Configuration des paramètres de la recherche des vulnérabilités
Pour configurer les paramètres de la recherche de vulnérabilités, vous pouvez exécuter les opérations suivantes :
- Définir la zone de recherche de vulnérabilités.
Vous pouvez élargir ou réduire la zone de recherche en ajoutant ou en supprimant des applications à soumettre à la recherche de vulnérabilités.
- Choisir le mode de lancement de la tâche de recherche de vulnérabilités.
Si le lancement de la tâche est impossible pour une raison quelconque (par exemple, l'ordinateur était éteint à ce moment), vous pouvez configurer le lancement automatique de la tâche ignorée dès que cela est possible.
- Configurer le lancement de la tâche avec les privilèges d'un autre utilisateur.
Par défaut, la tâche d'analyse est lancée avec les privilèges du compte utilisateur employé pour ouvrir la session dans le système d'exploitation. Toutefois, il peut s'avérer parfois nécessaire d'exécuter une tâche d'analyse sous les privilèges d'un autre utilisateur. Vous pouvez indiquer l'utilisateur bénéficiant de ces privilèges dans les paramètres de la tâche et lancer la tâche au nom de cet utilisateur.