4.1 Cibles à analyser 58 ......................................................................................................................
4.1 Options d'analyse avancée 59 ...........................................................................................................
4.1 Contrôle de périphériques 59 ............................................................................................................
4.1 Éditeur des règles du contrôle de périphérique 60 .....................................................................................
4.1 Périphériques détectés 61 ...............................................................................................................
4.1 Groupes d'appareils 62 ..................................................................................................................
4.1 Ajout de règles du contrôle de périphérique 63 ........................................................................................
4.1 Host-based Intrusion Prevention System (HIPS) 65 .....................................................................................
4.1 Fenêtre interactive HIPS 68 ..............................................................................................................
4.1 Comportement d'un rançongiciel potentiel détecté 69 .................................................................................
4.1 Gestion des règles HIPS 69 ..............................................................................................................
4.1 Paramètres de règle HIPS 70 ............................................................................................................
4.1 Configuration avancée de HIPS 73 ......................................................................................................
4.1 Le chargement des pilotes est toujours autorisé 73 ....................................................................................
4.1 Mode présentation 73 ....................................................................................................................
4.1 Analyse au démarrage 74 ................................................................................................................
4.1 Vérification automatique des fichiers de démarrage 74 ................................................................................
4.1 Protection des documents 75 ............................................................................................................
4.1 Exclusions 75 .............................................................................................................................
4.1 Exclusions de performance 76 ...........................................................................................................
4.1 Ajouter ou modifier des exclusions de performance 77 ................................................................................
4.1 Format d'exclusion de chemin 79 .......................................................................................................
4.1 Exclusions de détection 79 ..............................................................................................................
4.1 Ajouter ou modifier une exclusion de détection 82 .....................................................................................
4.1 Assistant de création d'exclusion de détection 83 ......................................................................................
4.1 Exclusions (version 7.1 et inférieure) 84 ................................................................................................
4.1 Exclusions de processus 84 ..............................................................................................................
4.1 Ajouter ou modifier des exclusions de processus 85 ...................................................................................
4.1 Exclusions HIPS 85 .......................................................................................................................
4.1 ThreatSense paramètres 86 .............................................................................................................
4.1 Niveaux de nettoyage 88 ................................................................................................................
4.1 Extension de fichiers exclus de l'analyse 89 ............................................................................................
4.1 Autres paramètres ThreatSense 90 .....................................................................................................
4.2 Réseau 90 ....................................................................................................................................
4.2 Protection contre les attaques réseau 91 ...............................................................................................
4.2 Protection contre les attaques par force brute 91 ......................................................................................
4.2 Règles 92 .................................................................................................................................
4.2 Exclusions 94 .............................................................................................................................
4.2 Options avancées de filtrage 94 .........................................................................................................
4.2 Règles IDS 96 .............................................................................................................................
4.2 Présumée menace bloquée 97 ..........................................................................................................
4.2 Dépannage de la protection du réseau 97 ..............................................................................................
4.2 Réseaux connus 98 ......................................................................................................................
4.2 Éditeur de réseaux connus 99 ...........................................................................................................
4.2 Authentification de réseau- Configuration du serveur 101 ............................................................................
4.2 Adresse IP ajoutées temporairement à la liste noire 102 ..............................................................................
4.2 Configuration des zones 102 ............................................................................................................
4.2 Zones de pare-feu 102 ..................................................................................................................
4.3 Web et messagerie 103 .................................................................................................................
4.3 Filtrage de protocole 104 ................................................................................................................
4.3 Applications exclues 104 ................................................................................................................