1 À propos de l'aide 1 .............................................................................................................................
2 Introduction 2 .......................................................................................................................................
2.1 Produits ESET Endpoint gérables 2 ..................................................................................................
2.2 Nouvelles fonctionnalités d'ESET PROTECT 10.0 2 .............................................................................
3 Composants et architecture ESET PROTECT 3 .....................................................................................
4 Configuration système requise 4 .........................................................................................................
4.1 Matériel 4 .....................................................................................................................................
4.2 Système d’exploitation 6 ...............................................................................................................
4.3 Réseau 8 ......................................................................................................................................
4.4 Logiciels 8 ....................................................................................................................................
5 Installation d'ESET PROTECT Server 9 ..................................................................................................
5.1 Installation toute-en-une d'ESET PROTECT Server 10 ........................................................................
6 Étapes après l'installation 23 ...............................................................................................................
7 Déploiement d'ESET Management Agent et des produits ESET Endpoint 24 .......................................
7.1 Création du package de déploiement 25 ..........................................................................................
7.2 Installation du package de déploiement 30 ......................................................................................
7.3 Autres méthodes de déploiement 32 ...............................................................................................
7.4 ESET Remote Deployment Tool 33 ...................................................................................................
8 ESET PROTECT Web Console 36 ...........................................................................................................
8.1 Visite guidée d'ESET PROTECT 38 ....................................................................................................
8.2 Tableau de bord 39 .......................................................................................................................
8.3 Ordinateurs 40 .............................................................................................................................
8.4 Groupes 42 ...................................................................................................................................
8.5 Détections 44 ...............................................................................................................................
8.6 Rapports 46 .................................................................................................................................
8.7 Tâches 46 ....................................................................................................................................
8.8 Stratégies 47 ................................................................................................................................
8.9 Notifications 48 ............................................................................................................................
8.10 Aperçu de l’état 50 ......................................................................................................................
8.11 Quarantaine 50 ...........................................................................................................................
8.12 Gestion des licences 51 ................................................................................................................
8.13 Utilisateurs et jeux d'autorisations 53 ...........................................................................................
8.14 Certificats 54 ..............................................................................................................................
9 Aide et assistance 55 ...........................................................................................................................
10 Contrat de licence de l'utilisateur final 55 ..........................................................................................
11 Politique de confidentialité 62 ............................................................................................................