20.08.2013 Views

MANUEL DE L'UTILISATEUR - Kaspersky Lab

MANUEL DE L'UTILISATEUR - Kaspersky Lab

MANUEL DE L'UTILISATEUR - Kaspersky Lab

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

214 <strong>Kaspersky</strong> Anti-Virus 6.0 for Windows Workstations<br />

Nous attirons votre attention sur les particularités suivantes de l'analyse de<br />

bases de messagerie protégées par un mot de passe :<br />

• <strong>Kaspersky</strong> Anti-Virus identifie le code malveillant dans les bases de<br />

messagerie de Microsoft Office Outlook 2000 mais ne les répare pas;<br />

• Le programme ne prend pas en charge la recherche de code<br />

malveillant dans les bases de messagerie de Microsoft Office Outlook<br />

2003 protégées par un mot de passe.<br />

Analyser les archives protégées par un mot de passe : active l'analyse<br />

des archives protégées par un mot de passe. La boîte de dialogue de saisie<br />

du mot de passe s'affichera avant de procéder à l'analyse des objets de<br />

l'archive. Si la case n'est pas cochée, les archives protégées par un mot de<br />

passe seront ignorées.<br />

14.4.3. Restauration des paramètres<br />

d'analyse par défaut<br />

Lorsque vous configurez les paramètres d'exécution d'une tâche, vous avez<br />

toujours la possibilité de revenir aux paramètres recommandés. Il s’agit des<br />

paramètres optimum recommandés par les experts de <strong>Kaspersky</strong> <strong>Lab</strong> et<br />

regroupés au sein du niveau de protection Recommandé.<br />

Pour restaurer les paramètres de protection des fichiers par défaut :<br />

1. Sélectionnez le nom de la tâche dans la section Recherche de virus de<br />

la fenêtre principale et grâce au lien Configuration, ouvrez la boîte de<br />

dialogue de configuration des paramètres de la tâche.<br />

2. Cliquez sur le bouton Par défaut dans le bloc Niveau de protection.<br />

14.4.4. Sélection de l'action exécutée sur<br />

les objets<br />

Si l'analyse d'un objet détermine une infection ou une possibilité d'infection, la<br />

suite du fonctionnement du programme dépendra de l'état de l'objet et de l'action<br />

sélectionnée.<br />

A la fin de l’analyse, chaque objet peut se voir attribuer l’un des statuts suivants :<br />

• Etat de l'un des programmes malveillants (exemple, virus, cheval de<br />

Troie)

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!