Cliquez ici pour télécharger la version la plus récente de ce document
ESET, spol. s r.o.
ESET Cyber Security Pro a été développé par ESET, spol. s r.o.
Pour plus d'informations, visitez www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être
reproduite, stockée dans un système d'archivage ou transmise sous
quelque forme ou par quelque moyen que ce soit, électronique, mécanique,
photocopie, enregistrement, numérisation ou autre, sans l'autorisation
écrite de l'auteur.
ESET, spol. s r.o. se réserve le droit de modifier les applications décrites sans
préavis.
Service client : www.eset.com/support
REV. 1. 10. 2015
Sommaire
...............................................................51. ESET Cyber Security Pro
..................................................................................................5Nouveautés de la version 61.1
.............................................................................27Identification du spam15.3.4
Sommaire
1. ESET Cyber Security Pro
Configuration système
Architecture du
processeur
Intel® 32 bits, 64 bits
Système d'exploitation
Mac OS X version 10.6 et
ultérieure
Mémoire
300 Mo
Espace disque disponible
200 Mo
2. Installation
ESET Cyber Security Pro représente une nouvelle approche
d'une sécurité véritablement intégrée de l'ordinateur. La
version la plus récente du moteur d'analyse ThreatSense®,
alliée à la protection du client de messagerie, au pare-feu et
au contrôle parental, combine rapidité et précision pour
sécuriser votre ordinateur. Cette combinaison produit un
système intelligent qui protège constamment votre ordinateur
des attaques et des logiciels malveillants.
ESET Cyber Security Pro est une solution complète de sécurité
qui résulte de notre engagement à long terme d'offrir à la fois
une protection maximale et un impact minimal sur le
système. Les technologies avancées de ESET Cyber Security
Pro, basées sur l'intelligence artificielle, permettent une
élimination proactive des infiltrations de virus, vers, chevaux
de Troie, spyware, logiciels publicitaires, rootkits et autres
attaques basées sur Internet sans handicaper les
performances du système.
1.1 Nouveautés de la version 6
Par rapport à la version 5 d'ESET Cyber Security Pro, la
version 6 comprend les mises à jour et améliorations
suivantes :
Antihameçonnage
Empêche les faux sites Web dont l'apparence est identique à
celle de sites Web fiables de récupérer vos informations
personnelles.
Avant de commencer l'installation, fermez tous les
programmes ouverts sur votre ordinateur. ESET Cyber Security
Pro contient des composants qui peuvent entrer en conflit
avec les autres programmes antivirus qui sont peut-être
installés sur votre ordinateur. ESET recommande vivement de
supprimer les autres programmes antivirus afin d'éviter tout
problème éventuel.
Pour lancer l'assistant d'installation, effectuez l'une des
opérations suivantes :
Si vous effectuez l'installation à partir du CD/DVD
d'installation, installez-le dans le lecteur, ouvrez-le à partir
du Bureau ou depuis le Finder, puis double-cliquez sur
l'icône Installer.
Si vous effectuez l'installation depuis un fichier que vous
avez téléchargé du site ESET, ouvrez ce fichier et doublecliquez sur l'icône Installer.
Intégration d'ESET Social Media Scanner
ESET Cyber Security Pro est lié à une application pour réseaux
sociaux conçue pour protéger les comptes Twitter des
menaces. Cette application est indépendante des autres
produits et est entièrement gratuite.
Mises à jour du système
ESET Cyber Security Pro version 6 comprend différents
correctifs et améliorations, notamment des notifications
concernant les mises à jour du système d'exploitation. Pour
en savoir plus, consultez la section Mises à jour du système
18
.
1.2 Configuration système
Pour garantir des performances optimales avec ESET Cyber
Security Pro, le système doit au moins répondre à la
configuration suivante :
L'assistant d'installation vous accompagne pendant le
processus. Pendant la première phase de l'installation, le
programme d'installation recherchera automatiquement la
dernière version du produit en ligne. S'il détecte une version
plus récente, vous pourrez télécharger la dernière version
avant de poursuivre l'installation.
Après avoir accepté les termes du contrat de licence de
l'utilisateur final, vous devrez choisir l'un des modes
d'installation suivants :
Installation standard
Installation personnalisée
5
6
2.1 Installation standard
Le mode d'installation standard comprend des options de
configuration qui correspondent à la plupart des utilisateurs.
Ces paramètres offrent une sécurité maximale tout en
permettant de conserver d'excellentes performances système.
L'installation standard est l'option par défaut qui est
recommandée si vous n'avez pas d'exigence particulière pour
certains paramètres.
Live Grid
Le système d'alerte anticipé Live Grid veille à ce qu'ESET soit
immédiatement et continuellement informé des nouvelles
infiltrations afin de protéger rapidement nos clients. Ce
système permet de soumettre de nouvelles menaces au
laboratoire d'ESET, où elles sont analysées, traitées et
ajoutées à la base des signatures de virus. L'option Activer
ESET Live Grid (recommandé) est sélectionnée par défaut.
5
Cliquez sur Configuration... pour modifier les paramètres
détaillés de soumission des fichiers suspects. Pour plus
d'informations, reportez-vous à la section Live Grid.
21
Applications potentiellement indésirables
La dernière étape de l'installation consiste à configurer la
détection des applications potentiellement indésirables. De
tels programmes ne sont pas nécessairement malveillants,
mais peuvent avoir une incidence négative sur le
comportement du système d'exploitation. Ces applications
sont souvent associées à d'autres programmes et peuvent être
difficiles à remarquer lors de l'installation. Ces applications
affichent habituellement une notification pendant
l'installation, mais elles peuvent facilement s'installer sans
votre consentement.
Après l'installation de ESET Cyber Security Pro, vous devez
effectuer une analyse de l'ordinateur afin de rechercher tout
code malveillant éventuel. Dans la fenêtre principale du
programme, cliquez sur Analyse de l'ordinateur, puis sur
Analyse intelligente. Pour plus d'informations sur l'analyse
de l'ordinateur à la demande, reportez-vous à la section
Analyse de l'ordinateur à la demande.
10
2.2 Installation personnalisée
Le mode d'installation personnalisée est destiné aux
utilisateurs expérimentés qui souhaitent modifier les
paramètres avancés pendant l'installation.
Serveur proxy
Si vous utilisez un serveur proxy, vous pouvez définir ses
paramètres en sélectionnant l'option J'utilise un serveur
proxy. Dans la fenêtre suivante, entrez l'adresse IP ou
l'adresse URL de votre serveur proxy dans le champ Adresse.
Dans le champ Port, spécifiez le port sur lequel le serveur
proxy accepte les connexions (3128 par défaut). Si le serveur
proxy exige une authentification, saisissez un nom
d'utilisateur et un mot de passe pour accorder l'accès au
serveur proxy. Si vous n'utilisez pas de serveur proxy,
sélectionnez l'option Je n'utilise pas de serveur proxy. Si vous
ne savez pas si vous utilisez un serveur proxy ou non, vous
pouvez utiliser vos paramètres système en cours en
sélectionnant l'option Utiliser les paramètres système
(recommandée).
Privilèges
Dans l'étape suivante, vous pouvez définir les utilisateurs ou
groupes privilégiés qui pourront modifier la configuration du
programme. Dans la liste des utilisateurs figurant à gauche,
sélectionnez les utilisateurs et l'option Ajouter pour les
ajouter à la liste Utilisateurs privilégiés. Pour afficher tous les
utilisateurs du système, sélectionnez Afficher tous les
utilisateurs. Si la liste Utilisateurs privilégiés est vide, tous
les utilisateurs sont considérés comme étant privilégiés.
Live Grid
Le système d'alerte anticipé Live Grid veille à ce qu'ESET soit
immédiatement et continuellement informé des nouvelles
infiltrations afin de protéger rapidement nos clients. Ce
système permet de soumettre de nouvelles menaces au
laboratoire d'ESET, où elles sont analysées, traitées et
ajoutées à la base des signatures de virus. L'option Activer
ESET Live Grid (recommandé) est sélectionnée par défaut.
Cliquez sur Configuration... pour modifier les paramètres
détaillés de soumission des fichiers suspects. Pour plus
d'informations, reportez-vous à la section Live Grid.
21
Applications potentiellement indésirables
L'étape suivante de l'installation consiste à configurer la
détection des applications potentiellement indésirables. De
tels programmes ne sont pas nécessairement malveillants,
mais peuvent avoir une incidence négative sur le
comportement du système d'exploitation. Ces applications
sont souvent associées à d'autres programmes et peuvent être
difficiles à remarquer lors de l'installation. Ces applications
affichent habituellement une notification pendant
l'installation, mais elles peuvent facilement s'installer sans
votre consentement.
Pare-feu
Lors de la dernière étape, il est possible de sélectionner un
mode de filtrage pour le pare-feu. Pour plus d'informations,
voir Modes de filtrage.
14
Après l'installation de ESET Cyber Security Pro, vous devez
effectuer une analyse de l'ordinateur afin de rechercher tout
code malveillant éventuel. Dans la fenêtre principale du
programme, cliquez sur Analyse de l'ordinateur, puis sur
Analyse intelligente. Pour plus d'informations sur l'analyse
de l'ordinateur à la demande, reportez-vous à la section
Analyse de l'ordinateur à la demande.
10
3. Activation de produit
Après l'installation, la fenêtre Activation du produit s'affiche
automatiquement. Pour accéder à tout moment à la boîte de
dialogue d'activation du produit, cliquez sur l'icône ESET
Cyber Security Pro dans la barre de menus (en haut de
l'écran), puis sur Activation du produit....
Clé de licence : chaîne unique au format XXXX-XXXX-
XXXX-XXXX-XXXX ou XXXX-XXXXXXXX qui sert à
identifier le propriétaire de la licence et à activer
cette dernière. Si vous avez acheté une version boîte
du produit, activez votre produit à l'aide d'une clé de
licence. Elle se trouve généralement à l'intérieur du
coffret ou au dos de celui-ci.
Nom d'utilisateur et mot de passe : si vous disposez d'un
nom d'utilisateur et d'un mot de passe et si vous ne savez
pas comment activer ESET Cyber Security Pro, cliquez sur Je
dispose d'un nom d'utilisateur et d'un mot de passe. Que
dois-je faire ?. Vous êtes alors redirigé vers ESET License
Administrator où vous pouvez convertir vos informations
d'identification en clé de licence.
Licence d'essai gratuite : si vous souhaitez évaluer ESET
Cyber Security Pro avant de l'acheter, sélectionnez l'option
Licence d'essai gratuite. Indiquez votre adresse
électronique pour activer ESET Cyber Security Pro pendant
un laps de temps limité. La licence d'essai vous sera
envoyée par courrier électronique. Les licences d'essai ne
peuvent être activées qu'une seule fois par client.
Acheter une licence : si vous n'avez pas de licence et
souhaitez en acheter une, cliquez sur Acheter une licence.
Cette opération vous redirigera vers le site Web de votre
distributeur ESET local.
Activer ultérieurement : si vous choisissez de ne pas
effectuer l'activation maintenant, cliquez sur Activer
ultérieurement.
6
4. Désinstallation
5.2 Vérification de l'état de la protection
Pour désinstaller ESET Cyber Security Pro, effectuez l'une des
opérations suivantes :
insérez le CD/DVD d'installation ESET Cyber Security Pro
dans votre ordinateur, ouvrez-le à partir du Bureau ou de la
fenêtre Finder, puis double-cliquez sur Désinstaller,
ouvrez le fichier d'installation de ESET Cyber Security Pro (
dmg
) et double-cliquez sur Désinstaller,
lancez le Finder, ouvrez le dossier Applications sur le
disque dur, appuyez sur CTRL et cliquez sur l'icône ESET
Cyber Security Pro, puis sélectionnez l'option d'affichage du
contenu du paquet. Ouvrez le dossier Contents > Helpers,
puis double-cliquez sur l'icône Uninstaller.
5. Brève présentation
La fenêtre principale de ESET Cyber Security Pro est divisée en
deux sections principales. La fenêtre principale de droite
affiche les informations correspondant à l'option
sélectionnée dans le menu principal à gauche.
Les sections suivantes sont accessibles à partir du menu
principal :
Accueil : fournit des informations sur l'état de la protection
de votre ordinateur, du pare-feu, d'Internet et de la
messagerie, ainsi que sur le contrôle parental.
Analyse de l'ordinateur : cette section permet de configurer
et de lancer l'analyse de l'ordinateur à la demande.
Mettre à jour : affiche des informations sur les mises à
jour de la base de signatures de virus.
Configuration : sélectionnez cette section pour ajuster le
niveau de sécurité de votre ordinateur.
Outils : permet d'accéder aux fichiers journaux, au
planificateur, à la quarantaine, aux processus en
21
cours et à d'autres fonctions du programme.
Aide : permet d'accéder aux fichiers d'aide, à la base de
connaissances sur Internet, au formulaire de demande
d'assistance et à d'autres informations sur le programme.
1920
10
18
Pour afficher l'état de la protection, cliquez sur Accueil dans
le menu principal. La fenêtre principale affiche un résumé de
l'état de fonctionnement des modules de ESET Cyber Security
Pro.
.
5.3 Que faire lorsque le programme ne fonctionne
pas correctement ?
Lorsqu'un module fonctionne correctement, une icône verte
s'affiche. Dans le cas contraire, un point d'exclamation rouge
ou une icône de notification orange apparaît. Des
informations supplémentaires sur le module et une
suggestion de solution du problème sont alors présentées.
Pour changer l'état des différents modules, cliquez sur le lien
bleu affiché sous chaque message de notification.
Si vous ne parvenez pas à résoudre le problème à l'aide des
solutions suggérées, vous pouvez chercher une autre solution
dans la base de connaissances ESET ou contacter le Service
client ESET. Ce dernier répondra rapidement à vos questions
et vous aidera à trouver une solution.
5.1 Raccourcis clavier
Raccourcis clavier disponibles avec ESET Cyber Security Pro :
cmd +,
: affiche les préférences d'ESET Cyber Security Pro,
cmd +U
: ouvre la fenêtre Configuration du nom d'utilisateur
et du mot de passe,
cmd +O
: redimensionne la fenêtre de l'interface utilisateur
graphique principale d'ESET Cyber Security Pro pour lui
redonner sa taille par défaut et la place au centre de
l'écran.
Les raccourcis clavier suivants ne fonctionnent que si
l'option Utiliser le menu standard est activée dans
Configuration > Saisie des préférences de l'application... (ou
appuyez sur
cmd +a lt+L
cmd +a lt+S
cmd +a lt+Q
cmd +,
> Interface :
: ouvre la fenêtre Fichiers journaux ;
: ouvre la fenêtre Planificateur ;
: ouvre la fenêtre Quarantaine.
6. Protection de l'ordinateur
La configuration de l'ordinateur se trouve sous Configuration
> Ordinateur. Elle affiche l'état de la protection en temps réel
du système de fichiers et du blocage des supports amovibles.
Pour désactiver des modules individuels, réglez le bouton du
module en question sur DÉSACTIVÉ. Notez que cela peut
réduire le niveau de protection de votre ordinateur. Pour
accéder aux paramètres détaillés de chaque module, cliquez
sur Configuration....
7
6.1 Protection antivirus et antispyware
La protection antivirus protège des attaques contre le système
en modifiant les fichiers représentant des menaces
potentielles. Si une menace comportant du code malveillant
est détectée, le module Antivirus peut l'éliminer en la
bloquant. Il peut ensuite la nettoyer, la supprimer ou la
placer en quarantaine.
6.1.1.1 Exclusions
Dans la section Exclusions, vous pouvez exclure de l'analyse
certains fichiers/dossiers, applications ou adresses IP/IPv6.
Les fichiers et les dossiers répertoriés dans l'onglet Système
de fichiers seront exclus de tous les analyseurs : au
démarrage, en temps réel et à la demande (analyse de
l'ordinateur).
6.1.1 Général
Dans la section Général (Configuration > Saisie des
préférences de l'application... > Général), vous pouvez activer
la détection des types d'applications suivants :
Applications potentiellement indésirables : ces
applications ne sont pas nécessairement malveillantes,
mais elles peuvent avoir une incidence négative sur les
performances de votre ordinateur. L'installation de ces
applications nécessite généralement l'accord de
l'utilisateur. Si elles sont présentes sur votre ordinateur,
votre système se comporte différemment (par rapport à son
état antérieur à l'installation de ces applications). Les
changements les plus significatifs concernent l'affichage
indésirable de fenêtres contextuelles, l'activation et
l'exécution de processus cachés, l'augmentation de
l'utilisation des ressources système, les changements dans
les résultats de recherche et les applications
communiquant avec des serveurs distants.
Applications potentiellement dangereuses : cette
appellation fait référence à des logiciels commerciaux
légitimes qui peuvent être mis à profit par des pirates, s'ils
ont été installés à l'insu de l'utilisateur. Cette
classification inclut des programmes tels que des outils
d'accès à distance. Pour cette raison, cette option est
désactivée par défaut.
Applications suspectes : ces applications comprennent les
programmes compressés à l'aide d'empaqueteurs ou de
protecteurs. Ces types de protecteurs sont souvent
exploités par les auteurs de logiciels malveillants, afin
d'échapper à la détection. Un empaqueteur est un
programme exécutable compressé auto-extractible qui
regroupe plusieurs sortes de logiciels malveillants dans
une seule archive. Les empaqueteurs les plus courants sont
au format UPX, PE_Compact, PKLite ou ASPack. Un même
logiciel malveillant peut être détecté différemment suivant
l'empaqueteur dans lequel il est compressé. Les
empaqueteurs ont également la possiblité de modifier leur
« signature » au fil du temps, rendant ainsi le logiciel
malveillant plus difficile à détecter et à supprimer.
Pour configurer le système de fichiers ou les exclusions Web
et messagerie, cliquez sur le bouton Configuration....
8
Chemin : chemin d'accès aux fichiers et dossiers exclus.
Menace : si le nom d'une menace figure en regard d'un
fichier exclu, cela signifie que ce fichier n'est exclu que
pour cette menace spécifique : il n'est pas exclu
complètement. Si le fichier est infecté ultérieurement par un
autre logiciel malveillant, il est détecté par le module
antivirus.
: crée une exclusion. Saisissez le chemin d'accès à
l'objet (vous pouvez également utiliser les caractères
génériques * et ?) ou sélectionnez le dossier ou le fichier
dans la structure arborescente.
: supprime les entrées sélectionnées.
Par défaut : annule toutes les exclusions.
Dans l'onglet Web et messagerie, il est possible d'exclure
certaines applications ou adresses IP/IPv6 de l'analyse des
protocoles.
6.1.2 Protection au démarrage
La vérification des fichiers de démarrage analyse
automatiquement les fichiers lors du démarrage du système.
Par défaut, cette analyse s'exécute régulièrement à intervalles
planifiés, après la connexion d'un utilisateur ou une mise à
jour de la base de signatures de virus. Pour modifier les
réglages des paramètres du moteur ThreatSense applicables à
l'analyse au démarrage, cliquez sur le bouton Configuration....
Vous trouverez dans cette section des informations
11
complémentaires sur la configuration du moteur ThreatSense.
6.1.3 Protection en temps réel du système de fichiers
La protection en temps réel du système de fichiers vérifie tous
les types de supports et déclenche une analyse en fonction de
différents événements. La protection en temps réel du système
de fichiers utilise la technologie ThreatSense (décrite dans la
section intitulée Configuration des paramètres du moteur
ThreatSense) et peut être différente pour les nouveaux
fichiers et les fichiers existants. Pour les nouveaux fichiers, il
est possible d'appliquer un niveau de contrôle plus
approfondi.
Par défaut, la protection en temps réel est lancée au
démarrage du système d'exploitation, assurant ainsi une
analyse sans interruption. Dans certains cas (par exemple, en
cas de conflit avec un autre analyseur en temps réel), il est
possible de mettre fin à la protection en temps réel en
cliquant sur l'icône ESET Cyber Security Pro dans la barre
de menus (en haut de l'écran), puis en sélectionnant l'option
Désactiver la protection en temps réel du système de fichiers.
Il est également possible de désactiver la protection en temps
réel du système de fichiers depuis la fenêtre principale du
programme (sélectionnez Configuration > Ordinateur et réglez
Protection en temps réel du système de fichiers sur
DÉSACTIVÉ).
11
8
Pour modifier les paramètres avancés de la protection en
temps réel du système de fichiers, sélectionnez Configuration
> Saisie des préférences de l'application... (ou appuyez sur
cmd +,
) > Protection en temps réel et cliquez sur l'option
Configuration... située en regard de l'option Options avancées
(reportez-vous à la section Options d'analyse avancées).
9
6.1.3.1 Moment de l'analyse (analyse déclenchée par
un événement)
Par défaut, tous les fichiers sont analysés à l'ouverture, à la
création ou à l'exécution. Il est recommandé de conserver les
paramètres par défaut, car ils offrent le niveau maximal de
protection en temps réel pour votre ordinateur.
6.1.3.2 Options avancées
Vous pouvez définir dans cette fenêtre les types d'objet que le
moteur ThreatSense doit analyser, activer/désactiver l'option
Heuristique avancée et modifier les paramètres des archives
et du cache de fichiers.
6.1.3.3 Quand faut-il modifier la configuration de la
protection en temps réel ?
La protection en temps réel est le composant essentiel de la
sécurisation du système à l'aide de ESET Cyber Security Pro.
Procédez avec prudence lorsque vous modifiez les paramètres
de protection en temps réel. Il est recommandé de ne modifier
ces paramètres que dans des cas très précis. Vous pouvez les
modifier par exemple lorsqu'il y a conflit avec une autre
application.
Après l'installation de ESET Cyber Security Pro, tous les
paramètres sont optimisés pour garantir le niveau maximum
de système de sécurité aux utilisateurs. Pour restaurer les
paramètres par défaut, cliquez sur Par défaut dans la partie
inférieure gauche de la fenêtre Protection en temps réel (
Configuration > Saisie des préférences de l'application... >
Protection en temps réel).
6.1.3.4 Vérification de la protection en temps réel
Il n'est pas recommandé de modifier les valeurs par défaut de
la section Paramètres d'archive par défaut, à moins que cela
ne soit nécessaire pour résoudre un problème spécifique, car
l'augmentation des valeurs d'imbrication des archives peut
avoir une incidence sur les performances.
Vous pouvez activer ou désactiver l'analyse heuristique
avancée ThreatSense de chacun des fichiers exécutés, créés et
modifiés en cochant la case Heuristique avancée de chaque
section de paramètres de ThreatSense.
Pour réduire l'impact de la protection en temps réel sur le
système, vous pouvez définir la taille du cache
d'optimisation. L'option Activer le cache des fichiers nettoyés
doit être activée pour que ce paramètre soit pris en compte. Si
l'option Activer le cache des fichiers nettoyés est désactivée,
tous les fichiers sont analysés lorsqu'ils font l'objet d'un
accès. Les fichiers ne sont analysés qu'une seule fois après
leur mise en cache (sauf s'ils ont été modifiés), jusqu'à ce que
le cache soit plein. Les fichiers sont immédiatement
réanalysés après chaque mise à jour de la base de signatures
de virus. Cliquez sur Activer le cache des fichiers non infectés
pour activer/désactiver cette fonction. Pour définir la
quantité de fichiers à mettre en cache, il vous suffit d'entrer
la valeur souhaitée dans le champ de saisie situé en regard
de l'option Taille du cache.
Pour vérifier que la protection en temps réel fonctionne et
qu'elle détecte les virus éventuels, téléchargez le fichier de
test eicar.com et vérifiez que ESET Cyber Security Pro
l'identifie en tant que menace. Ce fichier de test est un fichier
inoffensif particulier qui est détectable par tous les
programmes antivirus. Le fichier a été créé par l'institut EICAR
(European Institute for Computer Antivirus Research) pour
tester la fonctionnalité des programmes antivirus.
6.1.3.5 Que faire si la protection en temps réel ne
fonctionne pas ?
Dans ce chapitre, nous décrivons des problèmes qui peuvent
survenir lors de l'utilisation de la protection en temps réel et
la façon de les résoudre.
La protection en temps réel est désactivée
Si la protection en temps réel est désactivée par inadvertance
par un utilisateur, elle doit être réactivée. Pour réactiver la
protection en temps réel, dans le menu principal, cliquez sur
Configuration > Ordinateur et réglez l'option Protection en
temps réel du système de fichiers sur ACTIVÉ. Vous pouvez
également activer la protection en temps réel du système de
fichiers dans la fenêtre des préférences de l'application :
sous Protection en temps réel, sélectionnez Activer la
protection en temps réel du système de fichiers.
D'autres paramètres d'analyse peuvent être définis dans la
fenêtre Configuration du moteur ThreatSense. Vous pouvez
définir, pour la protection en temps réel du système de
fichiers, le type des objets à analyser, les options à utiliser et
le niveau de nettoyage, les extensions et les limites de taille
de fichiers. Vous pouvez ouvrir la fenêtre de configuration du
moteur ThreatSense en cliquant sur Configuration en regard
de l'option Moteur ThreatSense dans la fenêtre Configuration
avancée. Pour plus d'informations sur les paramètres du
moteur ThreatSense, reportez-vous à la section Configuration
des paramètres du moteur.
11
9
Loading...
+ 18 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.