..............................................................................84
Résolution de problèmes de pare-feu personnel
d'ESET
4.3.8
..................................................................................84Assista nt de dépannage
4.3.8.1
..................................................................................84
Journalisation et création de règles ou d'exceptions à
partir du journal
4.3.8.2
........................................................................84Créer une règle à partir du journal
4.3.8.2.1
..................................................................................85
Créa tion d'exceptions à partir des notifications du
pare-feu personnel
4.3.8.3
..................................................................................85Journalisation PCAP avancée
4.3.8.4
..................................................................................85Résolutions des problèmes de filtra ge des protocoles
4.3.8.5
....................................................................................................86Outils de sécurité4.4
..............................................................................86Contrôle parenta l
4.4.1
..................................................................................88Catégories
4.4.1.1
..................................................................................89Exceptions pour site Web
4.4.1.2
....................................................................................................91Mise à jour du programme4.5
..............................................................................93Mettre à jour les para mètres
4.5.1
..................................................................................95Configuration a vancée des mises à jour
4.5.1.1
........................................................................95Mode de mise à jour
4.5.1.1.1
........................................................................95Options de connexion
4.5.1.1.2
..............................................................................96Annulation de la mise à jour
4.5.2
..............................................................................97Comment créer des tâches de mise à jour
4.5.3
....................................................................................................98Outils4.6
..............................................................................98Surveillance pour maison connectée
4.6.1
..................................................................................100Périphérique rés eau
4.6.1.1
..............................................................................100Protection de la caméra Web
4.6.2
..............................................................................100Outils dans ESET Internet Security
4.6.3
..................................................................................101Fichiers journa ux
4.6.3.1
........................................................................103Fichiers journaux
4.6.3.1.1
..................................................................................104Processus en cours
4.6.3.2
..................................................................................105Ra pport de sécurité
4.6.3.3
..................................................................................106Surveiller l'activité
4.6.3.4
..................................................................................107Connexions réseau
4.6.3.5
..................................................................................108ESET SysInspector
4.6.3.6
..................................................................................109Planificateur
4.6.3.7
..................................................................................111Nettoyage système
4.6.3.8
..................................................................................111ESET SysRescue
4.6.3.9
..................................................................................112Protection basée sur le nuage
4.6.3.10
........................................................................113Fichiers suspects
4.6.3.10.1
..................................................................................114Quarantaine
4.6.3.11
..................................................................................115Serveur mandataire
4.6.3.12
..................................................................................116Notifications par courriel
4.6.3.13
........................................................................117Format des messages
4.6.3.13.1
..................................................................................118Sélectionner l'échantillon pour analyse
4.6.3.14
..................................................................................119Mis e à jour Microsoft Windows®
4.6.3.15
..................................................................................119ESET CMD
4.6.3.16
....................................................................................................121Interface utilisateur4.7
..............................................................................121Éléments de l'interface utilisateur
4.7.1
..............................................................................122Alertes et notifica tions
4.7.2
..................................................................................123Configuration ava ncée
4.7.2.1
..............................................................................124Configuration de l'accès
4.7.3
..............................................................................125Menu du programme
4.7.4
.......................................................127Utilisateur chevronné5.
....................................................................................................127Profils5.1
....................................................................................................128Raccourcis clavier5.2
....................................................................................................128Diagnostic5.3
....................................................................................................129
Importation et exportation des
paramètres
5.4
....................................................................................................130ESET SysInspector5.5
..............................................................................130Introduction à ESET SysInspector
5.5.1
..................................................................................130La ncement de ESET Sys Inspector
5.5.1.1
..............................................................................131Interface utilisateur et utilisation de l'applica tion
5.5.2
..................................................................................131Contrôles du programme
5.5.2.1
..................................................................................133Naviguer dans ESET SysInspector
5.5.2.2
........................................................................134Raccourcis clavier
5.5.2.2.1
..................................................................................135Comparer
5.5.2.3
..............................................................................136Paramètres de la ligne de commande
5.5.3
..............................................................................137Script de service
5.5.4
..................................................................................137Généra tion d'un script de service
5.5.4.1
..................................................................................138Structure du script de service
5.5.4.2
..................................................................................141Exécution des scripts de service
5.5.4.3
..............................................................................141FAQ
5.5.5
....................................................................................................143Ligne de commande5.6
.......................................................145Glossaire6.
....................................................................................................145Types d'infiltrations6.1
..............................................................................145Virus
6.1.1
..............................................................................145Vers
6.1.2
..............................................................................146Cheva ux de Troie
6.1.3
..............................................................................146Rootkits
6.1.4
..............................................................................146Logiciels publicita ires
6.1.5
..............................................................................147Logiciel espion
6.1.6
..............................................................................147Compresseurs
6.1.7
..............................................................................147Applications potentiellement dangereuses
6.1.8
..............................................................................148Applications potentiellement indésirables
6.1.9
..............................................................................150Réseau d'ordinateurs zombies
6.1.10
....................................................................................................151Types d'attaques distantes6.2
..............................................................................151Attaques DoS
6.2.1
..............................................................................151Empoisonnement DNS
6.2.2
..............................................................................151Attaques de vers
6.2.3
..............................................................................151Balaya ge de ports
6.2.4
..............................................................................152Désynchronisation TCP
6.2.5
..............................................................................152Relais SMB
6.2.6
..............................................................................152Attaques par protocole ICMP
6.2.7
....................................................................................................153Technologie ESET6.3
..............................................................................153Exploit Blocker
6.3.1
..............................................................................153Analyseur de mémoire avancé
6.3.2
..............................................................................153Protection contre les attaques réseau
6.3.3
..............................................................................153ESET LiveGrid®
6.3.4
..............................................................................154Protection contre un réseau d'ordinateurs zombies
6.3.5
..............................................................................154Java Exploit Blocker
6.3.6
..............................................................................154Protection des paiements bancaires
6.3.7
..............................................................................155Protection contre les attaques basées sur le script
6.3.8
..............................................................................156Bouclier a nti-rançongiciel
6.3.9