Paramètres pour
|
Sélectionner Poste de travail ou Serveur dans la liste déroulante.
Remarque : cette option est disponible uniquement par l'intermédiaire d'ePolicy Orchestrator.
|
Analyser les fichiers
|
- Lors de l'écriture sur un disque : tous les fichiers sont analysés lorsqu'ils sont écrits ou modifiés sur l'ordinateur ou sur tout autre périphérique de stockage de données.
ATTENTION : si vous n'activez pas l'option Lors de l'écriture sur un disque, votre système n'est pas protégé contre diverses attaques de logiciels malveillants (malwares).
Si vous copiez ou déplacez des fichiers d'un ordinateur vers un autre, il est important que tous les ordinateurs soient configurés de la même manière pour qu'un fichier avec une menace potentielle ne puisse pas être copié à partir d'un ordinateur ou écrit sur un ordinateur.
- Lors de la lecture à partir d'un disque : tous les fichiers sont analysés lorsqu'ils sont lus à partir de l'ordinateur ou de tout autre périphérique de stockage de données.
ATTENTION : si vous n'activez pas l'option Lors de la lecture à partir d'un disque, votre système n'est pas protégé contre diverses attaques de logiciels malveillants (malwares).
- Sur les lecteurs réseau : les ressources sur les lecteurs réseau mappés sont analysées.
L'analyse des ressources réseau peut affecter les performances.
- Ouvert pour sauvegarde : les fichiers ouverts pour des opérations de sauvegarde sont examinés.
|
Types de fichier à analyser
|
- Tous les fichiers : analyser tous les fichiers, quelle que soit l'extension.
ATTENTION : si vous n'activez pas Tous les fichiers, votre système n'est pas protégé contre diverses attaques de logiciels malveillants (malwares).
- Fichiers par défaut + types supplémentaires : analyser la liste d'extensions par défaut et tous les ajouts indiqués. La liste par défaut est définie par le fichier DAT actuel.
Rechercher également les macros dans tous les fichiers : si vous avez sélectionné cette option, vous pouvez également rechercher les menaces de macro connues dans tous les fichiers.
|
Artemis (recherche réseau heuristique de fichiers suspects)
|
- Détecter les menaces de programmes inconnus et les chevaux de Troie : utiliser l'analyse Artemis pour détecter les fichiers exécutables ayant un code proche de celui de programmes malveillants (malwares).
- Détecter les menaces de macro inconnues : utiliser l'analyse Artemis pour détecter les virus de macro inconnus.
ATTENTION : si vous n'activez pas Artemis, votre système n'est pas protégé contre diverses attaques de logiciels malveillants (malwares).
|
Fichiers compressés
|
- Analyser à l'intérieur des archives : examiner les fichiers d'archive (compressés) et leur contenu.
- Décoder les fichiers MIME : détecter, décoder et analyser les fichiers MIME (Multipurpose Internet Mail Extensions).
Remarque : bien qu'elle apporte une meilleure protection, l'analyse des fichiers compressés peut augmenter la durée d'une analyse.
|
Détection de programmes indésirables
|
- Détecter les programmes indésirables : active l'analyse à l'accès pour détecter les programmes potentiellement indésirables.
L'analyseur utilise les informations configurées dans la
Stratégie contre les programmes indésirables pour procéder à cette détection.
Consultez la section Restriction de programmes potentiellement indésirables pour plus d'informations.
|