Paramètres avancés

Suivez la procédure ci-dessous pour accéder aux paramètres avancés :

  1. Cliquez sur le menu Configuration.

  2. Cliquez sur le profil à configurer.

  3. Dans le menu à gauche, cliquez sur Windows et Linux.

  4. Cliquez sur Paramètres avancés.

Vous pouvez configurer ici certains aspects de l'installation de la protection sur les ordinateurs, ainsi que la connexion de ces ordinateurs à Internet et aux serveurs . Vous pouvez également configurer les options de la quarantaine des fichiers suspects.

 

Installation

Spécifiez le répertoire dans lequel vous souhaitez installer la protection. affiche un chemin par défaut, que vous pouvez modifier si vous le souhaitez.

Dans cette section, vous pouvez également indiquer si vous souhaitez que désinstalle automatiquement tout produit concurrent détecté sur l'ordinateur ou si les deux produits devront coexister sur le même ordinateur.

Pour plus d'informations sur le comportement par défaut des différentes versions de la protection (versions d'évaluation ou commerciales), cliquez ici.

Installation de la protection sur les ordinateurs Linux

Sur les ordinateurs Linux, la protection est installée dans un répertoire par défaut qui ne peut pas être modifié.

 

Connexion à l'Intelligence collective

Les administrateurs peuvent désactiver les analyses avec l'Intelligence collective. Il est conseillé de garder cette option activée pour bénéficier de toute la protection fournie par l'Intelligence collective.

Ordinateurs Linux

Sur les ordinateurs Linux, il n'est pas possible de désactiver la connexion à l'Intelligence collective. Par conséquent, tant qu'un ordinateur Linux est connecté à Internet, la protection installée exploitera l'Intelligence collective.

 

Paramètres de connexion au serveur

Définissez la fréquence à laquelle vous souhaitez que l'ordinateur envoie aux serveurs des informations sur l'état de la protection installée.  

Vous pouvez changer la fréquence par défaut, mais sa valeur doit être comprise entre 12 et 24 heures.

Vous pouvez également spécifier l'ordinateur centralisant les connexions avec le serveur .

Pour cela, cochez la case correspondante et cliquez sur Sélectionner. Dans la fenêtre Sélectionner un ordinateur, choisissez un ordinateur ou recherchez-le en utilisant le bouton Rechercher. Cliquez ensuite sur OK.

Pour connaître les conditions à remplir par l'ordinateur utilisé pour établir des connexions avec le serveur, cliquez ici.

 

Configuration de la quarantaine

Les fichiers en quarantaine sont analysés pour déterminer s'ils représentent ou non une menace.  

S'ils ne représentent pas une menace, vous pouvez les restaurer, en utilisant l'option Restaurer de la fenêtre Quarantaine et en indiquant le chemin où ils doivent être restaurés.

 

Désinstallation

Utilisez cette section si vous souhaitez définir un mot de passe pour la désinstallation.

Vous serez invité à saisir ce mot de passe pour désinstaller la protection des ordinateurs appartenant au profil en cours de création.