Configuration des paramètres de la recherche des vulnérabilités

19 décembre 2022

ID 133646

Pour configurer les paramètres de la recherche de vulnérabilités, vous pouvez exécuter les opérations suivantes :

  • Définir la zone de recherche de vulnérabilités.

    Vous pouvez élargir ou réduire la zone de recherche en ajoutant ou en supprimant des applications à soumettre à la recherche de vulnérabilités.

  • Choisir le mode de lancement de la tâche de recherche de vulnérabilités.

    Si le lancement de la tâche est impossible pour une raison quelconque (par exemple, l'ordinateur était éteint à ce moment), vous pouvez configurer le lancement automatique de la tâche ignorée dès que cela est possible.

  • Configurer le lancement de la tâche avec les privilèges d'un autre utilisateur.

    Par défaut, la tâche d'analyse est lancée avec les privilèges du compte utilisateur employé pour ouvrir la session dans le système d'exploitation. Toutefois, il peut s'avérer parfois nécessaire d'exécuter une tâche d'analyse sous les privilèges d'un autre utilisateur. Vous pouvez indiquer l'utilisateur bénéficiant de ces privilèges dans les paramètres de la tâche et lancer la tâche au nom de cet utilisateur.

Dans cette section

Constitution de la zone de recherche des vulnérabilités

Sélection du mode de lancement de la tâche de recherche de vulnérabilités

Lancement de la tâche de recherche de vulnérabilités avec les privilèges d'un autre utilisateur

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.