Paramètres de la carte de protection des données

Pour apprendre à créer un plan de protection avec le module de carte de protection des données, reportez-vous à la section « Création d'un plan de protection ».

Vous pouvez définir les paramètres suivants pour le module de carte de protection des données.

Planification

Vous pouvez définir différents paramètres afin de créer le planning selon laquelle la tâche relative à la carte de protection des données sera effectuée.

Champs Description
Planifiez l'exécution de la tâche à l'aide des événements suivants

Ce paramètre définit le moment où la tâche sera exécutée.

Les valeurs suivantes sont disponibles :

  • Planifier selon l'horaire : il s'agit du paramètre par défaut. La tâche sera exécutée selon l'horaire spécifié.
  • Lorsque l'utilisateur se connecte au système : par défaut, la connexion de n'importe quel utilisateur lancera la tâche. Vous pouvez modifier ce paramètre pour que seul un compte utilisateur spécifique déclenche la tâche.
  • Lorsqu'un utilisateur se déconnecte du système : par défaut, la déconnexion de n'importe quel utilisateur lancera la tâche. Vous pouvez modifier ce paramètre pour que seul un compte utilisateur spécifique déclenche la tâche.

    La tâche ne sera pas lancée lors d'un arrêt du système. Dans la configuration de planification, un arrêt est différent d'une déconnexion.

  • Au démarrage du système : la tâche sera exécutée au démarrage du système d'exploitation.
  • À l'arrêt du système : la tâche sera exécutée à l'arrêt du système d'exploitation.
Type de planification

Ce champ apparaît si vous avez sélectionné l'option Planifier selon l'horaire dans Planifiez l'exécution de la tâche à l'aide des événements suivants.

Les valeurs suivantes sont disponibles :

  • Mensuelle : sélectionnez les mois et les semaines ou jours du mois pendant lesquels la tâche sera exécutée.
  • Quotidienne : il s'agit du paramètre par défaut. Sélectionnez les jours de la semaine au cours desquels la tâche sera exécutée.
  • Horaire : sélectionnez les jours de la semaine, le nombre de répétitions et l'intervalle d'exécution de la tâche.
Débuter à

Ce champ apparaît si vous avez sélectionné l'option Planifier selon l'horaire dans Planifiez l'exécution de la tâche à l'aide des événements suivants

Sélectionnez l'heure exacte à laquelle la tâche sera exécutée.

Exécuter sur une plage de date

Ce champ apparaît si vous avez sélectionné l'option Planifier selon l'horaire dans Planifiez l'exécution de la tâche à l'aide des événements suivants.

Configurez une plage pendant laquelle la planification configurée sera effective.

Précisez un compte utilisateur dont la connexion au système d'exploitation lancera une tâche

Ce champ apparaît si vous avez sélectionné l'option Lorsque l'utilisateur se connecte au système dans Planifiez l'exécution de la tâche à l'aide des événements suivants.

Les valeurs suivantes sont disponibles :

  • Tout utilisateur : utilisez cette option si vous souhaitez que la connexion de n'importe quel utilisateur déclenche la tâche.
  • L'utilisateur suivant : utilisez cette option si vous souhaitez que la connexion d'un compte utilisateur spécifique déclenche la tâche.
Précisez un compte utilisateur dont la déconnexion du système d'exploitation lancera une tâche

Ce champ apparaît si vous avez sélectionné l'option Lorsqu'un utilisateur se déconnecte du système dans Planifiez l'exécution de la tâche à l'aide des événements suivants.

Les valeurs suivantes sont disponibles :

  • Tout utilisateur : utilisez cette option si vous souhaitez que la déconnexion de n'importe quel utilisateur déclenche la tâche.
  • L'utilisateur suivant : utilisez cette option si vous souhaitez que la déconnexion d'un compte utilisateur spécifique déclenche la tâche.
Conditions de démarrage

Définit toutes les conditions qui doivent être remplies simultanément pour que la tâche soit exécutée.

Les conditions de démarrage des analyses antimalware sont semblables aux conditions de démarrage du module Sauvegarde qui sont décrites dans la section Conditions de démarrage.

Vous pouvez définir les conditions de démarrage suivantes :

  • Répartir les heures de démarrage de tâche dans une fenêtre de temps : cette option vous permet de définir le délai pour la tâche afin d'éviter les goulots d'étranglement au niveau du réseau. Vous pouvez indiquer le délai en heures ou minutes. Par exemple, si l'heure de démarrage par défaut est 10 h et que le délai est 60 minutes, la tâche démarrera entre 10 h et 11 h.
  • Si la machine est arrêtée, exécutez les tâches ratées lors du démarrage de la machine
  • Empêcher l'activation du mode veille ou veille prolongée lors de l'exécution de la tâche : cette option fonctionne uniquement pour les machines sous Windows.
  • Si les conditions de démarrage ne sont pas remplies, exécutez quand même la tâche au bout de : spécifiez la période après laquelle la tâche sera lancée, quelles que soient les autres conditions de démarrage.
Les conditions de démarrage ne sont pas prises en charge sous Linux.

Extensions et règles d'exception

Dans l'onglet Extensions, vous pouvez définir la liste des extensions de fichier qui seront considérées comme importantes lors de la découverte de données, et dont le statut de protection sera vérifié. Pour définir des extensions, utilisez le format suivant :

.html, .7z, .docx, .zip, .pptx, .xml

Dans l'onglet Règles d'exception, vous pouvez définir les fichiers et dossiers dont le statut de protection ne doit pas être vérifié lors de la découverte de données.

  • Fichiers et dossiers cachés : si cette option est sélectionnée, les fichiers et dossiers cachés seront ignorés lors de l'examen des données.
  • Fichiers et dossiers système : si cette option est sélectionnée, les fichiers et dossiers système seront ignorés lors de l'examen des données.