La zone de confiance contient les fichiers, les dossiers et les objets que vous considérez comme sûrs. Kaspersky Next n'analyse pas et ne surveille pas les éléments de cette zone. En d'autres termes, la zone de confiance est un ensemble d'exclusions de l'analyse.
Les exclusions d'analyse permettent d'utiliser en toute sécurité des applications légitimes que des intrus peuvent utiliser pour endommager les appareils ou compromettre les données personnelles des utilisateurs, même si ces applications n'ont pas de fonctions malveillantes. Vous devrez peut-être aussi ajouter un élément à la zone de confiance si Kaspersky Next bloque l'accès à une application alors que vous êtes absolument sûr que cette application est inoffensive.
L'activité de fichiers et l'activité réseau de l'application (y compris suspecte) ajoutée à la zone de confiance n'est pas contrôlée même si cette activité peut soulever des préoccupations. De plus, Kaspersky Next analyse toujours le fichier exécutable et le processus de l'application de confiance.
Vous pouvez ajouter des éléments à la zone de confiance en utilisant les méthodes suivantes :
C:\Program Files\Radmin Viewer 3\RAdmin.exe
).Lorsque vous utilisez cette méthode, vous pouvez utiliser des variables d'environnement (par exemple, %ProgramFiles%). Vous pouvez également utiliser des masques :
*
remplace n'importe quelle combinaison de caractères, y compris l'absence de caractères, dans un nom de fichier ou de dossier, sauf les caractères \
et /
(séparateurs des noms de fichier et de dossier dans les chemins d'accès aux fichiers et aux dossiers). Par exemple, le masque C:\*\*.txt
désigne tous les chemins d'accès aux fichiers portant l'extension .txt qui se trouvent dans des dossiers sur le disque C:, mais pas dans les sous-dossiers.
*
qui se suivent sont remplacés par n'importe quelle combinaison de caractères, y compris vide, dans le nom du fichier ou de dossier, y compris les caractères \
et /
(séparateurs des noms de fichier et de dossier dans les chemins d'accès aux fichiers et aux dossiers). Par exemple, le masque C:\Folder\**\*.txt
désigne tous les chemins d'accès aux fichiers portant l'extension TXT qui se trouvent dans le dossier Folder et tous ses sous-dossiers. Le masque doit comporter au moins un niveau d'emboîtement. Le masque C:\**\*.txt
n'est pas un masque valide.
?
(point d'interrogation) remplace n'importe quelle caractère, sauf les caractères \
et /
(séparateurs des noms de fichier et de dossier dans les chemins d'accès aux fichiers et aux dossiers). Par exemple, le masque C:\Folder\???.txt
comprendra les chemins d'accès à tous les fichiers résidant dans le dossier nommé Folder qui ont l'extension TXT et un nom composé de trois caractères.
Email-Worm
, Rootkit
ou RemoteAdmin
).Lorsque vous utilisez cette méthode, vous pouvez utiliser des masques :
*
(astérisque) remplace n'importe quel ensemble de caractères.Par exemple, le masque *RemoteAdmin.*
inclura toutes sortes de logiciels d'administration à distance.
?
(point d'interrogation) remplace n'importe quel caractère unique.Vous pouvez utiliser l'une ou l'autre de ces méthodes, ou les deux, dans chaque exclusion. Les règles suivantes s'appliquent :