Options

La section des options permet de définir les méthodes d’analyse à appliquer et les types d’application à détecter. Les options suivantes sont disponibles :

Signatures  – Les signatures permettent de détecter et identifier de manière précise et fiable toute menace par son nom grâce aux signatures de virus.
Heuristique - L’heuristique est un algorithme qui analyse l’activité de programmes dans un environnement virtuel. Le principal avantage est la possibilité de détecter de nouveaux logiciels malveillants qui n’existaient pas précédemment ou ne figuraient pas dans la liste des virus connus (base des signatures de virus).
Heuristique avancée – L’heuristique avancée utilise des algorithmes sophistiqués développés par ESET, qui sont optimisés pour détecter des logiciels malveillants écrit dans des langages de programmation de haut niveau. L’heuristique avancée améliore sensiblement les capacités de détection proactive du programme.
Logiciels espions/publicitaires/à risque - Cette catégorie couvre les logiciels qui collectent diverses informations confidentielles sur les utilisateurs sans leur consentement. Cette catégorie inclut également les logiciels qui affichent des publicités.
Applications potentiellement indésirables- Les applications potentiellement indésirables ne sont pas nécessairement malveillantes, mais peuvent affecter négativement les performances de votre ordinateur. Ces applications sont habituellement installées après consentement. Si elles sont présentes sur votre ordinateur, votre système se comporte différemment (par rapport à son état avant l’installation). Les changements les plus significatifs concernent les fenêtres contextuelles, l’activation et l’exécution de processus cachés, l’utilisation accrue des ressources système, des changements dans les résultats de recherche et des applications communiquant avec des serveurs distants.
Applications potentiellement dangereuses - Cette classification couvre les logiciels commerciaux légitimes. Elle inclut des programmes qui peuvent être exploités à des fins malveillantes en cas d’utilisation sans le consentement de l’utilisateur (p. ex., des outils d’administration à distance). Lors de l’activation de cette option dans un environnement de réseau, assurez-vous que les outils d’administration à distance que vous pouvez utiliser ne soient pas détectés. Dans le cas contraire, ces derniers pourraient être exclus de l’analyse si la désactivation d’applications potentiellement dangereuses n’est pas souhaitée.

Options