Aide en ligne ESET

Rechercher Français (France)
Sélectionner la rubrique

Intégration

Après l'installation d'ESET Cyber Security, l'Assistant d'intégration apparaît : il s'agit d'un ensemble d’écrans qui vous guident tout au long des étapes recommandées et obligatoires pour un fonctionnement optimal d'ESET Cyber Security.

1.Activez Paramètres de protection recommandés, sélectionnez vos options préférées, puis cliquez sur Continuer. Pour plus d'informations sur ESET LiveGrid® ou les applications potentiellement indésirables, consultez le glossaire d'ESET.

2.Étape obligatoire : Activer les extensions système ESET Suivez les instructions à l'écran pour continuer la configuration.

3.Étape obligatoire : Ajouter une configuration de proxy. Dans la fenêtre d'alerte, cliquez sur Autoriser.

4.Étape obligatoire : Accorder à ESET Cyber Security l'accès complet au disque. Suivez les instructions à l’écran et autorisez l’accès complet au disque.

5.L’assistant vous invite ensuite à activer ESET Cyber Security. Vous trouverez plusieurs options d’activation dans le chapitre Activation.

6.Autoriser les notifications. Il est recommandé d’autoriser les notifications à rester informées des menaces détectées sur votre système.


important

Ignorer l’assistant d’intégration ESET Cyber Security.

En cliquant sur Configurer plus tard, vous pouvez ignorer la configuration obligatoire. Sachez toutefois que votre protection ne sera que partiellement fonctionnelle.


note

Redémarrage de l'assistant d'intégration

Ouvrez Finder > Applications > cliquez en maintenant la touche Contrôle enfoncée (ou cliquez avec le bouton droit) sur l'icône ESET Cyber Security, sélectionnez Afficher le contenu du paquet dans le menu contextuel, puis ouvrez Contents > Helpers > Intégration. Vous pouvez également configurer manuellement les paramètres de sécurité obligatoires en lisant les chapitres Autoriser les extensions système et Autoriser l’accès complet au disque.

Après l'installation de ESET Cyber Security, vous devez effectuer une analyse de l'ordinateur afin de rechercher tout code malveillant éventuel. Dans la fenêtre principale du programme, cliquez sur Analyse > Analyser maintenant. Consultez la section Analyse de l’ordinateur à la demande pour plus d'informations sur les analyses de l'ordinateur à la demande.