4.4 ESET SysInspector 50 ....................................................................................................................
4.4 Planificateur 51 ...........................................................................................................................
4.4 Options d’analyse planifiées 53 .........................................................................................................
4.4 Aperçu des tâches planifiées 54 .........................................................................................................
4.4 Détails de la tâche 54 ....................................................................................................................
4.4 Calendrier de la tâche 55 ................................................................................................................
4.4 Calendrier de la tâche - Une fois 55 .....................................................................................................
4.4 Calendrier de la tâche - Tous les jours 55 ...............................................................................................
4.4 Calendrier de la tâche - Hebdomadaire 55 ..............................................................................................
4.4 Calendrier de la tâche - Déclenché par un événement 56 .............................................................................
4.4 Tâche ignorée 56 .........................................................................................................................
4.4 Détails de la tâche - Mise à jour 56 ......................................................................................................
4.4 Détails de la tâche - Exécuter l’application 57 ..........................................................................................
4.4 Nettoyage système 57 ...................................................................................................................
4.4 Quarantaine 58 ...........................................................................................................................
4.4 Sélectionner l'échantillon pour analyse 61 ..............................................................................................
4.4 Sélectionner un échantillon pour analyse - fichier suspect 62 .........................................................................
4.4 Sélectionner un échantillon pour analyse - site suspect 62 ............................................................................
4.4 Sélectionner un échantillon pour analyse - fichier faux positif 63 .....................................................................
4.4 Sélectionner un échantillon pour analyse - site faux positif 63 ........................................................................
4.4 Sélectionner un échantillon pour analyse - autre 63 ...................................................................................
4.5 Configuration 63 ...........................................................................................................................
4.5 Protection de l'ordinateur 64 ............................................................................................................
4.5 Une infiltration est détectée 66 ..........................................................................................................
4.5 Protection sur Internet 68 ................................................................................................................
4.5 Anti-Phishing protection 69 ..............................................................................................................
4.5 Importer et exporter les paramètres 71 .................................................................................................
4.6 Aide et assistance 72 ....................................................................................................................
4.6 À propos de ESET NOD32 Antivirus 73 ..................................................................................................
4.6 Nouvelles ESET 73 ........................................................................................................................
4.6 Soumettre les données de configuration du système 74 ...............................................................................
4.6 Assistance technique 75 .................................................................................................................
4.7 Compte ESET HOME 75 ..................................................................................................................
4.7 Se connecter à ESET HOME 77 ..........................................................................................................
4.7 Se connecter à ESET HOME 78 ..........................................................................................................
4.7 Échec de la connexion – erreurs courantes 79 ..........................................................................................
4.7 Ajouter un périphérique dans ESET HOME 80 ...........................................................................................
5 Configuration avancée 80 ....................................................................................................................
5.1 Moteur de détection 81 .................................................................................................................
5.1 Exclusions 81 .............................................................................................................................
5.1 Exclusions de performance 82 ...........................................................................................................
5.1 Ajouter ou modifier des exclusions de performance 83 ................................................................................
5.1 Format d'exclusion de chemin 85 .......................................................................................................
5.1 Exclusions de détection 86 ..............................................................................................................
5.1 Ajouter ou modifier une exclusion de détection 87 .....................................................................................
5.1 Assistant de création d'exclusion de détection 88 ......................................................................................
5.1 Options avancées du moteur de détection 89 ..........................................................................................
5.1 Analyseur du trafic réseau 89 ...........................................................................................................
5.1 Protection basée sur le nuage 89 ........................................................................................................
5.1 Filtre d'exclusion pour la protection basée sur le nuage 92 ............................................................................
5.1 Analyses de logiciels malveillants 92 ....................................................................................................