ESET Mail Security
 
ESET Mail Security – Table des matières

Cibles à analyser

Si vous ne souhaitez analyser qu'une cible en particulier, vous pouvez utiliser Analyse personnalisée et sélectionner une option dans le menu déroulant Cibles d'analyse ou choisir des cibles spécifiques dans la structure des dossiers (arborescence).

Le sélecteur de profil de cibles d'analyse s'applique à :

Analyse à la demande

Analyse Hyper-V

Pour accéder rapidement à une cible d'analyse ou ajouter directement une nouvelle cible souhaitée (dossier ou fichier), entrez-la dans le champ vide sous la liste de dossiers. Cela n'est possible que si aucune cible n'a été sélectionnée dans l'arborescence et que le menu Cibles à analyser est défini à Aucune sélection.

Mémoire vive

Analyse tous les processus et toutes les données actuellement utilisés par la mémoire d’exploitation.

Secteurs d'amorçage/UEFI

Analyse les secteurs de démarrage et UEFI à la recherche de logiciels malveillants. Pour en savoir plus sur l'analyseur d'UEFI, consultez le glossaire ESET.

Base de données WMI

Analyse toute la base de données de Windows Management Instrumentation (WMI), tous les espaces de noms, toutes les instances de classes et toutes les propriétés. Recherche des références à des fichiers infectés ou des logiciels malveillants incorporés sous forme de données.

Registre système

Analyse l’ensemble du registre système, toutes les clés et sous-clés. Recherche des références à des fichiers infectés ou des logiciels malveillants incorporés sous forme de données. Lors du nettoyage des détections, la référence reste dans le registre pour s’assurer qu’aucune donnée importante ne sera perdue.

Le menu déroulant Cibles d'analyse permet de sélectionner des cibles prédéfinies à analyser :

Par paramètres de profil

Sélectionne les cibles dans le profil d'analyse sélectionné.

Supports amovibles

Sélectionne les disquettes, les périphériques de stockage USB, les CD/DVD.

Disques locaux

Sélectionne tous les disques durs du système.

Lecteurs réseau

Sélectionne tous les disques réseau mappés.

Dossiers partagés

Sélectionne tous les dossiers partagés sur le serveur local.

Sélection personnalisée

Efface toutes les sélections. Une fois effacées, vous pouvez faire votre sélection personnalisée.

Vous pouvez choisir le profil à utiliser pour analyser les cibles visées dans le menu déroulant Profil d'analyse. Le profil par défaut est Analyse intelligente. Le profil par défaut est Analyse intelligente. Il existe deux autres profils d'analyse prédéfinis appelés Analyse approfondie et Analyse par menu contextuel. Ces profils d'analyse utilisent différents paramètres de ThreatSense.

Analyse sans nettoyage : Si vous souhaitez effectuer uniquement une analyse du système sans actions de nettoyage supplémentaires, sélectionnez Analyse sans nettoyage. Cela est utile si vous ne voulez obtenir qu'un aperçu des éléments infectés et obtenir des détails sur ces infections, le cas échéant. Vous pouvez aussi choisir parmi trois niveaux de nettoyage en cliquant ThreatSense > Nettoyage. Les données de l'analyse sont enregistrées dans un journal d'analyse.

Ignorer les exclusions : Vous pouvez effectuer une analyse tout en ignorant les exclusions qui s'appliquent autrement.

Action après l'analyse : choisissez dans le menu déroulant l'action à exécuter une fois l'analyse terminée.

L'analyse ne peut pas être interrompue : Empêche les utilisateurs non autorisés d'interrompre les actions entreprises après l'analyse.

L’analyse peut être suspendue par l’utilisateur pendant (min) : Permet à l'utilisateur restreint d'interrompre l'analyse de l'ordinateur pendant la durée spécifiée.

Interrompre l’analyse automatiquement après (min) : Permet d’annuler l’analyse si elle prend plus de temps que la limite de temps spécifiée.

Analyser en tant qu'administrateur : L'option Analyser en tant qu'administrateur permet d'exécuter l'analyse avec le compte d'administrateur. Cliquez sur cette option si l'utilisateur actuel n'a pas les privilèges requis pour accéder aux fichiers appropriés devant être analysés. À noter que ce bouton n'est pas disponible si l'utilisateur actuel ne peut appeler les opérations UAC en tant qu'administrateur.