Pour configurer les paramètres de la recherche de vulnérabilités, vous pouvez exécuter les opérations suivantes :
Vous pouvez élargir ou réduire la zone de recherche en ajoutant ou en supprimant des applications à soumettre à la recherche de vulnérabilités.
Si le lancement de la tâche est impossible pour une raison quelconque (par exemple, l'ordinateur était éteint à ce moment), vous pouvez configurer le lancement automatique de la tâche ignorée dès que cela est possible.
Par défaut, la tâche d'analyse est lancée avec les privilèges du compte utilisateur employé pour ouvrir la session dans le système d'exploitation. Toutefois, il peut s'avérer parfois nécessaire d'exécuter une tâche d'analyse sous les privilèges d'un autre utilisateur. Vous pouvez indiquer l'utilisateur bénéficiant de ces privilèges dans les paramètres de la tâche et lancer la tâche au nom de cet utilisateur.