Moteur de détection
La configuration par défaut du comportement de détection offre le niveau de sécurité essentiel, notamment :
•Protection en temps réel du système de fichiers
•Détection par l'apprentissage machine
•Optimisation intelligente (combinaison la plus efficace de la protection du système et de la vitesse d'analyse)
•Système de réputation ESET LiveGrid®
Pour activer d'autres fonctionnalités de protection, cliquez sur Configuration > Moteur de détection :
•Détection d'applications potentiellement indésirables
•Détection des applications potentiellement dangereuses (par exemple, enregistreurs de frappe, outils de décodage de mots de passe, etc.)
•Possibilité de soumettre des échantillons infectés ou suspects
•Configuration d'exclusions (fichiers et répertoires exclus de l'analyse) pour accélérer l'analyse
•Réglage du niveau de nettoyage
Toutes les menaces détectées et les mesures prises à leur encontre sont consignées dans l'écran Détections.
Protection en temps réel et par apprentissage machine
L’apprentissage machine avancé fait désormais partie du moteur de détection. Il constitue couche avancée de protection qui améliore la détection basée sur l’apprentissage machine. Pour en savoir plus sur ce type de protection, consultez le Glossaire.
Vous pouvez configurer les niveaux de protection et de rapport des catégories suivantes :
•Logiciel malveillant – Un virus informatique est un fragment de code malveillant ajouté à des fichiers qui sont sur votre ordinateur. Le terme « virus » est souvent utilisé de manière incorrecte. Le terme « logiciel malveillant »(malware, en anglais) est plus précis. La détection des logiciels malveillants est effectuée par le module du moteur de détection associé au composant d'apprentissage machine.
Pour en savoir plus sur ces types d'applications, consultez le glossaire.
•Applications potentiellement indésirables – Un grayware (ou application potentiellement indésirable) est un type de logiciel dont l'objectif n'est pas nécessairement malveillant, contrairement à d'autres types de logiciels malveillants comme les virus et les chevaux de Troie. Il peut toutefois installer d'autres logiciels non souhaités, modifier le comportement de l'appareil numérique, ou effectuer des activités non approuvées ou non attendues par l'utilisateur.
Pour en savoir plus sur ces types d'applications, consultez le glossaire.
•Applications suspectes comprennent des programmes compressés par des compresseurs ou par des programmes de protection. Ces types de protections sont souvent exploités par des créateurs de logiciels malveillants pour contourner leur détection.
•Les applications potentiellement dangereuses sont des logiciels commerciaux légitimes susceptibles d'être utilisés à des fins malveillantes. Cette catégorie comprend les programmes d'accès à distance, les applications de décodage des mots de passe ou les keyloggers (programmes qui enregistrent chaque frappe au clavier de l'utilisateur).
Pour en savoir plus sur ces types d'applications, consultez le glossaire.