5.2 Journal de l'analyse de l'ordinateur 50 ..................................................................................................
5.3 Mettre à jour 51 ............................................................................................................................
5.3 Comment créer des tâches de mise à jour 54 ..........................................................................................
5.4 Configuration 54 ...........................................................................................................................
5.4 Ordinateur 56 .............................................................................................................................
5.4 Une menace est détectée 57 ............................................................................................................
5.4 Réseau 59 ................................................................................................................................
5.4 Dépannage de l’accès au réseau 60 ....................................................................................................
5.4 Adresse IP ajoutées temporairement à la liste noire 61 ................................................................................
5.4 Journaux de protection du réseau 61 ....................................................................................................
5.4 Résoudre les problèmes liés à la protection du réseau par ESET 62 ..................................................................
5.4 Journalisation et création de règles ou d'exceptions à partir du journal 62 ...........................................................
5.4 Créer une règle à partir du journal 63 ...................................................................................................
5.4 Journalisation avancée de la protection du réseau 63 ..................................................................................
5.4 Résolution des problèmes avec l’analyseur de trafic réseau 63 .......................................................................
5.4 Menace réseau bloquée 64 ..............................................................................................................
5.4 Web et courriel 65 ........................................................................................................................
5.4 Anti-Phishing protection 66 ..............................................................................................................
5.4 Importer et exporter les paramètres 68 .................................................................................................
5.5 Outils 69 ......................................................................................................................................
5.5 Fichiers journaux 69 ......................................................................................................................
5.5 Filtrage des journaux 72 .................................................................................................................
5.5 Journaux d'audit 73 ......................................................................................................................
5.5 Processus en cours 74 ...................................................................................................................
5.5 Rapport de sécurité 76 ...................................................................................................................
5.5 ESET SysInspector 77 ....................................................................................................................
5.5 Planificateur 78 ...........................................................................................................................
5.5 Options d’analyse planifiées 80 .........................................................................................................
5.5 Aperçu des tâches planifiées 81 .........................................................................................................
5.5 Détails de la tâche 81 ....................................................................................................................
5.5 Calendrier de la tâche 81 ................................................................................................................
5.5 Calendrier de la tâche - Une fois 81 .....................................................................................................
5.5 Calendrier de la tâche - Tous les jours 82 ...............................................................................................
5.5 Calendrier de la tâche - Hebdomadaire 82 ..............................................................................................
5.5 Calendrier de la tâche - Déclenché par un événement 82 .............................................................................
5.5 Tâche ignorée 82 .........................................................................................................................
5.5 Détails de la tâche - Mise à jour 83 ......................................................................................................
5.5 Détails de la tâche - Exécuter l’application 83 ..........................................................................................
5.5 Soumission d'échantillons pour analyse 83 .............................................................................................
5.5 Sélectionner un échantillon pour analyse - fichier suspect 84 .........................................................................
5.5 Sélectionner un échantillon pour analyse - site suspect 84 ............................................................................
5.5 Sélectionner un échantillon pour analyse - fichier faux positif 85 .....................................................................
5.5 Sélectionner un échantillon pour analyse - site faux positif 85 ........................................................................
5.5 Sélectionner un échantillon pour analyse - autre 85 ...................................................................................
5.5 Quarantaine 86 ...........................................................................................................................
5.6 Aide et assistance 87 ....................................................................................................................
5.6 À propos de ESET Endpoint Antivirus 88 ................................................................................................
5.6 Soumettre les données de configuration du système 89 ...............................................................................
5.6 Assistance technique 89 .................................................................................................................
6 Configuration avancée 90 ....................................................................................................................
6.1 Moteur de détection 91 .................................................................................................................