................................
5.4 Créer une règle à partir du journal 66 ...................................................................................................
5.4 Journalisation avancée de la protection du réseau 66 ..................................................................................
5.4 Résolution des problèmes avec l’analyseur de trafic réseau 66 .......................................................................
5.4 Menace réseau bloquée 67 ..............................................................................................................
5.4 Web et courriel 68 ........................................................................................................................
5.4 Anti-Phishing protection 69 ..............................................................................................................
5.4 Importer et exporter les paramètres 71 .................................................................................................
5.5 Outils 72 ......................................................................................................................................
5.5 Fichiers journaux 72 ......................................................................................................................
5.5 Filtrage des journaux 75 .................................................................................................................
5.5 Journaux d'audit 76 ......................................................................................................................
5.5 Processus en cours 77 ...................................................................................................................
5.5 Rapport de sécurité 79 ...................................................................................................................
5.5 ESET SysInspector 80 ....................................................................................................................
5.5 Planificateur 81 ...........................................................................................................................
5.5 Options d’analyse planifiées 83 .........................................................................................................
5.5 Aperçu des tâches planifiées 84 .........................................................................................................
5.5 Détails de la tâche 84 ....................................................................................................................
5.5 Calendrier de la tâche 84 ................................................................................................................
5.5 Calendrier de la tâche - Une fois 84 .....................................................................................................
5.5 Calendrier de la tâche - Tous les jours 85 ...............................................................................................
5.5 Calendrier de la tâche - Hebdomadaire 85 ..............................................................................................
5.5 Calendrier de la tâche - Déclenché par un événement 85 .............................................................................
5.5 Tâche ignorée 85 .........................................................................................................................
5.5 Détails de la tâche - Mise à jour 86 ......................................................................................................
5.5 Détails de la tâche - Exécuter l’application 86 ..........................................................................................
5.5 Soumission d'échantillons pour analyse 86 .............................................................................................
5.5 Sélectionner un échantillon pour analyse - fichier suspect 87 .........................................................................
5.5 Sélectionner un échantillon pour analyse - site suspect 87 ............................................................................
5.5 Sélectionner un échantillon pour analyse - fichier faux positif 88 .....................................................................
5.5 Sélectionner un échantillon pour analyse - site faux positif 88 ........................................................................
5.5 Sélectionner un échantillon pour analyse - autre 88 ...................................................................................
5.5 Quarantaine 89 ...........................................................................................................................
5.6 Aide et assistance 90 ....................................................................................................................
5.6 À propos de ESET Endpoint Antivirus 91 ................................................................................................
5.6 Soumettre les données de configuration du système 92 ...............................................................................
5.6 Assistance technique 92 .................................................................................................................
6 Configuration avancée 93 ....................................................................................................................