20.08.2013 Views

MANUEL DE L'UTILISATEUR - Kaspersky Lab

MANUEL DE L'UTILISATEUR - Kaspersky Lab

MANUEL DE L'UTILISATEUR - Kaspersky Lab

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

8 <strong>Kaspersky</strong> Anti-Virus 6.0 for Windows Workstations<br />

16.4.1. Sélection de la source des mises à jour .................................................. 228<br />

16.4.2. Sélection du mode et des objets de la mise à jour.................................. 231<br />

16.4.3. Configuration des paramètres de connexion........................................... 233<br />

16.4.4. Copie des mises à jour............................................................................. 235<br />

16.4.5. Actions exécutées après la mise à jour du logiciel.................................. 236<br />

CHAPITRE 17. POSSIBILITES COMPLEMENTAIRES............................................ 238<br />

17.1. Quarantaine pour les objets potentiellement infectés.................................... 239<br />

17.1.1. Manipulation des objets en quarantaine.................................................. 240<br />

17.1.2. Configuration de la quarantaine............................................................... 242<br />

17.2. Copie de sauvegarde des objets dangereux ................................................. 243<br />

17.2.1. Manipulation des copies de sauvegarde ................................................. 243<br />

17.2.2. Configuration des paramètres du dossier de sauvegarde...................... 245<br />

17.3. Utilisation des rapports.................................................................................... 245<br />

17.3.1. Configuration des paramètres du rapport................................................ 248<br />

17.3.2. Onglet Infectés.......................................................................................... 249<br />

17.3.3. Onglet Evénements.................................................................................. 250<br />

17.3.4. Onglet Statistiques.................................................................................... 251<br />

17.3.5. Onglet Paramètres ................................................................................... 252<br />

17.3.6. Onglet Macros .......................................................................................... 253<br />

17.3.7. Onglet Registres....................................................................................... 254<br />

17.3.8. Onglet Sites de phishing .......................................................................... 254<br />

17.3.9. Onglet Fenêtres pop up............................................................................ 255<br />

17.3.10. Onglet Bannières publicitaires ............................................................... 256<br />

17.3.11. Onglet Tentative de numérotation ......................................................... 256<br />

17.3.12. Onglet Attaques de réseau .................................................................... 257<br />

17.3.13. Onglet Hôtes bloqués............................................................................. 258<br />

17.3.14. Onglet Activité de l'application................................................................ 259<br />

17.3.15. Onglet Filtrage des paquets................................................................... 259<br />

17.3.16. Onglet Connexions établies ................................................................... 260<br />

17.3.17. Onglet Ports ouverts............................................................................... 261<br />

17.3.18. Onglet Trafic ........................................................................................... 262<br />

17.4. Informations générales sur le logiciel.............................................................. 262<br />

17.5. Administration des licences............................................................................. 263<br />

17.6. Service d'assistance technique aux utilisateurs ............................................. 265<br />

17.7. Constitution de la liste des ports contrôlés ..................................................... 266<br />

17.8. Analyse des connexions sécurisées............................................................... 268

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!