Configuration des onglets des tâches d’analyse à la demande

VirusScan Enterprise comprend une tâche d’analyse à la demande par défaut. Vous pouvez utiliser cette tâche par défaut et en créer de nouvelles.

Configurez les options de chaque onglet. Pour une définition des options, cliquez sur ? ou Aide dans chaque onglet.


Définitions des onglets


Onglet Définitions
Emplacements à analyser
  • Spécifier les emplacements et éléments à analyser.
  • Inclure les processus en cours d’exécution.
  • Inclure les sous-dossiers dans l’analyse.
  • Inclure les secteurs d’amorçage dans l’analyse.
  • Inclure les clés et valeurs de Registre dans l’analyse.
  • Inclure les fichiers de cookies dans l’analyse.
ATTENTION :
si vous n’analysez pas la Mémoire des rootkits et les Processus en cours, votre système n’est pas protégé contre diverses attaques de logiciels malveillants (malwares).
Remarque : lorsque la boîte de dialogue Progression de l’analyse à la demande s’affiche, les emplacements à analyser se présentent sous forme de chaîne dont les éléments sont séparés par des virgules, à la suite de Rechercher dans. Une fois les processus d’analyse terminés, ils sont supprimés de la chaîne.
Eléments à analyser
  • Configurer les fichiers et types de fichier à analyser.
  • Activer l’analyse à la demande pour les programmes indésirables.
  • Analyser à l’intérieur des archives et décoder les fichiers MIME.
  • Analyser les fichiers migrés vers une zone de stockage.
  • Analyser les éléments à la recherche de menaces potentielles similaires à des programmes indésirables, des chevaux de Troie et des virus de macro.
Exclusions Configurer les disques, fichiers et dossiers à exclure de l’analyse par nom ou emplacement, par type de fichier ou par âge de fichier.
Performances
  • Configurer le différé des analyses et le délai correspondant.
  • Spécifier le pourcentage d’utilisation du système.
  • Configurer le niveau de sensibilité d’Artemis.
Actions
Pour les détections de menaces :
  • Action principale à effectuer lorsqu’une menace est détectée.
  • Action secondaire à effectuer en cas de détection d’une menace, si la première action échoue.
Pour les détec
tions de programmes indésirables :
  • Action principale à effectuer en cas de détection d’un programme indésirable.
  • Action secondaire à effectuer en cas de détection d’un programme indésirable, si la première action échoue.

Sélectionner l’action correspondante dans les actions autorisées de la boîte de dialogue d’interrogation.

Rapports
  • Activer la journalisation des activités.
  • Spécifier le nom et l’emplacement du fichier journal.
  • Indiquer la taille maximale du fichier journal.
  • Sélectionner le format du fichier journal.
  • Spécifier les éléments à journaliser en plus de l’activité d’analyse.
  • Spécifier les éléments à journaliser en plus de l’activité d’analyse parmi les suivants :
    • Activer les paramètres de session
    • Activer le récapitulatif de session
    • Activer l’échec d’analyse des fichiers chiffrés
  • Activer les alertes en cas de détection de cookies.
Tâche Indiquer l’emplacement d’exécution de la tâche d’analyse à la demande.
Remarque : cet onglet est disponible uniquement par l’intermédiaire d’ePolicy Orchestrator.

Configuration des onglets des tâches d’analyse à la demande