Kaspersky Endpoint Security 11 for Mac

Onglet « Analyse »

22 septembre 2023

ID 59248

Liste des tâches de recherche d’applications malveillantes

Contient les tâches de recherche d’applications malveillantes préconfigurées :

  • Analyse complète. Recherche d’applications malveillantes dans la mémoire, les objets de démarrage automatique et les disques internes.
  • Analyse rapide. Recherche d’applications malveillantes uniquement dans les zones critiques de l’ordinateur : mémoire, objets de démarrage automatique et dossiers système.
  • Analyse personnalisée. Recherche d’applications malveillantes dans un objet indiqué (fichier, dossier, disque interne ou disque amovible).

Le groupe Zone d’analyse permet de consulter et de modifier la zone d’analyse pour la tâche Analyse rapide.

Modifier

Ce bouton ouvre une fenêtre qui permet de consulter et de modifier la zone d’analyse.

Il apparait uniquement quand la tâche Analyse rapide a été sélectionnée dans la liste.

Dans la section Action, vous pouvez planifier une tâche et sélectionner l’action que Kaspersky Endpoint Security va exécuter en cas de découverte d’un fichier infecté.

Désinfecter ou supprimer les menaces automatiquement

Kaspersky Endpoint Security bloque l’accès au fichier infecté et tente de le réparer sans demander de confirmation. Avant la réparation, Kaspersky Endpoint Security place une copie de sauvegarde dans la Sauvegarde. Si le fichier est désinfecté, Kaspersky Endpoint Security l’enregistre dans son emplacement d’origine, sous son nom d’origine. Si la désinfection de l’objet échoue, Kaspersky Endpoint Security bloque le fichier infecté à son emplacement d’origine. Les informations sur la détection de l’objet infecté sont conservées dans le rapport Objets traités.

Confirmer à la fin de l’analyse

Kaspersky Endpoint Security reporte le traitement des fichiers infectés détectés jusqu’à la fin de l’analyse. À l’issue de l’analyse, Kaspersky Endpoint Security affiche une notification contenant les informations relatives à chaque objet infecté détecté et propose de choisir une des actions suivantes. Les actions peuvent varier en fonction de l’état de l’objet.

Cette action est choisie par défaut.

Dans la section Optimisation, vous pouvez déterminer si Kaspersky Endpoint Security analyse le volume du système en lecture seule lors de l’exécution d’une tâche Analyse rapide ou Analyse complète.

Ignorer l’analyse du volume du système en lecture seule

Cette case permet d’activer ou de désactiver l’analyse du volume du système en lecture seule par Kaspersky Endpoint Security.

Cette case est cochée par défaut pour une tâche Analyse rapide et décochée par défaut pour une tâche Analyse complète.

Important : L’optimisation peut être désactivée pour des raisons de sécurité.

Utilisation du processeur

En cliquant sur ce bouton, vous ouvrez une boîte de dialogue qui permet d’activer ou de désactiver la limitation de l’utilisation par l’application du processeur de l’appareil protégé pour les tâches d’analyse. Si l’option Limiter l’utilisation du processeur par les analyses à est sélectionnée, vous pouvez spécifier l’utilisation maximale autorisée du processeur dans le champ correspondant.

Remarque : Il s’agit d’une limite cumulative pour tous les cœurs de processeur. L’utilisation du processeur affichée dans le Contrôle de l’activité est la somme de l’utilisation de chaque cœur de processeur et peut donc dépasser 100 %.

L’activation de cette option peut avoir une incidence négative sur les performances de Kaspersky Endpoint Security.

Par défaut, cette option est désactivée.

Planification

Cliquez sur ce bouton pour ouvrir une boîte de dialogue qui permet de planifier des tâches d’Analyse complète ou d’Analyse rapide.

Cliquez sur ce bouton pour empêcher la modification des réglages de l’application Kaspersky Endpoint Security par les utilisateurs privés d’autorisations d’administrateur.

Cliquer sur ce bouton ouvre la fenêtre de saisie des informations d’identification de l’administrateur. Les réglages de l’application peuvent être modifiés une fois les informations d’identification d’administrateur saisies.

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.