T A B L E D E S M A T I È R E S
Recherche de virus ........................................................................................................................................ 134
Lancement de l'analyse ............................................................................................................................ 136
Création d'un raccourci pour le lancement de la tâche ............................................................................. 137
Composition de la liste des objets à analyser ........................................................................................... 137
Modification du niveau de protection ........................................................................................................ 138
Modification de l'action à exécuter après la découverte d'une menace .................................................... 138
Modification du type d'objets à analyser ................................................................................................... 139
Optimisation de l'analyse .......................................................................................................................... 139
Analyse des disques amovibles................................................................................................................ 140
Analyse des fichiers composés ................................................................................................................ 141
Technologie d'analyse .............................................................................................................................. 141
Modification de la méthode d'analyse ....................................................................................................... 142
Mode de lancement : programmation ....................................................................................................... 143
Mode de lancement : configuration du compte utilisateur ......................................................................... 143
Particularité du lancement programmé des tâches de l'analyse ............................................................... 144
Restauration des paramètres d'analyse par défaut .................................................................................. 144
Recherche de vulnérabilités ........................................................................................................................... 144
Lancement de la tâche de recherche de vulnérabilités ............................................................................. 145
Création d'un raccourci pour le lancement de la tâche ............................................................................. 146
Composition de la liste des objets à analyser ........................................................................................... 146
Mode de lancement : programmation ....................................................................................................... 147
Mode de lancement : configuration du compte utilisateur ......................................................................... 147
Mise à jour ........................................................................................................................................................... 148
Lancement de la mise à jour .......................................................................................................................... 149
Annulation de la dernière mise à jour ............................................................................................................. 150
Sélection de la source de mises à jour ........................................................................................................... 150
Utilisation du serveur proxy ............................................................................................................................ 151
Paramètres régionaux .................................................................................................................................... 151
Actions après la mise à jour ........................................................................................................................... 151
Mise à jour depuis un répertoire local ............................................................................................................ 152
Modification du mode de lancement de la tâche de mise à jour ..................................................................... 153
Lancement de la mise à jour avec les privilèges d'un autre utilisateur ........................................................... 153
Configuration des paramètres de Ma Protection .................................................................................................. 155
Protection ....................................................................................................................................................... 156
Activation / désactivation de la protection de l'ordinateur ......................................................................... 157
Utilisation du mode de protection interactif ............................................................................................... 157
Antivirus Fichiers ............................................................................................................................................ 158
Antivirus Courrier ........................................................................................................................................... 158
Antivirus Internet ............................................................................................................................................ 159
Antivirus IM .................................................................................................................................................... 160
Contrôle des Applications............................................................................................................................... 160
Pare-feu ......................................................................................................................................................... 161
Défense Proactive .......................................................................................................................................... 162
Prévention des intrusions ............................................................................................................................... 163
Anti-Spam ...................................................................................................................................................... 163
Anti-bannière .................................................................................................................................................. 164
Analyse .......................................................................................................................................................... 165
Mise à jour ...................................................................................................................................................... 166
Paramètres ..................................................................................................................................................... 166