T A B L E D E S M A T I E R E S
Exportation/importation d'une liste d'URL ............................................................................................................ 132
Sélection des catégories d'URL interdites ........................................................................................................... 133
Utilisation de l'analyse heuristique ....................................................................................................................... 134
Sélection de l'action à exécuter en cas de tentative d'accès à des URL interdites .............................................. 134
Restriction d'accès selon l'heure .......................................................................................................................... 134
ANALYSE DE L'ORDINATEUR ................................................................................................................................. 136
Recherche de virus .............................................................................................................................................. 136
Lancement de l'analyse .................................................................................................................................. 138
Création de raccourcis pour le lancement d'une tâche ................................................................................... 139
Composition de la liste des objets à analyser ................................................................................................ 139
Modification du niveau de protection .............................................................................................................. 140
Modification de l'action à exécuter après la découverte d'une menace .......................................................... 140
Modification du type d'objets à analyser ......................................................................................................... 141
Optimisation de l'analyse ............................................................................................................................... 142
Analyse des disques amovibles ..................................................................................................................... 142
Analyse des fichiers composés ...................................................................................................................... 143
Technologie d'analyse .................................................................................................................................... 143
Modification de la méthode d'analyse ............................................................................................................ 144
Mode de lancement : programmation ............................................................................................................. 145
Mode de lancement : configuration du compte utilisateur .............................................................................. 145
Particularité du lancement programmé des tâches de l'analyse..................................................................... 146
Restauration des paramètres d'analyse par défaut ........................................................................................ 146
Recherche de vulnérabilités ................................................................................................................................. 146
Lancement de la recherche de vulnérabilités ................................................................................................. 147
Création de raccourcis pour le lancement d'une tâche ................................................................................... 148
Composition de la liste des objets à analyser ................................................................................................ 148
Mode de lancement : programmation ............................................................................................................. 149
Mode de lancement : configuration du compte utilisateur .............................................................................. 149
MISE À JOUR ........................................................................................................................................................... 150
Lancement de la mise à jour ................................................................................................................................ 151
Annulation de la dernière mise à jour................................................................................................................... 152
Sélection de la source de mises à jour ................................................................................................................ 152
Utilisation du serveur proxy .................................................................................................................................. 153
Paramètres régionaux.......................................................................................................................................... 153
Actions exécutées après la mise à jour................................................................................................................ 153
Mise à jour depuis un répertoire local .................................................................................................................. 154
Modification du mode de lancement de la tâche de mise à jour .......................................................................... 154
Lancement de la mise à jour avec les privilèges d'un autre utilisateur ................................................................. 155
CONFIGURATION DES PARAMÈTRES DE L'APPLICATION ................................................................................. 156
Protection ............................................................................................................................................................. 158
Activation / désactivation de la protection de l'ordinateur ............................................................................... 158
Lancement de Kaspersky Internet Security au démarrage du système d'exploitation.................................... 158
Utilisation du mode de protection interactif..................................................................................................... 159
Restriction de l'accès à Kaspersky Internet Security ...................................................................................... 159
Antivirus Fichiers ................................................................................................................................................. 160
Antivirus Courrier ................................................................................................................................................. 160
Antivirus Internet .................................................................................................................................................. 161
Antivirus IM ("Chat") ............................................................................................................................................. 162