Détails du rapport

Comment trouver cette fonctionnalité :

Rapports de sécurité > Afficher les journaux détaillés

Vous pouvez connaître en détail la façon dont vous avez été protégé en sélectionnant le type de données de journal à afficher.

Type de journal Description Disponible dans
Dernier scan Affiche les résultats détaillés du dernier scan et les mesures prises face aux menaces détectées.
  • Trend Micro™ Titanium™
  • Trend Micro™ Titanium™ Internet Security
  • Trend Micro™ Titanium™ Maximum Security
Virus Affiche les virus, les vers et les menaces similaires détectés, ainsi que les mesures prises pour y faire face.
  • Trend Micro™ Titanium™
  • Trend Micro™ Titanium™ Internet Security
  • Trend Micro™ Titanium™ Maximum Security
Programmes espions Affiche les programmes espions suspects détectés, ainsi que les mesures prises pour y faire face.
  • Trend Micro™ Titanium™
  • Trend Micro™ Titanium™ Internet Security
  • Trend Micro™ Titanium™ Maximum Security
Cookies de navigateur Affiche les menaces de sécurité détectées parmi les cookies de votre navigateur Web, ainsi que les mesures prises pour y faire face.
  • Trend Micro™ Titanium™
  • Trend Micro™ Titanium™ Internet Security
  • Trend Micro™ Titanium™ Maximum Security
Menaces Web Affiche l'adresse (URL) de chaque site Web bloqué parce qu'il présentait un risque de sécurité.
  • Trend Micro™ Titanium™
  • Trend Micro™ Titanium™ Internet Security
  • Trend Micro™ Titanium™ Maximum Security
Prévention des modifications non autorisées Affiche les fichiers, les ressources et les processus impliqués dans les tentatives de modifications inhabituelles des paramètres de l'ordinateur (de telles tentatives indiquent souvent la présence d'un logiciel malveillant).
  • Trend Micro™ Titanium™
  • Trend Micro™ Titanium™ Internet Security
  • Trend Micro™ Titanium™ Maximum Security
Prévention du vol de données Affiche les catégories d'éléments d'informations protégées interceptées.
  • Trend Micro™ Titanium™ Internet Security
  • Trend Micro™ Titanium™ Maximum Security
Réseau Affiche la source et la destination des menaces en ligne détectées, identifiées par leur adresse IP (Internet Protocol) (chaque dispositif connecté à un réseau possède une adresse IP).
  • Trend Micro™ Titanium™ Internet Security
  • Trend Micro™ Titanium™ Maximum Security
Mises à jour Affiche les composants du programme qui ont été mis à jour récemment.
  • Trend Micro™ Titanium™
  • Trend Micro™ Titanium™ Internet Security
  • Trend Micro™ Titanium™ Maximum Security
Contrôle parental Affiche les adresses des sites Web bloqués par le contrôle parental.
  • Trend Micro™ Titanium™ Internet Security
  • Trend Micro™ Titanium™ Maximum Security
Secure Erase Affiche les fichiers supprimés par Secure Erase ou l'option Effacement permanent.
  • Trend Micro™ Titanium™ Internet Security
  • Trend Micro™ Titanium™ Maximum Security
System Tuner Affiche les éléments modifiés par System Tuner.
  • Trend Micro™ Titanium™ Internet Security
  • Trend Micro™ Titanium™ Maximum Security
Vérification WIFI Affiche les points d'accès (réseaux sans fil) identifiés comme à risque ou dangereux.
  • Trend Micro™ Titanium™ Maximum Security
Vous devez activer certaines fonctionnalités (comme System Tuner ou le contrôle parental) pour pouvoir y consulter des rapports ou des journaux.

Que se passe-t-il lorsqu'une menace est détectée ?

En général, le logiciel de sécurité tente de supprimer les menaces détectées, soit en nettoyant le fichier concerné, soit en le supprimant si nécessaire. Vous pouvez cependant voir les descriptions suivantes sous Réaction.

  • Nettoyé
    Une menace a été supprimée d'un fichier, le rendant ainsi sans danger.
  • Supprimé
    Le fichier contenant la menace ou le programme espion suspect a été supprimé.
  • Restauré
    Vous avez permis à un fichier infecté ou à un programme espion potentiel d'être replacé dans son emplacement d'origine sur l'ordinateur.
  • Accès refusé 
    Le fichier contenant la menace réside à un emplacement dans lequel votre logiciel de sécurité ne peut pas apporter de modifications, par exemple un CD-ROM ou un dossier doté de restrictions d'accès.
  • Redémarrage requis
    Vous devez redémarrer votre ordinateur pour terminer le nettoyage ou la suppression d'un fichier infecté.
     

Cliquez sur Exporter dans l'angle supérieur droit de la fenêtre pour enregistrer le journal affiché sous forme de fichier CSV ( valeurs séparées par une virgule). Vous pouvez utiliser un fichier CSV pour imprimer le journal ou l'ouvrir dans un tableur.

Didacticiels et aide