Analyses basées sur le nuage
Activer le système de réputation d'ESET LiveGrid® (recommandé)
le système de réputation d'ESET LiveGrid® améliore l'efficacité des solutions de protection contre les logiciels malveillants d'ESET en comparant les fichiers analysés à une base de données d'éléments d'une liste blanche et d'une liste noire dans le nuage.
Activer le système de rétroaction d'ESET LiveGrid®
Les données seront envoyées aux laboratoires de recherche d'ESET pour une analyse plus approfondie.
Envoi d'échantillons
Soumission automatique des échantillons détectés : en fonction de l'option sélectionnée, les échantillons infectés sont envoyés aux laboratoires ESET Research Lab pour être analysés afin d'améliorer la détection à l’avenir.
•Tous les échantillons détectés
•Tous les échantillons à l'exception des documents
•Ne pas envoyer
Soumission automatique des échantillons suspects : les échantillons suspects ressemblant à des menaces et les échantillons présentant des caractéristiques ou un comportement inhabituels sont soumis aux laboratoires ESET Research Lab pour analyse.
•Exécutable : comprend les fichiers exécutables tels que .exe, .dll, .sys
•Archives : inclut les types de fichiers d'archive tel que .zip, .rar, .7z, .arch, .arj, .bzip2, .gzip, .ace, .arc, .cab
•Scripts : comprend les types de fichier de script tels que .bat, .cmd, .hta, .js, .vbs, .ps1
•Documents – Inclut les documents créés dans Microsoft Office, Libre Office ou un autre outil office, ou les PDF avec contenu actif.
•Autre : comprend les types de fichier tels que .jar, .reg, .msi, .swf, .lnk
Exclusions à la soumission automatique : les fichiers exclus ne seront pas envoyés aux laboratoires ESET Research Lab, même s’ils contiennent un code suspect.
Envoyer les rapports de plantage et les données de diagnostic
Soumettez des données telles que des rapports de plantage, des modules ou des vidages de mémoire.
Aidez-nous à améliorer le produit en nous envoyant des statistiques d'utilisation anonymes
Autoriser ESET à collecter des renseignements sur les menaces nouvellement détectées (le nom de la menace, la date et l'heure de la détection, la méthode et les métadonnées associées à la détection), les fichiers analysés (le hachage, le nom de fichier, l'origine du fichier, les données de télémétrie), les URL bloquées et suspicieuses, la version du produit et sa configuration y compris les renseignements sur votre système.
Adresse courriel du contact
Votre adresse électronique de contact peut être incluse avec tous les fichiers suspects et peut être utilisée pour vous contacter si des informations complémentaires sont nécessaires pour l'analyse. Veuillez noter que vous ne recevrez pas de réponse d'ESET à moins que des informations complémentaires ne soient nécessaires.