1 Introduction 1 .......................................................................................................................................
1.1 Fonctionnalités principales du système 1 .........................................................................................
2 Configuration système requise 1 .........................................................................................................
3 Installation 3 ........................................................................................................................................
3.1 Désinstaller 5 ...............................................................................................................................
3.2 Déploiement en masse 5 ................................................................................................................
4 Mise à jour, mise à jour 11 ...................................................................................................................
4.1 Miroir de mise à jour 13 .................................................................................................................
4.2 Mises à jour automatiques des composants du produit 14 .................................................................
5 Activation d'ESET File Security for Linux 15 .........................................................................................
5.1 Où se trouve ma licence ? 16 ..........................................................................................................
5.2 État de l'activation 16 ...................................................................................................................
6 Utilisation d'ESET File Security for Linux 17 .........................................................................................
6.1 Tableau de bord 19 .......................................................................................................................
6.2 Analyses 20 ..................................................................................................................................
6.2 Analyse à la demande via le terminal 21 ...............................................................................................
6.2 Exclusions 23 .............................................................................................................................
6.3 Détections 26 ...............................................................................................................................
6.3 Quarantaine 26 ...........................................................................................................................
6.4 Événements 28 .............................................................................................................................
7 Configuration 29 ..................................................................................................................................
7.1 Moteur de détection 30 .................................................................................................................
7.1 Exclusions 30 .............................................................................................................................
7.1 Protection en temps réel du système de fichiers 34 ....................................................................................
7.1 Protection dans le cloud 35 ..............................................................................................................
7.1 Analyses des logiciels malveillants 37 ..................................................................................................
7.1 Analyse ICAP 37 ..........................................................................................................................
7.1 Niveaux de nettoyage 37 ................................................................................................................
7.1 Cache local partagé 38 ...................................................................................................................
7.1 Paramètres ThreatSense 38 .............................................................................................................
7.1 Autres paramètres ThreatSense 41 .....................................................................................................
7.2 Mise à jour 41 ...............................................................................................................................
7.3 Outils 42 ......................................................................................................................................
7.3 Serveur proxy 42 .........................................................................................................................
7.3 Interface Web 42 .........................................................................................................................
7.3 Fichiers journaux 43 ......................................................................................................................
7.3 Planificateur 44 ...........................................................................................................................
7.4 Écoute de l'adresse et du port 45 ....................................................................................................
8 Gestion à distance 45 ..........................................................................................................................
9 Exemples de cas d'utilisation 46 ..........................................................................................................
9.1 Intégration du serveur ICAP à EMC Isilon 46 .....................................................................................
9.2 Récupération d'informations sur un module 48 .................................................................................
9.3 Planification d'une analyse 48 ........................................................................................................
10 Structure des fichiers et des dossiers 49 ...........................................................................................
11 Dépannage 52 ....................................................................................................................................
11.1 Collecte des journaux 52 ..............................................................................................................
11.2 Mot de passe oublié 53 ................................................................................................................
11.3 Échec des mises à jour 54 ............................................................................................................
11.4 Utilisation de l'indicateur noexec 54 ..............................................................................................
11.5 Démarrage impossible de la protection en temps réel 55 .................................................................