Onglet
| Définitions
|
Processus |
- Processus d’analyse à l’accès par défaut : configurez une seule stratégie d’analyse pour tous les processus ou configurez différentes stratégies d’analyse pour les processus par défaut, les processus à faible risque et les processus à haut risque.
Remarque : si vous choisissez de configurer une seule stratégie d’analyse, cette stratégie par défaut s’applique à tous les processus. Si vous configurez différentes stratégies d’analyse pour les processus à faible risque et à haut risque, cette stratégie par défaut s’applique uniquement aux processus qui ne sont pas définis comme à faible risque ou à haut risque.
- Processus d’analyse à l’accès à faible risque : indiquez les processus que vous considérez à faible risque.
- Processus d’analyse à l’accès à haut risque : indiquez les processus que vous considérez à haut risque.
Remarque : vous devez sélectionner l’option Configurer différentes stratégies d’analyse pour les processus par défaut, à haut risque et à faible risque dans l’onglet Processus d’analyse à l’accès par défaut avant de pouvoir configurer des stratégies séparées pour les processus à faible risque et à haut risque.
|
Eléments à analyser |
- Configurer l’analyse des fichiers lors de la lecture, de l’écriture, sur des lecteurs réseau et ouverts pour sauvegarde.
ATTENTION :
si vous n’activez pas les options Lors de l’écriture sur un disque et Lors de la lecture à partir d’un disque, votre système n’est pas protégé contre diverses attaques de logiciels malveillants (malwares).
- Configurer les fichiers et types de fichier à analyser.
ATTENTION :
si vous n’activez pas Tous les fichiers, votre système n’est pas protégé contre diverses attaques de logiciels malveillants (malwares).
- Analyser pour rechercher des menaces potentielles similaires à des programmes indésirables, des chevaux de Troie et des virus de macro.
- Analyser à l’intérieur des archives et décoder les fichiers MIME.
- Activer l’analyse à l’accès pour les programmes indésirables.
|
Exclusions | Configurer les disques, fichiers et dossiers à exclure de l’analyse.
|
Actions |
Pour les détections de menaces :
- Action principale à effectuer lorsqu’une menace est détectée.
- Action secondaire à effectuer en cas de détection d’une menace, si la première action échoue.
Pour les détections de programmes indésirables :
- Action principale à effectuer en cas de détection d’un programme indésirable.
- Action secondaire à effectuer en cas de détection d’un programme indésirable, si la première action échoue.
|
|