Configuration de la Prévention des intrusions
Configuration de la Prévention des intrusions
Vous pouvez exécuter les opérations suivantes pour configurer le fonctionnement de la Prévention des intrusions :
- configurer les paramètres de blocage de l'ordinateur à l'origine de l'attaque ;
- composer la liste des adresses à exclure du blocage.
Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.