Analyse des logiciels malveillants.

La Analyse des logiciels malveillants est une analyse ponctuelle complète ou personnalisée des fichiers du périphérique réalisée par l'application. L'application peut effectuer plusieurs tâches de recherche d'une application malveillante en même temps.

L'application crée par défaut une tâche standard d'analyse des logiciels malveillants : une analyse complète. Lors de l'exécution de la vérification complète, l'application analyse tous les objets sur les disques locaux du périphérique, ainsi que tous les objets montés et communs, accessibles via les protocoles Samba et NFS, selon les paramètres de sécurité recommandés.

Pendant l'analyse complète du disque, le processeur est occupé. Il est recommandé d'exécuter la tâche de vérification complète lorsque l'entreprise est inactive.

Vous pouvez également créer des tâches de recherche d'une application malveillante personnalisées.

Paramètres de la tâche Recherche d'application malveillante.

Paramètre

Description

Analyse

Ce groupe de paramètres contient les boutons qui permettent d'ouvrir les fenêtres de configuration de la zone d'analyse, des paramètres de la zone d'analyse et des paramètres d'analyse.

Priorité de la tâche

Ce groupe de paramètres permet de sélectionner la priorité de la tâche d'analyse :

  • Faible : exécute la tâche d'analyse avec une priorité faible : l'utilisation des ressources du processeur ne dépasse pas 10 %. L'exécution de la tâche dure plus longtemps, mais l'application consacre les ressources à l'exécution d'autres tâches.
  • Normal (valeur par défaut) : exécute la tâche d'analyse avec une priorité standard : l'utilisation des ressources du processeur ne dépasse pas 50 %.
  • Élevé : exécute la tâche d'analyse avec une priorité élevée, sans restriction sur l'utilisation des ressources du processeur. Sélectionnez cette valeur pour effectuer la tâche d'analyse actuelle plus rapidement.

Actions sur les objets infectés

Le groupe de paramètres contient le bouton Configurer qui permet d'ouvrir la fenêtre Actions sur les objets infectés pour configurer les actions que l'application doit exécuter sur tout objet infecté détecté.

Vous pouvez également configurer des zones d'exclusion, des exclusions selon un masque et selon un nom de la menace pour la tâche de recherche d'application malveillante dans la section Exclusions.

Haut de page