Kaspersky Internet Security 6.0 Manuel utilisateur
PDF
Documento
Défense proactive de l’ordinateur 133 Les activités dangereuses contrôlées par la défense proactive sont reprises dans la fenêtre Configuration: analyse de l'activité (cf. ill. 33). Illustration 33. Configuration du contrôle de l'activité des applications sous Pour modifier une règle de contrôle de l'activité dangereuse, sélectionnez-la dans la liste de l'onglet Evénements et définissez dans la partie inférieure de la fenêtre les paramètres de la règle : • Définissez la réaction de la défense proactive suite à la découverte d'une activité dangereuse. • Vous pouvez sélectionner une des actions suivantes en guise de réaction : autoriser, confirmer l'action et terminer le processus. Cliquez avec le bouton gauche de la souris sur le lien de l'action jusqu'à ce qu'il prenne la valeur souhaitée. De plus, à la fin de l'exécution du processus, vous pouvez placer l’application suspecte en quarantaine. Pour ce faire, cliquez sur On / Off en regard du paramètre correspondant. Pour identifier les processus cachés dans le système, vous pouvez également définir un intervalle pour le lancement de l’analyse. • Indiquez la nécessité de créer un rapport sur l'opération exécutée. Pour ce faire, cliquez sur On / Off. Afin de ne pas contrôler une activité dangereuse quelconque, désélectionnez la case qui se trouve en regard de son nom dans la liste des applications dangereuses. ">
/
Scarica
Solo un promemoria. Puoi visualizzare il documento qui. Ma soprattutto, la nostra IA l''ha già letto. Può spiegare cose complesse in termini semplici, rispondere alle tue domande in qualsiasi lingua e aiutarti a navigare rapidamente anche nei documenti più lunghi o complicati.