Aide en ligne ESET

Rechercher Français
Sélectionner la rubrique

Protections

Protections permettent de se protéger contre les attaques système malveillantes en contrôlant les fichiers, les appareils et les communications internet. Par exemple, la correction commencera si un objet classé comme logiciel malveillant est détecté. Protections peuvent l'éliminer en le bloquant, puis en le nettoyant, en le supprimant ou en le mettant en quarantaine.


Réponses des détections

Vous pouvez configurer les niveaux de protection et de rapport des catégories suivantes :

Détections des logiciels malveillants (optimisés par l’apprentissage machine) – Un virus informatique est un fragment de code malveillant ajouté à des fichiers qui sont sur votre ordinateur. Le terme « virus » est souvent utilisé de manière incorrecte. Le terme « logiciel malveillant » (malware, en anglais) est plus précis. La détection des logiciels malveillants est effectuée par le module du moteur de détection associé au composant d'apprentissage machine.
Pour en savoir plus sur ces types d'applications, consultez le glossaire.

Applications potentiellement indésirables – Un grayware (ou application potentiellement indésirable) est un type de logiciel dont l'objectif n'est pas nécessairement malveillant, contrairement à d'autres types de logiciels malveillants comme les virus et les chevaux de Troie. Il peut toutefois installer d'autres logiciels non souhaités, modifier le comportement de l'appareil numérique, ou effectuer des activités non approuvées ou non attendues par l'utilisateur.
Pour en savoir plus sur ces types d'applications, consultez le glossaire.

Applications suspectes comprennent des programmes compressés par des compresseurs ou par des programmes de protection. Ces types de protections sont souvent exploités par des créateurs de logiciels malveillants pour contourner leur détection.

Les applications potentiellement dangereuses sont des logiciels commerciaux légitimes susceptibles d'être utilisés à des fins malveillantes. Cette catégorie comprend les programmes d'accès à distance, les applications de décodage des mots de passe ou les keyloggers (programmes qui enregistrent chaque frappe au clavier de l'utilisateur).
Pour en savoir plus sur ces types d'applications, consultez le glossaire.

arrow_down_businessRapports

arrow_down_businessProtection