5.2 Analyse personnalisée 50 ................................................................................................................
5.2 Progression de l'analyse 51 ..............................................................................................................
5.2 Journal de l'analyse de l'ordinateur 54 ..................................................................................................
5.3 Mettre à jour 55 ............................................................................................................................
5.3 Comment créer des tâches de mise à jour 58 ..........................................................................................
5.4 Configuration 58 ...........................................................................................................................
5.4 Ordinateur 60 .............................................................................................................................
5.4 Une menace est détectée 61 ............................................................................................................
5.4 Réseau 63 ................................................................................................................................
5.4 Connexions réseau 64 ...................................................................................................................
5.4 Détails de la connexion réseau 65 ......................................................................................................
5.4 Dépannage de l’accès au réseau 65 ....................................................................................................
5.4 Adresse IP ajoutées temporairement à la liste noire 66 ................................................................................
5.4 Journaux de protection du réseau 66 ....................................................................................................
5.4 Résoudre les problèmes liés à la protection du réseau par ESET 67 ..................................................................
5.4 Journalisation et création de règles ou d'exceptions à partir du journal 68 ...........................................................
5.4 Créer une règle à partir du journal 68 ...................................................................................................
5.4 Création d'exceptions à partir des notifications du pare-feu 68 .......................................................................
5.4 Journalisation avancée de la protection du réseau 69 ..................................................................................
5.4 Résolution des problèmes avec l’analyseur de trafic réseau 69 .......................................................................
5.4 Menace réseau bloquée 70 ..............................................................................................................
5.4 Établissement d'une connexion - détection 71 .........................................................................................
5.4 Nouveau réseau détecté 72 .............................................................................................................
5.4 Changement d'application 73 ...........................................................................................................
5.4 Communication fiable entrante 74 ......................................................................................................
5.4 Communication sortante fiable 76 ......................................................................................................
5.4 Communication entrante 76 .............................................................................................................
5.4 Communication sortante 77 .............................................................................................................
5.4 Configuration de l'affichage des connexions 79 ........................................................................................
5.4 Web et courriel 79 ........................................................................................................................
5.4 Anti-Phishing protection 81 ..............................................................................................................
5.4 Importer et exporter les paramètres 82 .................................................................................................
5.5 Outils 83 ......................................................................................................................................
5.5 Fichiers journaux 84 ......................................................................................................................
5.5 Filtrage des journaux 87 .................................................................................................................
5.5 Journaux d'audit 88 ......................................................................................................................
5.5 Processus en cours 89 ...................................................................................................................
5.5 Rapport de sécurité 91 ...................................................................................................................
5.5 Connexions réseau 92 ...................................................................................................................
5.5 Activité réseau 94 ........................................................................................................................
5.5 ESET SysInspector 95 ....................................................................................................................
5.5 Planificateur 96 ...........................................................................................................................
5.5 Options d’analyse planifiées 98 .........................................................................................................
5.5 Aperçu des tâches planifiées 99 .........................................................................................................
5.5 Détails de la tâche 99 ....................................................................................................................
5.5 Calendrier de la tâche 99 ................................................................................................................
5.5 Calendrier de la tâche - Une fois 100 ...................................................................................................
5.5 Calendrier de la tâche - Tous les jours 100 .............................................................................................
5.5 Calendrier de la tâche - Hebdomadaire 100 ............................................................................................
5.5 Calendrier de la tâche - Déclenché par un événement 100 ...........................................................................
5.5 Tâche ignorée 100 .......................................................................................................................