4.4 Filtrage des journaux 50 .................................................................................................................
4.4 Processus en cours 51 ...................................................................................................................
4.4 Rapport de sécurité 53 ...................................................................................................................
4.4 Connexions réseau 55 ...................................................................................................................
4.4 Activité réseau 56 ........................................................................................................................
4.4 ESET SysInspector 57 ....................................................................................................................
4.4 Planificateur 58 ...........................................................................................................................
4.4 Options d’analyse planifiées 60 .........................................................................................................
4.4 Aperçu des tâches planifiées 61 .........................................................................................................
4.4 Détails de la tâche 61 ....................................................................................................................
4.4 Calendrier de la tâche 62 ................................................................................................................
4.4 Calendrier de la tâche - Une fois 62 .....................................................................................................
4.4 Calendrier de la tâche - Tous les jours 62 ...............................................................................................
4.4 Calendrier de la tâche - Hebdomadaire 62 ..............................................................................................
4.4 Calendrier de la tâche - Déclenché par un événement 63 .............................................................................
4.4 Tâche ignorée 63 .........................................................................................................................
4.4 Détails de la tâche - Mise à jour 63 ......................................................................................................
4.4 Détails de la tâche - Exécuter l’application 64 ..........................................................................................
4.4 Nettoyage système 64 ...................................................................................................................
4.4 Inspecteur de réseau 65 .................................................................................................................
4.4 Périphérique réseau dans Inspecteur de réseau 68 ....................................................................................
4.4 Notifications | Inspecteur de réseau 69 .................................................................................................
4.4 Quarantaine 70 ...........................................................................................................................
4.4 Sélectionner l'échantillon pour analyse 72 ..............................................................................................
4.4 Sélectionner un échantillon pour analyse - fichier suspect 73 .........................................................................
4.4 Sélectionner un échantillon pour analyse - site suspect 74 ............................................................................
4.4 Sélectionner un échantillon pour analyse - fichier faux positif 74 .....................................................................
4.4 Sélectionner un échantillon pour analyse - site faux positif 74 ........................................................................
4.4 Sélectionner un échantillon pour analyse - autre 75 ...................................................................................
4.5 Configuration 75 ...........................................................................................................................
4.5 Protection de l'ordinateur 76 ............................................................................................................
4.5 Une infiltration est détectée 77 ..........................................................................................................
4.5 Protection sur Internet 80 ................................................................................................................
4.5 Anti-Phishing protection 81 ..............................................................................................................
4.5 Contrôle parental 83 .....................................................................................................................
4.5 Exceptions pour site Web 85 ............................................................................................................
4.5 Copier une exception à partir de l'utilisateur 87 ........................................................................................
4.5 Copier les catégories du compte 87 .....................................................................................................
4.5 Protection du réseau 87 ..................................................................................................................
4.5 Connexions réseau 88 ...................................................................................................................
4.5 Détails de la connexion réseau 89 ......................................................................................................
4.5 Dépannage de l’accès au réseau 90 ....................................................................................................
4.5 Adresse IP ajoutées temporairement à la liste noire 90 ................................................................................
4.5 Journaux de protection du réseau 91 ....................................................................................................
4.5 Résolution de problèmes de pare-feu 92 ................................................................................................
4.5 Journalisation et création de règles ou d'exceptions à partir du journal 92 ...........................................................
4.5 Créer une règle à partir du journal 93 ...................................................................................................
4.5 Création d'exceptions à partir des notifications du pare-feu personnel 93 ............................................................
4.5 Journalisation avancée de la protection du réseau 93 ..................................................................................
4.5 Résolution des problèmes avec l’analyseur de trafic réseau 94 .......................................................................
4.5 Menace réseau bloquée 95 ..............................................................................................................