Contenu
.......................................................5ESET Endpoint Security1.
....................................................................................................5Nouveautés de la version 61.1
....................................................................................................5Exigences système1.2
.......................................................6
Les utilisateurs qui se connectent par ESET
Remote Administrator
2.
....................................................................................................7Serveur ESET Remote Administrator2.1
....................................................................................................7Console Web2.2
....................................................................................................8Mandataire2.3
....................................................................................................8Agent2.4
....................................................................................................8Capteur RD2.5
.......................................................9Installation3.
....................................................................................................9Installation standard3.1
....................................................................................................10Installation personnalisée3.2
....................................................................................................11Installation à distance3.3
..............................................................................11Créa tion d'une trouss e d'installation à distance
3.3.1
..............................................................................12Installation à distance sur les ordinateurs cibles
3.3.2
..............................................................................12Désinstalla tion à distance
3.3.3
..............................................................................12Mise à niveau à dis tance
3.3.4
.......................................................13Activation du produit4.
.......................................................15Désinstallation5.
.......................................................16Aperçu6.
....................................................................................................16Raccourcis-clavier6.1
....................................................................................................17
Vérification du fonctionnement du
système
6.2
....................................................................................................17
Que faire lorsque le programme ne
fonctionne pas correctement?
6.3
.......................................................18Protection de l'ordinateur7.
....................................................................................................18
Protection antivirus et anti-logiciel
espion
7.1
..............................................................................18Général
7.1.1
..................................................................................19Exclusions
7.1.1.1
..............................................................................19Protection a u démarrage
7.1.2
..............................................................................19Protection en temps réel du système de fichiers
7.1.3
..................................................................................20Options avancées
7.1.3.1
..................................................................................20
Quand modifier la configuration de la protection en
temps réel
7.1.3.2
..................................................................................20Vérifica tion de la protection en temps réel
7.1.3.3
..................................................................................21
Que faire si la protection en temps réel ne fonctionne
pas?
7.1.3.4
..............................................................................21Ana lyse de l'ordinateur à la demande
7.1.4
..................................................................................22Type d'analys e
7.1.4.1
........................................................................22Ana lyse intelligente
7.1.4.1.1
........................................................................22Ana lyse personna lisée
7.1.4.1.2
..................................................................................22Cibles à analys er
7.1.4.2
..................................................................................23Profils d'analyse
7.1.4.3
..............................................................................23Configuration du moteur Threa tSense
7.1.5
..................................................................................24Objets
7.1.5.1
..................................................................................24Options
7.1.5.2
..................................................................................25Nettoyage
7.1.5.3
..................................................................................25Exclusions
7.1.5.4
..................................................................................25Limites
7.1.5.5
..................................................................................26Autres
7.1.5.6
..............................................................................26Une infiltration est détectée
7.1.6
....................................................................................................27Protection Web et courriel7.2
..............................................................................27Protection de l'accès Web
7.2.1
..................................................................................27Ports
7.2.1.1
..................................................................................27Listes d'URL
7.2.1.2
..............................................................................28Protection courriel
7.2.2
..................................................................................28Vérifica tion du protocole POP3
7.2.2.1
..................................................................................29Vérifica tion du protocole de mes sagerie IMAP
7.2.2.2
....................................................................................................29Antihameçonnage7.3
.......................................................30Pare-feu8.
....................................................................................................30Modes de filtrage8.1
....................................................................................................31Règles du pare-feu8.2
..............................................................................31Créa tion de nouvelles règles
8.2.1
....................................................................................................31Zones du pare-feu8.3
....................................................................................................32Profils du pare-feu8.4
....................................................................................................32Journaux du pare-feu8.5
.......................................................33Contrôle de périphériques9.
....................................................................................................33Éditeur de règles9.1
.......................................................35Contrôle Web10.
.......................................................36Outils11.
....................................................................................................36Fichiers journaux11.1
..............................................................................36Maintenance des journaux
11.1.1
..............................................................................37Filtrage des journaux
11.1.2
....................................................................................................38Planificateur11.2
..............................................................................39Créa tion de nouvelles tâches
11.2.1
..............................................................................39Créa tion d'une tâche définie par l'utilisa teur
11.2.2
....................................................................................................40Live Grid11.3
..............................................................................40Fichiers suspects
11.3.1
....................................................................................................41Quarantaine11.4
..............................................................................41Mise de fichiers en quara nta ine
11.4.1
..............................................................................41Restauration d'un fichier en quaranta ine
11.4.2
..............................................................................41Soumission d'un fichier de quarantaine
11.4.3
....................................................................................................42Privilèges11.5
....................................................................................................42Mode présentation11.6
....................................................................................................43Processus en cours11.7
.......................................................44Interface utilisateur12.
....................................................................................................44Alertes et notifications12.1
..............................................................................44Afficher les alertes
12.1.1
..............................................................................45États de la protection
12.1.2
....................................................................................................45Menu contextuel12.2