Configuration de la zone de protection de la tâche

10 juin 2022

ID 202594

Pour configurer la zone de protection de la tâche Protection des fichiers en temps réel :

  1. Dans la fenêtre principale de Web Console, sélectionnez PériphériquesStratégies et profils.
  2. Cliquez sur le nom de la stratégie que vous souhaitez configurer.
  3. Dans la fenêtre <Nom de la stratégie> qui s'ouvre, sélectionnez l'onglet Paramètres de l'application.
  4. Sélectionnez la section Protection en temps réel du serveur.
  5. Cliquez sur Configuration dans la sous-section Protection des fichiers en temps réel.
  6. Sélectionnez la section Zone de protection.
  7. Réalisez une des opérations suivantes :
    • Cliquez sur le bouton Ajouter pour ajouter une nouvelle règle.
    • Sélectionnez une règle existante et cliquez sur le bouton Modifier.

    La fenêtre Modifier la zone s'ouvre.

  8. Basculez le bouton bascule sur Actif et sélectionnez un type d'objet.
  9. Configurez les paramètres suivants dans la section Protection des objets :
    • Mode de protection d'objets :
    • Analyser les secteurs d'amorçage et la partition MBR
    • Analyser les flux NTFS alternatifs
  10. Dans la section Protection des objets, cochez ou décochez la case Protection uniquement des nouveaux fichiers et des fichiers modifiés. Protection uniquement des nouveaux fichiers et des fichiers modifiés
  11. Dans la section Protection des objets composés, indiquez les objets composés que vous souhaitez inclure dans la zone d'analyse :
    • Archives
    • Archives SFX
    • Objets compactés
    • Bases de données d'emails
    • Email en texte brut
    • Objets OLE intégrés
    • Supprimer complètement le fichier composé que l'application ne peut modifier en cas de détection d'un objet intégré
  12. Sélectionnez l'action à exécuter sur les objets infectés et autres détectés :
    • Informer uniquement
    • Bloquer l'accès
    • Exécuter une action supplémentaire.

      Sélectionnez l'action dans la liste déroulante.

      • Désinfecter.
      • Désinfecter. Supprimer si la désinfection est impossible.
      • Supprimer
      • Recommandé
  13. Sélectionnez l'action à exécuter sur les objets probablement infectés :
  14. Configurez les actions à réaliser sur les objets en fonction du type d'objet à détecter :
    1. Cochez ou décochez la case Exécuter les actions en fonction du type d'objet détecté. Exécuter les actions en fonction du type d'objet détecté
    2. Cliquez sur le bouton Configuration.
    3. Dans la fenêtre qui s'ouvre, choisissez une action principale et une action secondaire (à exécuter si la première échoue) pour chaque type d'objet détecté.
    4. Cliquez sur le bouton OK.
  15. Configurez les paramètres suivants dans la section Exclusions :
    • Cochez ou décochez la case Exclure les fichiers. Exclure les fichiers
    • Cochez ou décochez la case Ne pas détecter. Ne pas détecter
  16. Configurez les paramètres suivants dans la section Optimisation :
    • Arrêter si l'analyse dure plus de (s.)
    • Ne pas analyser les objets composés de plus de (Mo)
    • Utiliser la technologie iSwift
    • Utiliser la technologie iChecker
  17. Cliquez sur le bouton OK.

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.