Configuration de la Prévention des intrusions
Vous pouvez exécuter les opérations suivantes pour configurer le fonctionnement de la Prévention des intrusions :
- configurer les paramètres de blocage de l'ordinateur à l'origine de l'attaque ;
- composer la liste des adresses à exclure du blocage.
Haut de page