1 Introduction 1 .......................................................................................................................................
1.1 Nouveautés de la version 4 1 ..........................................................................................................
1.2 Exigences minimales de système 1 ..................................................................................................
1.3 Journal des modifications 2 ............................................................................................................
2 Utilisateurs se connectant à ESET PROTECT et à ESET PROTECT Cloud 2 ............................................
3 Installation à distance 2 .......................................................................................................................
4 Installation locale sur l'périphérique 3 .................................................................................................
4.1 Télécharger à partir de Google Play 4 ..............................................................................................
4.2 Assistant de démarrage 4 ..............................................................................................................
5 Désinstallation 6 ..................................................................................................................................
6 Activation du produit 6 .........................................................................................................................
7 Documentation pour les terminaux gérés à distance 8 ........................................................................
7.1 Introduction à ESET PROTECT 9 .......................................................................................................
7.2 Introduction à ESET PROTECT Cloud 10 ............................................................................................
7.3 Politiques 11 ................................................................................................................................
7.3 Appliquer les politiques 12 ...............................................................................................................
7.3 Indicateurs 12 ............................................................................................................................
7.3 Comment utiliser le mode de remplacement 13 ........................................................................................
8 Antivirus 15 ..........................................................................................................................................
8.1 Analyses automatiques 16 .............................................................................................................
8.2 Journaux d'analyse 17 ...................................................................................................................
8.3 Ignorer les règles 18 .....................................................................................................................
8.4 Paramètres avancés 18 .................................................................................................................
9 Anti-Theft 20 ........................................................................................................................................
9.1 Contacts administrateur 20 ............................................................................................................
9.1 Comment ajouter un contact administrateur? 20 .......................................................................................
9.2 Renseignements sur l'écran de verrouillage 21 ................................................................................
9.3 Cartes SIM fiables 21 .....................................................................................................................
9.4 Commandes à distance 21 ..............................................................................................................
10 Contrôle des applications 22 ..............................................................................................................
10.1 Règles de blocage 22 ...................................................................................................................
10.1 Blocage par nom d'application 23 ......................................................................................................
10.1 Comment bloquer une application selon son nom? 24 ................................................................................
10.1 Blocage par catégorie d'application 24 ................................................................................................
10.1 Comment bloquer une application en se basant sur la catégorie? 24 ................................................................
10.1 Blocage par autorisations d'application 24 ............................................................................................
10.1 Comment bloquer une application par autorisations? 25 .............................................................................
10.1 Bloquer les sources inconnues 25 ......................................................................................................
10.2 Exceptions 25 .............................................................................................................................
10.2 Comment ajouter des exceptions? 26 .................................................................................................
10.3 Applications requises 27 ..............................................................................................................
10.3 Applications autorisées 27 .............................................................................................................
10.3 Autorisations 28 .........................................................................................................................
10.3 Utilisation 28 ............................................................................................................................
11 Sécurité du périphérique 29 ...............................................................................................................
11.1 Politique de verrouillage d'écran 29 ..............................................................................................
11.2 Politique des paramètres des périphériques 31 ..............................................................................
12 Antihameçonnage 32 .........................................................................................................................
13 Contrôle Web 34 ................................................................................................................................