Sommaire
.......................................................5ESET Cyber Security1.
....................................................................................................5Nouveautés de la version 61.1
....................................................................................................5Configuration système1.2
.......................................................6Installation2.
....................................................................................................6Installation standard2.1
....................................................................................................7Installation personnalisée2.2
.......................................................8Activation de produit3.
.......................................................9Désinstallation4.
.......................................................10Brève présentation5.
....................................................................................................10Raccourcis clavier5.1
....................................................................................................11Vérification de l'état de la protection5.2
....................................................................................................11
Que faire lorsque le programme ne
fonctionne pas correctement ?
5.3
.......................................................12Protection de l'ordinateur6.
....................................................................................................12Protection antivirus et antispyware6.1
..............................................................................12Général
6.1.1
..................................................................................12Exclusions
6.1.1.1
..............................................................................13Protection a u démarrage
6.1.2
..............................................................................13Protection en temps réel du système de fichiers
6.1.3
..................................................................................13Options avancées
6.1.3.1
..................................................................................13
Quand faut-il modifier la configuration de la
protection en temps réel ?
6.1.3.2
..................................................................................14Vérifica tion de la protection en temps réel
6.1.3.3
..................................................................................14
Que faire si la protection en temps réel ne fonctionne
pas ?
6.1.3.4
..............................................................................14Analyse de l'ordinateur à la demande
6.1.4
..................................................................................15Type d'analyse
6.1.4.1
........................................................................15Analyse intelligente
6.1.4.1.1
........................................................................15Analyse personnalisée
6.1.4.1.2
..................................................................................15Cibles à analyser
6.1.4.2
..................................................................................16Profils d'analyse
6.1.4.3
..............................................................................16
Configuration des paramètres du moteur
ThreatSense
6.1.5
..................................................................................17Objets
6.1.5.1
..................................................................................17Options
6.1.5.2
..................................................................................17Nettoyage
6.1.5.3
..................................................................................17Exclusions
6.1.5.4
..................................................................................18Limites
6.1.5.5
..................................................................................18Autres
6.1.5.6
..............................................................................18Une infiltra tion est détectée
6.1.6
....................................................................................................19
Analyse et blocage de supports
amovibles
6.2
.......................................................20Antihameçonnage7.
.......................................................21Protection Internet et de la messagerie8.
....................................................................................................21Protection Web8.1
..............................................................................21Ports
8.1.1
..............................................................................21Listes d'URL
8.1.2
....................................................................................................21Protection de la messagerie8.2
..............................................................................22Vérification par protocole POP3
8.2.1
..............................................................................22Vérification par protocole IMAP
8.2.2
.......................................................23Mettre à jour9.
....................................................................................................23Configuration des mises à jour9.1
..............................................................................23Options avancées
9.1.1
....................................................................................................23
Comment créer des tâches de mise à
jour
9.2
....................................................................................................24
Mise à jour de ESET Cyber Security vers
une nouvelle version
9.3
....................................................................................................24Mises à jour du système9.4
.......................................................25Outils10.
....................................................................................................25Fichiers journaux10.1
..............................................................................25Maintena nce des journaux
10.1.1
..............................................................................26Filtrage des journaux
10.1.2
....................................................................................................26Planificateur10.2
..............................................................................27Créa tion de nouvelles tâches
10.2.1
..............................................................................27Créa tion de tâches définies par l'utilisa teur
10.2.2
....................................................................................................28Quarantaine10.3
..............................................................................28Mise en quaranta ine de fichiers
10.3.1
..............................................................................28Restauration depuis la quarantaine
10.3.2
..............................................................................28Soumission de fichiers de quarantaine
10.3.3
....................................................................................................28Processus en cours10.4
....................................................................................................29Live Grid10.5
..............................................................................29Configuration de Live Grid
10.5.1
.......................................................30Interface utilisateur11.
....................................................................................................30Alertes et notifications11.1
..............................................................................30Afficher les alertes
11.1.1
..............................................................................30États de protection
11.1.2
....................................................................................................31Privilèges11.2
....................................................................................................31Menu contextuel11.3
.......................................................32Divers12.
....................................................................................................32Importer et exporter les paramètres12.1
....................................................................................................32Configuration du serveur proxy12.2
.......................................................33Glossaire13.
....................................................................................................33Types d'infiltrations13.1
..............................................................................33Virus
13.1.1
..............................................................................33Vers
13.1.2
..............................................................................33Chevaux de Troie
13.1.3
..............................................................................34Rootkits
13.1.4
..............................................................................34Logiciels publicitaires
13.1.5
..............................................................................34Spyware
13.1.6
..............................................................................34Applications potentiellement da ngereuses
13.1.7
..............................................................................35Applications potentiellement indésira bles
13.1.8