Informatique sécurisée: créez des analyses programmées avec Spybot Search & Destroy

Sep 16, 2025
Confidentialité et sécurité
CONTENU NON CACHÉ

Comme je l'ai souligné dans un article précédent, Spybot Search & Destroy n'est en aucun cas obsolète, comme certains dans l'industrie voudraient vous le faire croire. J'ai écrit cet article il y a plus d'un an et depuis, Spybot n'a fait que s'améliorer.

Dans cet article, nous allons passer en revue l'une des fonctionnalités avancées qui permet des analyses programmées des logiciels espions sur votre système. Lorsque vous installez pour la première fois Spybot Search & Destroy, le mode de base est activé par défaut. Nous devons accéder au mode avancé, alors cliquez sur Mode et sélectionnez Mode avancé.

Cliquez sur Oui pour le message d'avertissement qui s'affiche.

Maintenant, vous remarquerez beaucoup plus d'options, d'outils et de paramètres. Voici où nous pouvons accéder à quelques fonctionnalités intéressantes disponibles dans Spybot.

Développez Paramètres dans le menu et sélectionnez Planificateur. Cliquez ensuite sur les deux boutons Ajouter afin que nous puissions maintenant modifier le calendrier des mises à jour et des analyses.

Spybot lance les tâches planifiées qui est un composant Windows. Peu importe celui avec lequel vous commencez, mais ici, nous allons d'abord modifier l'outil de mise à jour. Alors cliquez simplement sur Modifier (Updater), l'onglet Planification et le nouveau bouton. Cela vous permettra de définir une date, une heure et une fréquence pour vérifier les mises à jour de la base de données.

Vous pouvez également accéder à l'onglet Paramètres pour configurer d'autres paramètres système liés à la mise à jour.

Après avoir configuré toutes les informations, vous serez invité à entrer le nom d'utilisateur et le mot de passe de votre PC. Une fois terminé, cliquez sur OK et tout est réglé. Une chose à garder à l'esprit est que les mots de passe vides ne sont pas acceptés.

N'oubliez pas non plus de consulter le Œuf de Pâques dans Spybot Search & Destroy

Télécharger Spybot Search & Destroy

Remarque: Si vous souhaitez nous aider et connaître les programmes de qualité que nous n'avons pas couverts, rendez-vous simplement sur le How-To Geek Wiki et ajoutez du contenu à notre liste croissante de Anti-Spyware applications !

How To Update Spybot Search & Destroy

SpyBot Search And Destroy How To Use

Running Spybot Search And Destroy

Safe Mode - Spybot Search & Destroy Scan

How To Scan For Spyware With Spybot Search And Destroy

Free File Spybot Search And Destroy

How To Install & Use Spybot Search & Destroy Software 12Dec14 UK 618p

Schedule Spybot Update & Scan

Spybot : Performing A System Scan

How To Run Spybot And Destroy As A Administrator ?

Spybot Search And Destroy 2.3 + ANTIVIRUS "Techn. Edition" FULL ROBBITHOOD


Confidentialité et sécurité - Most Popular Articles

Qu'est-ce qu'une attaque «méchante» et que nous enseigne-t-elle?

Confidentialité et sécurité Sep 28, 2025

Diego Cervo / Shutterstock.com Vous avez sécurisé votre ordinateur avec cryptage fort du disque et logiciel de sécurité. C'est..


Comment installer et mettre à jour Flash sur votre Mac

Confidentialité et sécurité Dec 10, 2025

Adobe Flash est utilisé pour certains contenus sur les sites Web, généralement des applications vidéo ou Web. Bien qu'il soit progressivement éliminé au profit de HTML5, il ar..


Pouvez-vous placer des caméras Wi-Fi devant Windows?

Confidentialité et sécurité Oct 8, 2025

Une utilisation simple mais excellente d'une caméra Wi-Fi est de la placer devant une fenêtre pour garder un œil sur l'extérieur de votre maison, mais il y a certaines choses à..


Comment configurer tous vos nouveaux gadgets de vacances

Confidentialité et sécurité Dec 18, 2025

CONTENU NON CACHÉ Ce sont les vacances, ce qui signifie de nouveaux gadgets pour tout le monde! Que vous utilisiez un nouveau PC ou que vous essayiez de comprendre ce que fait r�..


Comment épingler des écrans dans Android 5.0 pour plus de sécurité et de confidentialité

Confidentialité et sécurité Nov 22, 2025

CONTENU NON CACHÉ Android 5.0 Lollipop est toujours disponible pour les utilisateurs d'Android, mais nous avons déjà trouvé un flux de nouvelles fonctionnalités int�..


Comment partager des fichiers entre des comptes d'utilisateurs sous Windows, Linux ou OS X

Confidentialité et sécurité May 25, 2025

CONTENU NON CACHÉ Votre système d'exploitation fournit à chaque compte utilisateur ses propres dossiers lorsque vous configurez plusieurs différents comptes d'utilisat..


Pourquoi les profils de configuration peuvent être aussi dangereux que les logiciels malveillants sur les iPhones et les iPads

Confidentialité et sécurité Nov 25, 2025

L'iOS d'Apple est loin d'être aussi vulnérable aux logiciels malveillants que Windows, mais il n'est pas totalement imperméable. Les «profils de configuration» sont un moyen po..


Découvrez quels sites Web vous suivent sur le Web

Confidentialité et sécurité Jun 27, 2025

CONTENU NON CACHÉ Vous êtes-vous déjà demandé où les sites Web que vous visitez envoient vos informations? Eh bien, si vous avez, lisez la suite pour en savoir plus sur cett..


Catégories