05.08.2013 Views

Manuel de l'administrateur - Trend Micro? Online Help

Manuel de l'administrateur - Trend Micro? Online Help

Manuel de l'administrateur - Trend Micro? Online Help

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Gui<strong>de</strong> <strong>de</strong> <strong>l'administrateur</strong> <strong>de</strong> Control Manager 6.0 Patch 3<br />

B-96<br />

TABLEAU B-63. Affichage <strong>de</strong> données Résumé sur les expéditeurs suspects<br />

DONNÉES DESCRIPTION<br />

Expéditeur Affiche l'adresse électronique <strong>de</strong> la source<br />

<strong>de</strong> violations <strong>de</strong> stratégie/règle.<br />

Stratégies/règles uniques Affiche le nombre <strong>de</strong> stratégies/règles<br />

uniques violées par l'ordinateur source.<br />

Exemple : un produit géré détecte 10<br />

instances <strong>de</strong> violation <strong>de</strong> la même stratégie<br />

sur 2 ordinateurs.<br />

Stratégies/règles uniques = 1<br />

Destinataires uniques Affiche le nombre d'adresses <strong>de</strong><br />

messagerie électronique uniques<br />

réceptrices <strong>de</strong> contenu violant <strong>de</strong>s<br />

stratégies <strong>de</strong> produit géré relatives aux<br />

menaces suspectes.<br />

Exemple : un produit géré détecte 10<br />

instances <strong>de</strong> violation <strong>de</strong> menace suspecte<br />

<strong>de</strong> la même stratégie sur 2 ordinateurs.<br />

Destinataires uniques = 2<br />

Détections Affiche le nombre total <strong>de</strong> violations <strong>de</strong><br />

stratégie/règle détectées par les produits<br />

gérés.<br />

Exemple : un produit géré détecte 10<br />

instances <strong>de</strong> violation du même type sur<br />

un ordinateur.<br />

Détections = 10<br />

Résumé sur la détection <strong>de</strong>s protocoles <strong>de</strong> menaces<br />

suspectes<br />

Fournit un résumé <strong>de</strong>s détections <strong>de</strong> menaces suspectes à travers un protocole<br />

spécifique. Exemple : nom du protocole, informations résumées concernant la source et<br />

la <strong>de</strong>stination, nombre total <strong>de</strong> menaces suspectes sur le réseau

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!