Configuration de la Prévention des intrusions

19 décembre 2022

ID 133639

Vous pouvez exécuter les opérations suivantes pour configurer le fonctionnement de la Prévention des intrusions :

  • configurer les paramètres de blocage de l'ordinateur à l'origine de l'attaque ;
  • composer la liste des adresses à exclure du blocage.

Dans cette section

Modification des paramètres de blocage de l'ordinateur à l'origine de l'attaque

Configuration des adresses des exclusions du blocage

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.