Onglet Actions

Définition des options

Configurer les actions à effectuer lorsqu'une menace ou un programme potentiellement indésirable est détecté.

Option Définition
Paramètres pour Sélectionner Poste de travail ou Serveur dans la liste déroulante.
Remarque : cette option est disponible uniquement par l'intermédiaire d'ePolicy Orchestrator.
Si une menace est détectée Effectuer d'abord cette action : sélectionner la première action que l'analyseur doit effectuer lorsqu'il détecte une menace. Valeur par défaut = Nettoyer les pièces jointes.
  • Nettoyer les pièces jointes : l'analyseur tente de supprimer la menace de la pièce jointe.
  • Interroger l'utilisateur : l'utilisateur est interrogé sur l'action à entreprendre lorsqu'une menace est détectée. Sélectionner cette option, puis spécifier les actions autorisées pour les utilisateurs dans Actions autorisées dans la boîte de dialogue d'invite.
Aucune action secondaire n'est autorisée pour cette option.
  • Poursuivre l'analyse : l'analyse se poursuit lorsqu'une pièce jointe avec une menace est détectée.
Aucune action secondaire n'est autorisée pour cette option.
  • Déplacer les pièces jointes vers un dossier : l'analyseur déplace les pièces jointes potentiellement infectées vers le dossier choisi.
  • Supprimer les pièces jointes : l'analyseur supprime les pièces jointes potentiellement infectées dès leur détection. Pour Microsoft Outlook, l'e-mail est supprimé. Pour Lotus Notes, la pièce jointe est supprimée.
  • Supprimer les messages électroniques (analyse Outlook uniquement) : l'analyseur supprime le message potentiellement infecté. Si vous sélectionnez cette option comme action principale, aucune action secondaire n'est autorisée.
En cas d'échec de la première action, effectuer l'action suivante : sélectionner l'action à effectuer par l'analyseur en cas d'échec de la première action. Valeur par défaut = Déplacer les pièces jointes vers un dossier.
  • Interroger l'utilisateur : l'utilisateur est interrogé sur l'action à entreprendre lorsqu'une menace est détectée. Sélectionner cette option, puis spécifier les actions autorisées pour les utilisateurs dans Actions autorisées dans la boîte de dialogue d'invite.
  • Poursuivre l'analyse : l'analyse se poursuit lorsqu'une pièce jointe avec une menace est détectée.
  • Déplacer les pièces jointes vers un dossier : l'analyseur déplace les pièces jointes potentiellement infectées vers le dossier choisi.
  • Supprimer les pièces jointes : l'analyseur supprime les pièces jointes potentiellement infectées dès leur détection. Pour Microsoft Outlook, l'e-mail est supprimé. Pour Lotus Notes, la pièce jointe est supprimée.
  • Supprimer les messages électroniques (analyse Outlook uniquement) : l'analyseur supprime le message potentiellement infecté.
Si un programme indésirable est détecté Effectuer d'abord cette action : sélectionner la première action que l'analyseur doit entreprendre lors de la détection d'un programme potentiellement indésirable. Valeur par défaut = Nettoyer les pièces jointes.
  • Nettoyer les pièces jointes : l'analyseur tente de supprimer la menace de la pièce jointe.
  • Interroger l'utilisateur : l'utilisateur est interrogé sur l'action à entreprendre lorsqu'une menace est détectée. Sélectionner cette option, puis spécifier les actions autorisées pour les utilisateurs dans Actions autorisées dans la boîte de dialogue d'invite.
Aucune action secondaire n'est autorisée pour cette option.
  • Poursuivre l'analyse : l'analyse se poursuit lorsqu'une pièce jointe avec une menace est détectée.
Aucune action secondaire n'est autorisée pour cette option.
  • Déplacer les pièces jointes vers un dossier : l'analyseur déplace les pièces jointes potentiellement infectées vers le dossier choisi.
  • Supprimer les pièces jointes : l'analyseur supprime les pièces jointes potentiellement infectées dès leur détection. Pour Microsoft Outlook, l'e-mail est supprimé. Pour Lotus Notes, la pièce jointe est supprimée.
En cas d'échec de la première action, effectuer l'action suivante : sélectionner l'action à effectuer par l'analyseur en cas d'échec de la première action. Valeur par défaut = Déplacer les pièces jointes vers un dossier.
  • Interroger l'utilisateur : l'utilisateur est interrogé sur l'action à entreprendre lorsqu'une menace est détectée. Sélectionner cette option, puis spécifier les actions autorisées pour les utilisateurs dans Actions autorisées dans la boîte de dialogue d'invite.
Aucune action secondaire n'est autorisée pour cette option.
  • Poursuivre l'analyse : l'analyse se poursuit lorsqu'une pièce jointe avec une menace est détectée.
Aucune action secondaire n'est autorisée pour cette option.
  • Déplacer les pièces jointes vers un dossier : l'analyseur déplace les pièces jointes potentiellement infectées vers le dossier choisi.
  • Supprimer les pièces jointes : l'analyseur supprime les pièces jointes potentiellement infectées dès leur détection. Pour Microsoft Outlook, l'e-mail est supprimé. Pour Lotus Notes, la pièce jointe est supprimée.
Déplacer vers le dossier Indiquer l'emplacement du dossier de quarantaine. Le dossier de quarantaine doit se trouver sur un disque dur et cet emplacement doit correspondre à un lecteur local. Il ne doit pas être placé sur une disquette ni à l'emplacement par défaut du lecteur de CD, car le dossier de quarantaine varie selon que vous utilisez Microsoft Outlook ou Lotus Notes.
  • Pour Microsoft Outlook, le dossier de quarantaine se trouve dans la boîte aux lettres Microsoft Outlook.
  • Pour Lotus Notes, le dossier de quarantaine figure dans le système de fichiers.
Actions autorisées dans la boîte de dialogue d'invite Sélectionner les actions autorisées lorsque l'utilisateur est invité à effectuer une action.
Remarque :

Une action Refuser l'accès par défaut s'exécute avant que l'une des actions ci-après ne soit effectuée.


  • Nettoyer la pièce jointe
  • Supprimer la pièce jointe
  • Déplacer la pièce jointe
  • Supprimer l'e-mail (pour Microsoft Outlook uniquement)
Lorsque l'utilisateur est invité à agir, il reçoit le message spécifié dans l'onglet Alertes.
Information associée
Détections et réponses