Analyse de la quarantaine
Par défaut, Kaspersky Embedded Systems Security exécute la tâche système Analyse de la quarantaine après chaque mise à jour des bases de l'application. Les paramètres de la tâche sont présentés dans le tableau suivant. Vous ne pouvez pas modifier les paramètres de la tâche Analyse de la quarantaine.
Vous pouvez configurer la planification du lancement de la tâche, la lancer manuellement et modifier les autorisations du compte utilisé pour lancer la tâche.
Suite à l'analyse des objets en quarantaine après la mise à jour des bases de l'application, Kaspersky Embedded Systems Security peut décider que certains de ces objets sont sains : l'état de ces objets devient alors Fausse alerte. D'autres objets peuvent être considérés comme infectés, auquel cas Kaspersky Embedded Systems Security exécutera les actions définies dans les paramètres de la tâche Analyse de la quarantaine : désinfecter, supprimer si la désinfection est impossible.
Paramètres de la tâche Analyse de la quarantaine
Paramètres de la tâche Analyse de la quarantaine | Valeur |
---|---|
Zone d'analyse | Dossier de quarantaine |
Paramètres de sécurité | Identiques pour toute la zone d'analyse ; les valeurs possibles sont reprises au tableau suivant |
Paramètres de sécurité de la tâche Analyse de la quarantaine
Paramètre de sécurité | Valeur |
---|---|
Analyser les objets | Tous les objets de la zone d'analyse |
Optimisation | Désactivée |
Action à exécuter sur les objets infectés et autres détectés. | Désinfecter, supprimer si la désinfection est impossible |
Action à exécuter sur les objets probablement infectés | Rapport uniquement |
Exclure les objets | non |
Ne pas détecter | non |
Arrêter si l'analyse dure plus de (s.) | Non configuré |
Ne pas analyser les objets de plus de (Mo) | Non configuré |
Analyser les flux NTFS alternatifs | Activée |
Secteurs d'amorçage et partition MBR | Désactivée |
Utiliser la technologie iChecker | Désactivée |
Utiliser la technologie iSwift | Désactivée |
Analyser les objets composés |
|
Vérification de la signature Microsoft des fichiers | Non exécutée |
Utiliser l'analyse heuristique | Appliqué au niveau d'analyse Minutieuse |
Zone de confiance | Pas appliqué |