Vous pouvez activer ou désactiver la détection des applications légitimes qui pourraient être utilisées par des intrus pour endommager des appareils ou des données.
Configuration dans Web Console
Dans Web Console, vous pouvez activer ou désactiver la détection des applications légitimes que les intrus peuvent utiliser pour endommager les appareils ou les données dans les propriétés de la stratégie (Paramètres de l'application → Paramètres généraux → Paramètres de l'application, groupe Paramètres d'analyse).
La case Détecter les applications légitimes que les intrus peuvent utiliser pour endommager les appareils ou les données active ou désactive la détection des applications légitimes par lesquelles les intrus peuvent endommager l'appareil ou les données de l'utilisateur.
La case est décochée par défaut.
Configuration dans la Console d'administration
Dans la Console d'administration, vous pouvez activer ou désactiver la détection des applications légitimes que les intrus peuvent utiliser pour endommager les appareils ou les données dans les propriétés de la stratégie (Paramètres généraux → Paramètres de l'application, groupe Paramètres d'analyse).
La case Détecter les applications légitimes que les intrus peuvent utiliser pour endommager les appareils ou les données active ou désactive la détection des applications légitimes par lesquelles les intrus peuvent endommager l'appareil ou les données de l'utilisateur.
La case est décochée par défaut.
Configuration sur la ligne de commande
À partir de la ligne de commande, vous pouvez activer ou désactiver la détection des applications légitimes que les intrus pourraient utiliser pour endommager des appareils ou des données à l'aide du paramètre DetectOtherObjects
dans les paramètres généraux de l'application.
Vous pouvez modifier la valeur du paramètre à l'aide de commutateurs de ligne de commande ou à l'aide d'un fichier de configuration contenant tous les paramètres généraux de l'application.
Le paramètre DetectOtherObjects
peut prendre les valeurs suivantes :
Yes
: activer la détection des applications légitimes que les intrus peuvent utiliser pour endommager les appareils ou les données.No
: ne pas activer pas la détection des applications légitimes qui pourraient être utilisées par des intrus pour endommager les appareils ou les données.