4.1 Cibles à analyser 57 ......................................................................................................................
4.1 Contrôle de périphériques 57 ............................................................................................................
4.1 Éditeur de règles de contrôle de périphérique 58 ......................................................................................
4.1 Périphériques détectés 59 ...............................................................................................................
4.1 Ajout de règles de contrôle de périphérique 60 ........................................................................................
4.1 Groupe de périphériques 62 .............................................................................................................
4.1 Système HIPS 64 .........................................................................................................................
4.1 Fenêtre interactive HIPS 66 ..............................................................................................................
4.1 Comportement de rançongiciel potentiel détecté 67 ...................................................................................
4.1 Gestion des règles HIPS 67 ..............................................................................................................
4.1 Paramètres de règle HIPS 68 ............................................................................................................
4.1 Configuration avancée de HIPS 71 ......................................................................................................
4.1 Pilotes dont le chargement est toujours autorisé 71 ...................................................................................
4.1 Mode de présentation 72 ................................................................................................................
4.1 Analyse au démarrage 72 ................................................................................................................
4.1 Vérification automatique des fichiers de démarrage 73 ................................................................................
4.1 Protection des documents 73 ............................................................................................................
4.1 Exclusions 74 .............................................................................................................................
4.1 Exclusions des performances 74 ........................................................................................................
4.1 Ajout ou modification d'une exclusion de performances 75 ............................................................................
4.1 Format d'exclusion de chemin 77 .......................................................................................................
4.1 Exclusions des détections 78 ............................................................................................................
4.1 Ajout ou modification d'une exclusion de détection 81 ................................................................................
4.1 Assistant de création d'exclusion de détection 82 ......................................................................................
4.1 Exclusions des processus 82 .............................................................................................................
4.1 Ajouter ou modifier des exclusions de processus 83 ...................................................................................
4.1 Exclusions HIPS 83 .......................................................................................................................
4.1 Paramètres ThreatSense 84 .............................................................................................................
4.1 Niveaux de nettoyage 87 ................................................................................................................
4.1 Extensions de fichier exclues de l'analyse 87 ...........................................................................................
4.1 Autres paramètres ThreatSense 88 .....................................................................................................
4.2 Réseau 88 ....................................................................................................................................
4.2 Configurations avancée de la protection du réseau 89 .................................................................................
4.2 Réseaux connus 90 ......................................................................................................................
4.2 Éditeur de réseaux connus 91 ...........................................................................................................
4.2 Authentification réseau - Configuration du serveur 94 .................................................................................
4.2 Configuration des zones 95 ..............................................................................................................
4.2 Zones de pare-feu 95 ....................................................................................................................
4.2 Protection contre les attaques réseau (IDS) 96 .........................................................................................
4.2 Protection contre les attaques par force brute 96 ......................................................................................
4.2 Règles 96 .................................................................................................................................
4.2 Exclusions 99 .............................................................................................................................
4.2 Règles IDS 99 .............................................................................................................................
4.2 Menace soupçonnée bloquée 102 ......................................................................................................
4.2 Dépannage de la protection du réseau 102 ............................................................................................
4.2 Services autorisés et options avancées 102 ...........................................................................................
4.2 Ajout temporaire d'une adresse IP à la liste noire 104 .................................................................................
4.2 Résolution des problèmes liés au pare-feu ESET 105 ..................................................................................
4.2 Assistant de dépannage 105 ............................................................................................................
4.2 Consignation et création de règles ou d'exceptions à partir du journal 105 ..........................................................
4.2 Créer une règle à partir du journal 105 .................................................................................................