1 ESET Endpoint Antivirus for macOS 1 ..................................................................................................
2 Nouveautés de la version 7 1 ...............................................................................................................
2.1 Comparaison entre la version 6 et la version 7 2 ...............................................................................
2.2 Migration des paramètres 6 ...........................................................................................................
2.3 Journal des modifications 7 ............................................................................................................
3 Configuration système requise 7 .........................................................................................................
4 Mise à niveau de la version 6 d'ESET Endpoint Antivirus for macOS vers la version 7 8 ......................
5 Installation 10 ......................................................................................................................................
5 Intégration 11 ..............................................................................................................................
5 Autoriser les extensions système 12 ......................................................................................................
5 Autoriser l’accès complet au disque 12 ...................................................................................................
5 Installation via ligne de commande 14 ....................................................................................................
5 Paramètres de pré-installation 14 .........................................................................................................
5 Paramètres de pré-installation de Jamf 17 ................................................................................................
5 Déploiement via la console de gestion ESET 20 ..........................................................................................
5 Où puis-je trouver la licence ? 20 ..........................................................................................................
5 Activation locale 21 ........................................................................................................................
5 Activation via le Terminal 21 ..............................................................................................................
5 Activation à distance 22 ...................................................................................................................
6 Documentation pour les endpoints administrés à distance 22 ............................................................
6.1 Configuration du produit dans ESET PROTECT 23 ..............................................................................
6.1 Moteur de détection 23 ..................................................................................................................
6.1 Protection en temps réel du système de fichiers 24 ....................................................................................
6.1 Protection dans le cloud 26 ..............................................................................................................
6.1 Analyses des logiciels malveillants 28 ..................................................................................................
6.1 Paramètres ThreatSense 28 .............................................................................................................
6.1 Autres paramètres ThreatSense 31 .....................................................................................................
6.1 Niveaux de nettoyage 32 ................................................................................................................
6.1 Mettre à jour 32 ..........................................................................................................................
6.1 Miroir de mise à jour (serveurs de mise à jour personnalisée) 33 .....................................................................
6.1 Protection antihameçonnage 34 .........................................................................................................
6.1 Protection de l’accès Web 35 ............................................................................................................
6.1 Protection du client de messagerie 36 ..................................................................................................
6.1 Outils 37 ..................................................................................................................................
6.1 Serveur proxy 38 .........................................................................................................................
6.1 Fichiers journaux 39 ......................................................................................................................
6.1 Interface utilisateur 40 ...................................................................................................................
6.2 Présentation de ESET PROTECT CLOUD 41 .......................................................................................
6.3 Présentation de ESET PROTECT 41 ..................................................................................................
6.4 Désactivation des notifications via MDM 43 .....................................................................................
7 Utilisation d'ESET Endpoint Antivirus for macOS 44 .............................................................................
7.1 Aperçu 45 ....................................................................................................................................
7.2 Analyser 45 ..................................................................................................................................
7.2 Analyse personnalisée 48 ................................................................................................................
7.3 Soumettre l’échantillon 49 .............................................................................................................
7.4 Protections 49 ..............................................................................................................................
7.4 Ordinateur 50 .............................................................................................................................
7.4 Web et courier électronique 50 ..........................................................................................................
7.5 Mettre à jour 51 ............................................................................................................................
7.6 Outils 51 ......................................................................................................................................