Contenu
.......................................................5PRODUCTNAME1.
....................................................................................................5Nouveautés dans la version 61.1
....................................................................................................5Configuration minimale requise1.2
.......................................................6Installation2.
....................................................................................................6Installation standard2.1
....................................................................................................7Installation personnalisée2.2
.......................................................8Activation de produit3.
.......................................................9Désinstallation4.
.......................................................10Aperçu5.
....................................................................................................10Raccourcis clavier5.1
....................................................................................................11Vérification de l'état de la protection5.2
....................................................................................................11
Que faire lorsque le programme ne
fonctionne pas correctement
5.3
.......................................................12Protection de l'ordinateur6.
....................................................................................................12Protection antivirus et antispyware6.1
..............................................................................12Généralités
6.1.1
..................................................................................12Exclusions
6.1.1.1
..............................................................................13Protection a u démarrage
6.1.2
..............................................................................13Protection en temps réel du système de fichiers
6.1.3
..................................................................................13Options avancées
6.1.3.1
..................................................................................13
À quel moment faut-il modifier la configuration de la
protection en temps réel
6.1.3.2
..................................................................................14Vérifica tion de la protection en temps réel
6.1.3.3
..................................................................................14
Que fa ire si la protection en temps réel ne fonctionne
pas
6.1.3.4
..............................................................................14Ana lyse de l'ordinateur à la demande
6.1.4
..................................................................................15Type d'analyse
6.1.4.1
........................................................................15Ana lyse intelligente
6.1.4.1.1
........................................................................15Ana lyse personna lisée
6.1.4.1.2
..................................................................................15Cibles à analys er
6.1.4.2
..................................................................................16Profils d'analyse
6.1.4.3
..............................................................................16Configuration du moteur Threa tSense
6.1.5
..................................................................................17Objets
6.1.5.1
..................................................................................17Options
6.1.5.2
..................................................................................17Nettoyage
6.1.5.3
..................................................................................18Exclusions
6.1.5.4
..................................................................................18Limites
6.1.5.5
..................................................................................18Autres
6.1.5.6
..............................................................................18Une infiltration est détectée
6.1.6
....................................................................................................19Analyse et blocage du support amovible6.2
.......................................................20Anti-hameçonnage7.
.......................................................21Pare-feu8.
....................................................................................................21Modes de filtrage8.1
....................................................................................................21Règles du pare-feu8.2
..............................................................................22Créa tion de nouvelles règles
8.2.1
....................................................................................................22Zones du pare-feu8.3
....................................................................................................22Profils du pare-feu8.4
....................................................................................................22Journaux du pare-feu8.5
.......................................................23Protection Web et messagerie9.
....................................................................................................23Protection Web9.1
..............................................................................23Ports
9.1.1
..............................................................................23Listes d'URL
9.1.2
....................................................................................................23Protection de la messagerie9.2
..............................................................................24Vérification du protocole POP3
9.2.1
..............................................................................24Vérification du protocole IMAP
9.2.2
.......................................................25Contrôle parental10.
.......................................................26Mettre à jour11.
....................................................................................................26Configuration des mises à jour11.1
..............................................................................26Options ava ncées
11.1.1
....................................................................................................26
Comment créer des tâches de mise à
jour
11.2
....................................................................................................27
Mettre ESET Cyber Security Pro à niveau
à la nouvelle version
11.3
....................................................................................................27Mises à jour système11.4
.......................................................28Outils12.
....................................................................................................28Fichiers journaux12.1
..............................................................................28Maintenance des journaux
12.1.1
..............................................................................29Filtrage des journaux
12.1.2
....................................................................................................29Planificateur12.2
..............................................................................30Créa tion de nouvelles tâches
12.2.1
..............................................................................30Créa tion de tâches définies par l'utilisateur
12.2.2
....................................................................................................31Quarantaine12.3
..............................................................................31Mise de fichiers en quara nta ine
12.3.1
..............................................................................31Restaurer depuis la quaranta ine
12.3.2
..............................................................................31Soumission de fichiers de qua rantaine
12.3.3
....................................................................................................31Processus en cours12.4
....................................................................................................32Live Grid12.5
..............................................................................32Configuration de Live Grid
12.5.1
.......................................................33Interface utilisateur13.
....................................................................................................33Alertes et notifications13.1
..............................................................................33Afficher les alertes
13.1.1
..............................................................................33États de la protection
13.1.2
....................................................................................................34Privilèges13.2
....................................................................................................34Menu contextuel13.3
.......................................................35Divers14.
....................................................................................................35Importer et exporter les paramètres14.1
....................................................................................................35Configuration du serveur mandataire14.2
.......................................................36Glossaire15.
....................................................................................................36Types d'infiltrations15.1