Utilisation de la liste des vulnérabilités

Vous pouvez réaliser les opérations suivantes à partir de la liste des vulnérabilités :

De plus, vous pouvez réaliser les opérations suivantes sur les données du tableau :

Dans cette section

A propos de la liste des vulnérabilités

Nouveau lancement de la tâche de recherche de vulnérabilités

Correction d'une vulnérabilité

Dissimulation des entrées dans la liste des vulnérabilités

Filtrage de la liste des vulnérabilités en fonction du caractère critique

Filtrage de la liste des vulnérabilités en fonction de l'état Corrigées et Masquées

Haut de page