Kaspersky Internet Security 6.0 Manuel utilisateur
PDF
Documento
Défense proactive de l’ordinateur 133 Les activités dangereuses contrôlées par la défense proactive sont reprises dans la fenêtre Configuration: analyse de l'activité (cf. ill. 33). Illustration 33. Configuration du contrôle de l'activité des applications sous Pour modifier une règle de contrôle de l'activité dangereuse, sélectionnez-la dans la liste de l'onglet Evénements et définissez dans la partie inférieure de la fenêtre les paramètres de la règle : • Définissez la réaction de la défense proactive suite à la découverte d'une activité dangereuse. • Vous pouvez sélectionner une des actions suivantes en guise de réaction : autoriser, confirmer l'action et terminer le processus. Cliquez avec le bouton gauche de la souris sur le lien de l'action jusqu'à ce qu'il prenne la valeur souhaitée. De plus, à la fin de l'exécution du processus, vous pouvez placer l’application suspecte en quarantaine. Pour ce faire, cliquez sur On / Off en regard du paramètre correspondant. Pour identifier les processus cachés dans le système, vous pouvez également définir un intervalle pour le lancement de l’analyse. • Indiquez la nécessité de créer un rapport sur l'opération exécutée. Pour ce faire, cliquez sur On / Off. Afin de ne pas contrôler une activité dangereuse quelconque, désélectionnez la case qui se trouve en regard de son nom dans la liste des applications dangereuses. ">
/
Download
Apenas um lembrete amigável. Você pode visualizar o documento aqui mesmo. Mas o mais importante, nossa IA já o leu. Ele pode explicar coisas complexas em termos simples, responder às suas perguntas em qualquer idioma e ajudá-lo a navegar rapidamente, mesmo nos documentos mais longos ou complicados.