Index
A
B
C
D
L
M
N
P
Q
R
S
T
A
Action : objets suspects
Sélection des actions à réaliser sur les objets détectés
Sélection des actions à réaliser sur les objets détectés
Action à exécuter sur les objets infectés
Sélection des actions à réaliser sur les objets détectés
Sélection des actions à réaliser sur les objets détectés
Actions : Analyse à la demande
Sélection des actions à exécuter en fonction du type d’objet
Sélection des actions à réaliser sur les objets détectés
Actions : Protection en temps réel des fichiers
Sélection des actions à exécuter en fonction du type d’objet
Sélection des actions à réaliser sur les objets détectés
Actions à exécuter sur des objets
Sélection des actions à exécuter en fonction du type d’objet
Sélection des actions à exécuter en fonction du type d’objet
Sélection des actions à réaliser sur les objets détectés
Sélection des actions à réaliser sur les objets détectés
Actions selon le type de menace dans l'objet
Sélection des actions à exécuter en fonction du type d’objet
Sélection des actions à exécuter en fonction du type d’objet
Activation : Protection en temps réel des fichiers
Agent SNMP
Activation d'envoi des interruptions
Configuration des paramètres de l’agent SNMP
Interaction via le protocole SNMP
Analyse : action à réaliser sur l'objet détecté
Analyse : analyse des fichiers composés
Analyse : durée maximum d'analyse d'un objet
Analyse : lancement d'une tâche
Analyse : le niveau de sécurité
Analyse : optimisation de l'analyse
Analyse : type d'objet à analyser
Analyse à la demande: lancement manuel
Analyse à la demande: objets de l'analyse
B
Bases
Consultation de l'état des tâches de mise à jour
Mise à jour
C
Clé
Clé: installation
Contrat de licence
D
Désactivation : Protection en temps réel des fichiers
Durée de l'analyse
Optimisation de l'analyse
Optimisation de l'analyse
Durée maximum d'analyse d'un objet
Optimisation de l'analyse
Optimisation de l'analyse
L
La taille maximale: objet analysé
Optimisation de l'analyse
Optimisation de l'analyse
Lancement d'une tâche: mise à jour
Lancement : Analyse à la demande
Lancement : Mise à jour
Le proxy serveur
Licence: date d'expiration
Licence: suppression
M
Mise à jour de l'application
Mise à jour: analyse des fichiers en quarantaine
Mise à jour: lancement manuel
Mise à jour: le proxy serveur
Mise à jour: retour à la version antérieure
Mise à jour: source des mises à jour
N
Notifications
Notifications: configuration des paramètres
Composition des notifications
Formation de la liste globale des destinataires
Formation de la liste locale des destinataires
Notifications: remise à l'aide du courrier électronique
Utilisation du client de messagerie de Kaspersky Anti-Virus
Utilisation du client de messagerie Sendmail
P
Protection en temps réel des fichiers: actions à exécuter sur des objets
Protection en temps réel des fichiers: activation
Protection en temps réel des fichiers: désactivation
Protection en temps réel des fichiers: objets de l'analyse
Q
Quarantaine
Quarantaine et Dossier de sauvegarde
Quarantaine: consultation des objets
R
Rapports: création
Rapports: enregistrement dans le fichier
Réseau : le proxy serveur
Restauration de l'objet
Restauration des objets de la quarantaine
Restauration des objets du dossier de sauvegarde
S
Sauvegarde
Stockage : quarantaine
Stockage : sauvegarde
T
Types de menaces : action
Sélection des actions à exécuter en fonction du type d’objet
Sélection des actions à exécuter en fonction du type d’objet