ESET Endpoint Security for macOS Mode d'emploi

Catégorie
Logiciel de sécurité antivirus
Taper
Mode d'emploi
GUIDE DE LUTILISATEUR
(version 6,5 et ulrieures)
Cliquez ici pour lécharger la dernière version de ce document.
ESET, spol. s.r.o.
ESET Endpoint Security a étéveloppé par ESET, s pol. s r.o.
Pour pl us d'informa tions , vis itez www.eset.com.
Tous droits servés . Aucune partie de cette documentation ne peut être reproduite, stoce dans un système
d'archiva ge ou transmise s ous quelque forme ou par quelque moyen que ce soit, électronique, mécanique,
photocopie, enregistrement, numérisa tion ou autre sans l'autorisation écrite de l'a uteur.
ESET, spol. s r.o. s e serve le droit de modifier les applications crites sans pavis.
Se rvi c e cl i e n t : www.eset.com/support
v. 10/13/2017
Sommaire
.......................................................5ESET Endpoint Security1.
....................................................................................................5Nouveautés de la version 61.1
....................................................................................................5Configuration système1.2
.......................................................6
Utilisateurs se connectant par le biais d'ESET
Remote Administrator
2.
....................................................................................................7ESET Remote Administrator Server2.1
....................................................................................................7Console Web2.2
....................................................................................................8Proxy2.3
....................................................................................................8Agent2.4
....................................................................................................8RD Sensor2.5
.......................................................9Installation3.
....................................................................................................9Installation standard3.1
....................................................................................................10Installation personnalisée3.2
....................................................................................................11Installation distante3.3
..............................................................................11Créa tion d'un module d'installation distante
3.3.1
..............................................................................12Installation dista nte sur les ordinateurs cibles
3.3.2
..............................................................................12sinstallation distante
3.3.3
..............................................................................12Mise à niveau dis tante
3.3.4
.......................................................13Activation de produit4.
.......................................................15sinstallation5.
.......................................................16Bve présentation6.
....................................................................................................16Raccourcis clavier6.1
....................................................................................................17
Contrôle du fonctionnement du
système
6.2
....................................................................................................17
Que faire lorsque le programme ne
fonctionne pas correctement ?
6.3
.......................................................18Protection de l'ordinateur7.
....................................................................................................18Protection antivirus et antispyware7.1
..............................................................................18ral
7.1.1
..................................................................................19Exclusions
7.1.1.1
..............................................................................19Protection a u démarrage
7.1.2
..............................................................................19Protection en temps el du système de fichiers
7.1.3
..................................................................................20Options avancées
7.1.3.1
..................................................................................20
Quand faut-il modifier la configuration de la
protection en temps réel ?
7.1.3.2
..................................................................................20Vérifica tion de la protection en temps el
7.1.3.3
..................................................................................21
Que faire si la protection en temps réel ne fonctionne
pas ?
7.1.3.4
..............................................................................21Analyse de lordinateur à la demande
7.1.4
..................................................................................22Type d'analyse
7.1.4.1
........................................................................22Analyse intelligente
7.1.4.1.1
........................................................................22Analyse personnalisée
7.1.4.1.2
..................................................................................22Cibles à analyser
7.1.4.2
..................................................................................23Profils d'analyse
7.1.4.3
..............................................................................24
Configuration des paratres du moteur
ThreatSense
7.1.5
..................................................................................24Objets
7.1.5.1
..................................................................................25Options
7.1.5.2
..................................................................................25Nettoyage
7.1.5.3
..................................................................................25Exclusions
7.1.5.4
..................................................................................26Limites
7.1.5.5
..................................................................................26Autres
7.1.5.6
..............................................................................26Une infiltra tion est détectée
7.1.6
....................................................................................................27Protection Web et messagerie7.2
..............................................................................27Protection de laccès Web
7.2.1
..................................................................................27Ports
7.2.1.1
..................................................................................27Listes d'URL
7.2.1.2
..............................................................................28Protection de la messagerie
7.2.2
..................................................................................28Vérification par protocole POP3
7.2.2.1
..................................................................................29Vérification par protocole IMAP
7.2.2.2
....................................................................................................29Antihameçonnage7.3
.......................................................30Pare-feu8.
....................................................................................................30Modes de filtrage8.1
....................................................................................................31Règles du pare-feu8.2
..............................................................................31Créa tion de nouvelles gles
8.2.1
....................................................................................................31Zones de pare-feu8.3
....................................................................................................32Profils du pare-feu8.4
....................................................................................................32Journaux de pare-feu8.5
.......................................................33Contrôle de riphérique9.
....................................................................................................33Éditeur de règles9.1
.......................................................35Filtrage Internet10.
.......................................................36Outils11.
....................................................................................................36Fichiers journaux11.1
..............................................................................36Maintena nce des journaux
11.1.1
..............................................................................37Filtrage des journaux
11.1.2
....................................................................................................38Planificateur11.2
..............................................................................39Créa tion de nouvelles ches
11.2.1
..............................................................................39Créa tion d'une tâche finie par l'utilisa teur
11.2.2
....................................................................................................40Live Grid11.3
..............................................................................40Fichiers suspects
11.3.1
....................................................................................................41Quarantaine11.4
..............................................................................41Mise en quaranta ine de fichiers
11.4.1
..............................................................................41Restauration d'un fichier en quara nta ine
11.4.2
..............................................................................42Soumission d'un fichier de quarantaine
11.4.3
....................................................................................................42Privilèges11.5
....................................................................................................42Mode de présentation11.6
....................................................................................................43Processus en cours11.7
.......................................................44Interface utilisateur12.
....................................................................................................44Alertes et notifications12.1
..............................................................................44Afficher les alertes
12.1.1
..............................................................................45États de protection
12.1.2
....................................................................................................45Menu contextuel12.2
.......................................................46Mise à jour13.
....................................................................................................47Configuration des mises à jour13.1
..............................................................................48Options avanes
13.1.1
....................................................................................................48
Comment créer des tâches de mise à
jour
13.2
....................................................................................................49Mise à niveau vers une nouvelle version13.3
....................................................................................................49Mises à jour du système13.4
.......................................................50Divers14.
....................................................................................................50Importer et exporter les paramètres14.1
....................................................................................................50Configuration du serveur proxy14.2
....................................................................................................51Cache local partagé14.3
5
1. ESET Endpoint Security
ESET Endpoint Security 6 représente une nouvelle approche de sécuri informatique ritablement intégrée. La
dernière version du moteur d'analyse ThreatSense®, associée au pare-feu personnali, garantissent la curi de
votre ordinateur avec grande précision et rapidi. Le résultat est un système intelligent et constamment en alerte,
qui protège votre ordinateur des attaques et des programmes malveillants.
ESET Endpoint Security 6 est une solution complète de sécuri ; c'est le sultat d'un effort de longue haleine qui
associe protection maximale et encombrement minimal. Des technologies avancées basées sur l'intelligence
artificielle sont capables de faire barrage de manière proactive à l'infiltration de virus, de logiciels espions, de
chevaux de Troie, de vers, de logiciels publicitaires, de rootkits et d'autres attaques provenant d'Internet, sans
réduire les performances ni perturber votre ordinateur.
Le produit est essentiellement desti aux postes de travail des entreprises de petites tailles. Il peut être utilisé
avec ESET Remote Administrator 6, vous permettant de facilement rer des stations de travail clientes, quel que
soit leur nombre, d'appliquer des gles et des stratégies, de surveiller les détections et d'administrer à distance
des modifications à partir de n'importe quel ordinateur du réseau.
1.1 Nouveautés de la version 6
L'interface utilisateur graphique d'ESET Endpoint Security a é repensée pour offrir une meilleure visibili et un
environnement plus intuitif. Parmi les nombreuses améliorations apportées à la version 6, citons notamment :
· Pare-feu : vous pouvez désormais créer directement des gles de pare-feu à partir du journal ou de la fenêtre de
notification IDS (Intrusion detection system) et attribuer des profils aux interfaces seau.
· Filtrage Internet : bloque les pages Web dont le contenu est susceptible d'être choquant ou inapproprié.
· Protection de l'acs Web : surveille la communication entre les navigateurs et les serveurs distants.
· Protection de la messagerie : permet de contrôler la communication par courrier électronique effectuée via les
protocoles POP3 et IMAP.
· Protection antihameçonnage : vous protège des tentatives d’acquisition de mots de passe et d'autres
informations sensibles en limitant l'accès des sites Web malveillants se faisant passer pour des sites légitimes.
· Contrôle de riphérique : permet d'analyser, de bloquer ou d'ajuster les filtres étendus et/ou les autorisations,
et de finir la possibili d'un utilisateur d'accéder à des riphériques externes et de les utiliser. Cette
fonctionnali est disponibles dans la version 6.1 et les versions ulrieures du produit.
· Mode de présentation : cette option permet d'exécuter ESET Endpoint Security à l'arrière-plan et de sactiver les
fetres contextuelles et les tâches planifiées.
· Cache local parta : permet d'accélérer la vitesse des analyses dans les environnements virtualisés.
1.2 Configuration système
Pour garantir le fonctionnement correct de ESET Endpoint Security, le système doit pondre à la configuration
suivante :
Configuration système :
Architecture du
processeur
Intel 32 bits, 64 bits
Sysme d'exploitation
macOS 10.9 et versions ulrieures
Mémoire
300 Mo
Espace disponible
200 Mo
6
2. Utilisateurs se connectant par le biais d'ESET Remote Administrator
ESET Remote Administrator (ERA) 6 est une application qui permet de rer les produits ESET de manière
centralie dans un environnement réseau. Le système de gestion des tâches ESET Remote Administrator offre la
possibili d'installer les solutions de sécuri ESET sur des ordinateurs distants et de agir rapidement face aux
nouveaux problèmes et menaces. ESET Remote Administrator n'offre pas de protection contre les codes
malveillants ; le produit repose sur la présence d'une solution de sécuri ESET sur chaque client.
Les solutions de sécuri ESET prennent en charge les seaux qui comprennent plusieurs types de plateformes.
Votre réseau peut comprendre une combinaison de sysmes d'exploitation Microsoft, Linux et macOS et de
systèmes d'exploitation qui s'exécutent sur des ripriques mobiles (léphones mobiles et tablettes).
L'illustration suivante montre un exemple d'architecture pour un seau proté par les solutions de curité ESET
rées par ERA :
REMARQUE : pour plus d'informations, reportez-vous à la documentation en ligne d'ESET Remote Administrator.
7
2.1 ESET Remote Administrator Server
ESET Remote Administrator Server est le composant d'exécution d'ESET Remote Administrator. Il traite toutes les
dones reçues des clients se connectant au serveur (par le biais d'ERA Agent ). ERA Agent simplifie la
communication entre le client et le serveur. Les données (journaux clients, configuration, plication de l'agent et
autres) sont stockées dans une base de données à laquelle ERA acde pour créer des rapports.
Pour traiter correctement les dones, ERA Server requiert une connexion stable à un serveur de base de données.
Pour des performances optimales, Il est recommandé d'installer ERA Server et la base de données sur des serveurs
distincts. L'ordinateur sur lequel ERA Server est installé doit être configuré pour accepter toutes les connexions des
Agent/Proxy/RD Sensor qui sont vérifiées à l'aide de certificats. Une fois ERA Server installé, vous pouvez ouvrir ERA
Web Console qui vous permet de rer les stations de travail de point de terminaison à l'aide des solutions ESET
installées.
2.2 Console Web
ERA Web Console est une application doe d'une interface utilisateur Web qui présente les données d'ERA
Server et qui vous permet de rer les solutions de curité ESET dans votre seau. La console Web est
accessible à l'aide d'un navigateur. Elle affiche une vue d'ensemble de l'état des clients sur le seau et peut être
utilisée pour ployer à distance les solutions ESET sur des ordinateurs non s. Vous pouvez cider de rendre le
serveur Web accessible à partir d'Internet pour permettre l'utilisation d'ESET Remote Administrator à partir de
presque n'importe quel emplacement ou riphérique.
Tableau de bord de la console Web :
L'outil Recherche rapide figure dans la partie supérieure de la console Web. Dans le menu roulant, lectionnez
Nom de l'ordinateur, Adresse IPv4/IPv6 ou Nom de la menace, saisissez votre chaîne de recherche dans le champ de
texte, puis cliquez sur le symbole de loupe ou appuyez sur Entrée pour lancer la recherche. Vous êtes alors redirigé
vers la section Groupes dans laquelle le résultat de votre recherche est affiché.
8
7
7
8
2.3 Proxy
ERA Proxy est un autre composant d'ESET Remote Administrator qui a un double objectif. Dans le cas d'un seau
d'entreprise de taille moyenne qui comprend de nombreux clients (10 000 clients ou plus), ERA Proxy peut servir à
répartir la charge entre plusieurs ERA Proxy, et charger ainsi ERA Server . L'autre avantage d'ERA Proxy est que
vous pouvez l'utiliser lors de la connexion à une filiale distante qui posde une liaison faible. Cela signifie qu'ERA
Agent sur chaque client ne se connecte pas directement à ERA Server mais par le biais d'ERA Proxy qui se trouve sur
le me seau local que la filiale. Il libère ainsi la liaison de la filiale. ERA Proxy accepte les connexions de tous les
ERA Agents locaux, compile leurs données et les charge sur ERA Server (ou un autre ERA Proxy). Votre réseau peut
ainsi prendre en charge davantage de clients sans compromettre les performances du réseau et des requêtes de
base de dones.
Selon votre configuration seau, ERA Proxy peut être connecté à un autre ERA Proxy puis à ERA Server.
Pour qu'ERA Proxy fonctionne correctement, l'ordinateur hôte sur lequel vous avez installé ERA Proxy doit disposer
d'un ESET Agent et être connecté au niveau supérieur (ERA Server ou ERA Proxy supérieur, le cas échéant) du
réseau.
2.4 Agent
ERA Agent est un composant essentiel du produit ESET Remote Administrator. Les solutions de curité ESET (ESET
Endpoint Security, par exemple) sur les ordinateurs clients communiquent avec ERA Server par le biais de l'Agent.
Ces communications permettent de centraliser la gestion des solutions de curité ESET sur tous les clients distants
à partir d'un seul emplacement. L'Agent collecte les informations du client et les envoie au serveur. Lorsque le
serveur envoie une tâche au client, celle-ci passe par l'Agent qui communique ensuite avec le client. Toutes les
communications seau s'effectuent entre l'Agent et la partie supérieure du réseau ERA, à savoir le serveur et le
proxy.
L'Agent ESET utilise l'une des trois thodes suivantes pour se connecter au serveur :
1. L'Agent du client est directement connecté au serveur.
2. L'Agent du client se connecte par le biais d'un proxy connecté au serveur.
3. L'Agent du client se connecte au serveur par le biais de plusieurs proxys.
L'Agent ESET communique avec les solutions ESET installées sur un client, collecte les informations des programmes
du client et transmet les informations de configuration reçues du serveur au client.
REMARQUE : le proxy ESET posde son propre Agent qui re toutes les tâches de communication entre les clients,
les autres proxys et le serveur.
2.5 RD Sensor
RD (Rogue Detection) Sensor est un composant d'ESET Remote Administrator conçu pour rechercher des ordinateurs
sur votre réseau. Il offre un moyen pratique d'ajouter de nouveaux ordinateurs à ESET Remote Administrator sans
avoir à les rechercher et à les ajouter manuellement. Chaque ordinateur trouvé sur le seau est affiché dans la
console Web et ajouté au groupe Tous par faut. À ce stade, vous pouvez effectuer d'autres actions sur les
ordinateurs clients.
RD Sensor est un écouteur passif qui tecte les ordinateurs qui se trouvent sur le seau et envoie des
informations sur ces derniers à ERA Server. ERA Server évalue ensuite si les ordinateurs trouvés sur le réseau sont
inconnus ou jà rés.
7
9
3. Installation
Il est possible de lancer le programme d'installation de ESET Endpoint Security de deux fons :
· Si vous effectuez l'installation à partir du CD/DVD d'installation, insérez le disque dans le lecteur CD/DVD-ROM,
puis double-cliquez sur l'icône d'installation ESET Endpoint Security pour lancer le programme d'installation.
· Si vous effectuez l'installation depuis un fichier que vous avez léchar, double-cliquez sur ce fichier pour
lancer le programme d'installation.
L'assistant d'installation vous accompagne pendant le processus. Pendant la première phase de l'installation, le
programme d'installation recherchera automatiquement la dernière version du produit en ligne. S'il tecte une
version plus cente, vous pourrez lécharger la dernière version avant de poursuivre l'installation.
Après avoir accep les termes du contrat de licence de l'utilisateur final, vous pouvez choisir les types
d'installations suivants :
· Installation standard
· Installation personnalie
· Installation distante
3.1 Installation standard
Le mode d'installation standard comprend des options de configuration qui correspondent à la plupart des
utilisateurs. Ces paratres offrent une curité maximale tout en permettant de conserver d'excellentes
performances système. L'installation standard est l'option par défaut qui est recommandée si vous n'avez pas
d'exigence particulière pour certains paratres.
ESET Live Grid
Le sysme d'alerte antici ESET Live Grid veille à ce qu'ESET soit immédiatement et continuellement informé des
nouvelles infiltrations afin de protéger rapidement nos clients. Ce système permet de soumettre de nouvelles
menaces au laboratoire d'ESET, où elles sont analysées et traies. Cliquez sur Configuration pour modifier les
paratres taillés de soumission des fichiers suspects. Pour plus d'informations, reportez-vous à la section Live
Grid .
9
10
11
40
10
Applications potentiellement indésirables
La dernière étape de l'installation consiste à configurer la tection des applications potentiellement indésirables.
De tels programmes ne sont pas cessairement malveillants, mais peuvent avoir une incidence gative sur le
comportement du système d'exploitation. Ces applications sont souvent associées à d'autres programmes et
peuvent être difficiles à remarquer lors de l'installation. Bien que ces applications affichent habituellement une
notification pendant l'installation, elles peuvent facilement s'installer sans votre consentement.
Après l'installation de ESET Endpoint Security, vous devez effectuer une analyse de l'ordinateur afin de rechercher
tout code malveillant éventuel. Dans la fetre principale du programme, cliquez sur Analyse de l'ordinateur, puis
sur Analyse intelligente. Pour plus d'informations sur l'analyse de l'ordinateur à la demande, reportez-vous à la
section Analyse de l'ordinateur à la demande .
3.2 Installation personnalie
Le mode d'installation personnalie est desti aux utilisateurs exrimentés qui souhaitent modifier les
paratres avancés pendant l'installation.
Composants du programme
ESET Endpoint Security vous permet d'installer le produit sans certains de ses principaux composants (comme la
protection Internet et messagerie). Décochez la case située en regard d'un composant du produit pour le retirer de
l'installation.
Serveur proxy
Si vous utilisez un serveur proxy, vous pouvez finir ses paramètres en sélectionnant l'option J'utilise un serveur
proxy. Dans la fetre suivante, entrez l'adresse IP ou l'adresse URL de votre serveur proxy dans le champ Adresse.
Dans le champ Port, spécifiez le port sur lequel le serveur proxy accepte les connexions ((3128 par faut). Si le
serveur proxy exige une authentification, saisissez un nom d'utilisateur e t un mot de passe pour accorder l'accès au
serveur proxy. Si vous n'utilisez pas de serveur proxy, lectionnez Je n'utilise pas de serveur proxy. Si vous ne
savez pas si vous utilisez un serveur proxy ou non, vous pouvez utiliser vos paramètres système en cours en
sé lecti onnant l 'opti on Utiliser les paratres système (recommandée).
Privilèges
Dans ltape suivante, vous pouvez finir les utilisateurs ou les groupes privilégiés qui pourront modifier la
configuration du programme. Dans la liste des utilisateurs figurant à gauche, lectionnez les utilisateurs et l'option
Ajouter pour les ajouter à la liste Utilisateurs privigiés. Pour afficher tous les utilisateurs du système, lectionnez
Afficher tous les utilisateurs. Si la liste Utilisateurs privilégiés est vide, tous les utilisateurs sont consis comme
étant privilégiés.
ESET Live Grid
Le sysme d'alerte antici ESET Live Grid veille à ce qu'ESET soit immédiatement et continuellement informé des
nouvelles infiltrations afin de protéger rapidement nos clients. Ce système permet de soumettre de nouvelles
menaces au laboratoire d'ESET, où elles sont analysées et traies. Cliquez sur Configuration pour modifier les
paratres taillés de soumission des fichiers suspects. Pour plus d'informations, reportez-vous à la section Live
Grid .
Applications potentiellement indésirables
L'étape suivante de l'installation consiste à configurer la tection des applications potentiellement indésirables.
De tels programmes ne sont pas cessairement malveillants, mais peuvent avoir une incidence gative sur le
comportement du système d'exploitation. Ces applications sont souvent associées à d'autres programmes et
peuvent être difficiles à remarquer lors de l'installation. Bien que ces applications affichent habituellement une
notification pendant l'installation, elles peuvent facilement s'installer sans votre consentement.
Pare-feu
lectionnez un mode de filtrage pour le pare-feu. Pour plus d'informations, voir Modes de filtrage .
21
40
30
11
Après l'installation de ESET Endpoint Security, vous devez effectuer une analyse de l'ordinateur afin de rechercher
tout code malveillant éventuel. Dans la fetre principale du programme, cliquez sur Analyse de l'ordinateur, puis
sur Analyse intelligente. Pour plus d'informations sur l'analyse de l'ordinateur à la demande, reportez-vous à la
section Analyse de l'ordinateur à la demande .
3.3 Installation distante
L'installation distante permet de créer un module d'installation qui peut être installé sur les ordinateurs cibles à
l'aide du logiciel de bureau distant. Lorsque l'installation est termie, ESET Endpoint Security peut être à
distance par le biais d'ESET Remote Administrator.
L'installation distante s'effectue en deux phases :
1. Création d'un module d'installation distante à l'aide du programme d'installation d'ESET
2. Installation distante à l'aide d'un logiciel de bureau distant
À l'aide de la dernière version d'ESET Remote Administrator 6, vous pouvez également effectuer une installation
distante sur des ordinateurs clients macOS. Pour obtenir des instructions taillées, suivez les étapes indiqes
dans cet article de la base de connaissances. (Cet article peut ne pas être disponible dans votre langue.)
3.3.1 Création d'un module d'installation distante
Composants du programme
ESET Endpoint Security vous permet d'installer le produit sans certains de ses principaux composants (comme la
protection Internet et messagerie). Décochez la case située en regard d'un composant du produit pour le retirer de
l'installation.
Serveur proxy
Si vous utilisez un serveur proxy, vous pouvez finir ses paramètres en sélectionnant l'option J'utilise un serveur
proxy. Dans la fetre suivante, entrez l'adresse IP ou l'adresse URL de votre serveur proxy dans le champ Adresse.
Dans le champ Port, spécifiez le port sur lequel le serveur proxy accepte les connexions ((3128 par faut). Si le
serveur proxy exige une authentification, saisissez un nom d'utilisateur e t un mot de passe pour accorder l'accès au
serveur proxy. Si vous n'utilisez pas de serveur proxy, lectionnez Je n'utilise pas de serveur proxy. Si vous ne
savez pas si vous utilisez un serveur proxy ou non, vous pouvez utiliser vos paramètres système en cours en
sé lecti onnant l 'opti on Utiliser les paratres système (recommandée).
Privilèges
Dans ltape suivante, vous pouvez finir les utilisateurs ou les groupes privilégiés qui pourront modifier la
configuration du programme. Dans la liste des utilisateurs figurant à gauche, lectionnez les utilisateurs et l'option
Ajouter pour les ajouter à la liste Utilisateurs privigiés. Pour afficher tous les utilisateurs du système, lectionnez
Afficher tous les utilisateurs. Si la liste Utilisateurs privilégiés est vide, tous les utilisateurs sont consis comme
étant privilégiés.
ESET Live Grid
Le sysme d'alerte antici ESET Live Grid veille à ce qu'ESET soit immédiatement et continuellement informé des
nouvelles infiltrations afin de protéger rapidement nos clients. Ce système permet de soumettre de nouvelles
menaces au laboratoire d'ESET, où elles sont analysées et traies. Cliquez sur Configuration pour modifier les
paratres taillés de soumission des fichiers suspects. Pour plus d'informations, reportez-vous à la section Live
Grid .
Applications potentiellement indésirables
L'étape suivante de l'installation consiste à configurer la tection des applications potentiellement indésirables.
De tels programmes ne sont pas cessairement malveillants, mais peuvent avoir une incidence gative sur le
comportement du système d'exploitation. Ces applications sont souvent associées à d'autres programmes et
peuvent être difficiles à remarquer lors de l'installation. Bien que ces applications affichent habituellement une
notification pendant l'installation, elles peuvent facilement s'installer sans votre consentement.
Pare-feu
21
11
12
40
12
lectionnez un mode de filtrage pour le pare-feu. Pour plus d'informations, voir Modes de filtrage .
Fichiers d'installation à distance
Dans la dernière étape de l'assistant d'installation, lectionnez un dossier de destination pour le paquet
d'installation (esets_remote_Install.pkg), le script de shell de configuration (esets_setup.sh) et le script de shell de
sinstallation (esets_remote_UnInstall.sh).
3.3.2 Installation distante sur les ordinateurs cibles
ESET Endpoint Security peut être installé sur les ordinateurs cibles à l'aide d'Apple Remote Desktop ou de tout autre
outil prenant en charge l'installation de paquets macOS standard (.pkg) ; il suffit de copier les fichiers et d'exécuter
les scripts de shell sur les ordinateurs cibles.
Pour installer ESET Endpoint Security à l'aide d'Apple Remote Desktop:
1. Cliquez sur l'icône Copier dans Apple Remote Desktop.
2. Cl ique z sur +, accédez au script de shell d'installation (esets_setup.sh) et sélectionnez-le.
3. lectionnez /tmp dans le menuroulant Placer les éléments dans, puis cliquez sur Copier.
4. Cl ique z sur Installer pour envoyer le module aux ordinateurs cibles.
Pour obtenir des instructions détaillées sur l'administration des ordinateurs clients à l'aide d'ESET Remote
Administrator, reportez-vous à la documentation en ligne d'ESET Remote Administrator.
3.3.3 Désinstallation distante
Pour désinstaller ESET Endpoint Security sur les ordinateurs clients :
1. À l'aide de la commande Copier les éléments dans Apple Remote Desktop, localisez le script de shell de
sinstallation ((esets_remote_unInstall.sh cé avec le module d'installation) et copiez le script de shell dans le
répertoire /tmp sur les ordinateurs cibles (par exemple /tmp/esets_remote_uninstall.sh)).
2. lectionnez Utilisateur dans Exécuter la commande en tant que e t sai sisse z root dans le champ Utilisateur.
3. Cl ique z sur Envoyer. Lorsque le produit est sinstallé, l'historique de la console est arrê.
3.3.4 Mise à niveau distante
Utilisez la commande Installer les paquets dans Apple Remote Desktop pour installer la dernière version de ESET
Endpoint Security lorsque celle-ci est disponible.
30
13
4. Activation de produit
Une fois l'installation termie, vous êtes invi à activer le produit. Plusieurs thodes d'activation vous sont
proposées. La disponibili d'une thode d'activation en particulier peut varier en fonction du pays et selon le
mode de distribution (CD/DVD, page Web ESET, etc.) de votre produit.
Pour activer votre copie d'ESET Endpoint Security directement à partir du programme, cliquez sur l'icône ESET
Endpoi nt Securi ty située dans la barre de menus macOS (partie supérieure de l'écran), puis sur Activation du
produit. Vous pouvez également activer le produit dans le menu principal sous Aide > Gérer la licence ou État de la
protection > Activer le produit.
Pour activer ESET Endpoint Security, vous pouvez utiliser l'une des thodes suivantes :
· Activer avec la clé de licence : chaîne unique au format XXXX-XXXX-XXXX-XXXX-XXXX qui sert à l'identification du
propriétaire de la licence et à l'activation de cette dernière. Votre clé de licence figure dans le courrier
électronique que vous avez reçu après l'achat ou sur la carte de licence incluse dans le coffret.
· Security Admin : compte créé sur le portail ESET License Administrator à l'aide d'informations d'identification
(adresse électronique + mot de passe). Cette thode permet de rer plusieurs licences à partir d'un seul
emplacement.
· Licence hors ligne : fichier automatiquement qui est transau produit ESET afin de fournir des
informations de licence. Ce fichier de licence hors ligne est néré à partir du portail ESET License Administrator.
Il est utili dans les environnements dans lesquels l'application ne peut pas se connecter à l'autori de
certification.
Vous pouvez également activer ce client ulrieurement si votre ordinateur est membre du réseau administré et si
votre administrateur envisage d'utiliser ESET Remote Administrator pour activer votre produit.
REMARQUE : ESET Remote Administrator peut activer des ordinateurs clients en silence à l'aide des licences
fournies par l'administrateur.
14
ESET Endpoint Security version 6.3.85.0 (ou ulrieure) vous offre la possibili d'activer le produit à l'aide du
terminal. Pour ce faire, utilisez la commande suivante :
sudo ./esets_daemon --wait-respond --activate key=XXXX-XXXX-XXXX-XXXX-XXXX
Remplacez XXXX-XXXX-XXXX-XXXX-XXXX par une clé de licence qui a jà é utilie pour l'activation d'ESET Endpoint
Security ou enregistrée dans ESET License Administrator. La commande renvoie ltat « OK » ou une erreur si
l'activation échoue.
15
5. Désinstallation
Il est possible de lancer le programme de sinstallation de ESET Endpoint Security de plusieurs fons :
· i nsérez l e CD/DVD d'installation ESET Endpoint Security dans votre ordinateur, ouvrez-le à partir du Bureau ou de
l a f enêtre Finder, puis double-cliquez sur Désinstaller.
· ouvrez le fichier d'installation de ESET Endpoint Security ((.dmg)) et double-cliquez sur Désinstaller.
· l ancez l e Finder, ouvrez le dossier Applications sur le disque dur, appuyez sur la touche CTRL et cliquez sur l'icône
ESET Endpoint Security, puis lectionnez l'option d'affichage du contenu du paquet. Ouvrez le dossier Contents >
Helpers et double-cliquez sur l'icône Uninstaller.
16
6. Brève présentation
La fetre principale d'ESET Endpoint Security est divisée en deux sections principales. La fetre principale de
droite affiche les informations correspondant à l'option lectionnée dans le menu principal à gauche.
Les sections suivantes sont accessibles à partir du menu principal :
· État de la protection : fournit des informations sur ltat de protection de votre ordinateur, du pare-feu, d'Internet
et de la messagerie.
· Analyse de l'ordinateur : cette section permet de configurer et de lancer l'analyse de l'ordinateur à la
demande .
· Mise à jour : affiche des informations sur les mises à jour des modules.
· Configuration : lectionnez cette section pour ajuster le niveau de curité de votre ordinateur.
· Outils : permet d'acder aux fichiers journaux , au planificateur , à la quarantaine , aux processus en
cours et à d'autres fonctions du programme.
· Aide : permet d'accéder aux fichiers d'aide, à la base de connaissances sur Internet, au formulaire de demande
d'assistance et à d'autres informations sur le programme.
6.1 Raccourcis clavier
Raccourcis clavier disponibles avec ESET Endpoint Security :
· cmd+, : affiche les préférences de ESET Endpoint Security.
· cmd+O : redimensionne la fetre de l'interface utilisateur graphique principale de ESET Endpoint Security pour
lui redonner sa taille par défaut et la place au centre de l'écran.
· cmd+Q : masque la fetre principale de ESET Endpoint Security. Vous pouvez l'ouvrir en cliquant sur l'icône ESET
Endpoi nt Securi ty dans la barre de menus macOS (en haut de lcran),
· cmd+W : ferme la fetre principale de ESET Endpoint Security.
Les raccourcis clavier suivants ne fonctionnent que si l'option Utiliser le menu standard est activée sous
Configuration > Saisie des préférences de l'application... > Interface :
· cmd+alt+L : ouvre la fetre Fichiers journaux.
· cmd+alt+S : ouvre la fenêtre Planificateur.
· cmd+alt+Q : ouvre la fetre Quarantaine.
21
36 38 41
43
17
6.2 Contrôle du fonctionnement du système
Pour afficher l'état de la protection, cliquez sur État de la protection dans le menu principal. La fetre principale
affiche un résumé de l'état de fonctionnement des modules de ESET Endpoint Security.
6.3 Que faire lorsque le programme ne fonctionne pas correctement ?
Lorsqu'un module fonctionne correctement, une icône représentant une coche verte est affichée. Lorsqu'un
module ne fonctionne pas correctement, une icône représentant un point d'exclamation rouge ou de notification
orange est affichée. Des informations supplémentaires sur le module et une suggestion de solution du problème
sont alors présentées dans la fetre principale du programme. Pour changer l'état des différents modules, cliquez
sur le lien bleu affiché sous chaque message de notification.
Si vous ne parvenez pas à résoudre le problème à l'aide des solutions suggées, vous pouvez chercher une autre
solution dans la base de connaissances ESET ou contacter le Service client ESET. Ce dernier pondra rapidement à
vos questions et vous aidera à trouver une solution pour ESET Endpoint Security.
18
7. Protection de l'ordinateur
La configuration de l'ordinateur se trouve sous Configuration > Ordinateur. Elle affiche l'état de la protection en
temps réel du système de fichiers. Pour désactiver des modules individuels, réglez le module en question sur
DÉSACTIVÉ. Notez que cela pourrait abaisser le niveau de protection de l'ordinateur. Pour accéder aux paramètres
taillés de chaque module, cliquez sur Configuration.
7.1 Protection antivirus et antispyware
La protection antivirus protège des attaques contre le système en modifiant les fichiers représentant des menaces
potentielles. Si une menace comportant du code malveillant est détece, le module Antivirus peut l'éliminer en la
bloquant. Il peut ensuite la nettoyer, la supprimer ou la placer en quarantaine.
7.1.1 Général
Dans la section Général (Configuration > Saisie des préférences de l'application... > ral), vous pouvez activer la
tection des types d'applications suivants :
· Applications potentiellement indésirables : ces applications ne sont pas nécessairement malveillantes, mais elles
peuvent avoir une incidence gative sur les performances de votre ordinateur. Ces applications sont
habituellement installées après consentement. Si elles sont présentes sur votre ordinateur, votre système se
comporte différemment (par rapport à son état avant l'installation de ces applications). Les changements les plus
significatifs concernent l'affichage indésirable de fetres contextuelles, l'activation et l'exécution de processus
cachés, l'utilisation accrue des ressources système, les changements dans les résultats de recherche et les
applications communiquant avec des serveurs distants.
· Applications potentiellement dangereuses : cette appellation fait rence à des logiciels commerciaux
légitimes qui peuvent être mis à profit par des pirates, s'ils ont é installés à l'insu de l'utilisateur. Cette
classification inclut des programmes tels que des outils d'acs à distance. Pour cette raison, cette option est
sactivée par faut.
· Applications suspectes : ces applications comprennent les programmes compress à l'aide d'empaqueteurs ou
de protecteurs. Ces types de protecteurs sont souvent explois par les auteurs de logiciels malveillants, afin
d'échapper à la tection. Un empaqueteur est un programme exécutable compres auto-extractible qui
contient plusieurs sortes de logiciels malveillants dans un seul package. Les empaqueteurs les plus courants sont
au format UPX, PE_Compact, PKLite ou ASPack. Un me logiciel malveillant peut être tecté différemment
suivant l'empaqueteur dans lequel il est compres. Les empaqueteurs ont également la possibli de modifier
leur « signature » au fil du temps, rendant ainsi le logiciel malveillant plus difficile à tecter et à supprimer.
Pour configurer le système de fichiers ou les exclusions Web et messagerie , cliquez sur Configuration.
19
19
7.1.1.1 Exclusions
Dans la section Exclusions, vous pouvez exclure de l'analyse certains fichiers/dossiers, applications ou adresses
IP/IPv6.
Les fichiers et les dossiers pertoriés dans l'onglet Système de fichiers seront exclus de tous les analyseurs : au
marrage, en temps réel et à la demande (analyse de l'ordinateur).
· Chemin : chemin d'accès aux fichiers et dossiers exclus.
· Menace : si le nom d'une menace figure en regard d'un fichier exclu, cela signifie que ce fichier n'est exclu que
pour cette menace spécifique : il n'est pas exclu complètement. Si le fichier est infec ulrieurement par un
autre logiciel malveillant, il est tecté par le module antivirus.
· : crée une exclusion. Saisissez le chemin d'accès à l'objet (vous pouvez également utiliser les caractères
riques * et ?) ou lectionnez le dossier ou le fichier dans la structure arborescente.
· : supprime les entrées sélectionnées.
· Par faut : annule toutes les exclusions.
Dans l 'onglet Web et messagerie, il est possible d'exclure certaines applications ou adresses IP/IPv6 de l'analyse
des protocoles.
7.1.2 Protection au démarrage
La vérification des fichiers de démarrage analyse automatiquement les fichiers lors du marrage du sysme. Par
faut, cette analyse s'exécute gulièrement à intervalles planifiés, après la connexion d'un utilisateur ou une
mise à jour des modules. Pour modifier les paratres du moteur ThreatSense applicables à l'analyse au
marrage, cliquez sur Configuration. Vous trouverez dans cette section des informations complémentaires sur
la configuration du moteur ThreatSense.
7.1.3 Protection en temps réel du système de fichiers
La protection en temps el du système de fichiers rifie tous les types de supports et déclenche une analyse en
fonction de différents événements. La protection en temps el du système de fichiers utilise la technologie
ThreatSense (crite dans la section Configuration des paratres du moteur ThreatSense ) et peut être
différente pour les nouveaux fichiers et les fichiers existants. Les fichiers nouvellement cés peuvent être plus
précisément contrôlés.
Par faut, tous les fichiers sont analysés à l'ouverture, à la création ou à l'exécution. Il est recommandé de
conserver ces paratres par faut, car ils offrent le niveau maximal de protection en temps el pour votre
ordinateur. La protection en temps el est lancée au marrage du sysme, assurant ainsi une analyse
ininterrompue. Dans certains cas (par exemple, en cas de conflit avec un autre analyseur en temps el), il est
possible de mettre fin à la protection en temps el en cliquant sur l'icône ESET Endpoint Security dans la barre de
menus (en haut de l'écran) et en sélectionnant l'option Désactiver la protection en temps el du système de
fichiers. Il est également possible de sactiver la protection en temps réel du sysme de fichiers depuis la fetre
principale du programme (lectionnez Configuration > Ordinateur e t ré gle z Protection en temps réel du système
de fichiers sur SACTIVÉ).
Les types de support suivants peuvent être exclus de l'analyseur Real-time :
· Disques locaux : disques durs système
· Supports amovibles : CD, DVD, riphériques USB, riphériques Bluetooth, etc.
· Supports seau : tous les lecteurs mappés
Il est recommandé d'utiliser les paratres par faut et de ne modifier les exclusions d'analyse que dans des cas
spécifiques, par exemple lorsque l'analyse de certains supports ralentit de manière significative les transferts de
dones.
24
24
20
Pour modifier les paratres avancés de la protection en temps el du système de fichiers, sélectionnez
Configuration > Saisie des préférences de l'application... (ou appuyez sur cmd+,) > Protection en temps réel et
cliquez sur l'option Configuration... située en regard de l'option Options avancées (reportez-vous à la section
Options d'analyse avancées ).
7.1.3.1 Options avancées
Dans cette fetre, vous pouvez finir quels types d'objet sont analysés par le moteur ThreatSense. Pour plus
d'informations sur les archives auto-extractibles, l es fichiers ecutables compressés et l'heuristique avancée,
reportez-vous à la section Configuration des paratres du moteur ThreatSense .
Il n'est pas recommandé d'apporter des modifications dans la section Paratres d'archive par faut, à moins que
vous n'ayez besoin de résoudre un problème spécifique, car l'augmentation des valeurs d'imbrication des archives
peut avoir une incidence sur les performances.
Paratres ThreatSense pour les fichiers exécutés : par défaut, l'heuristique avancée est utilie lors de l'exécution
des fichiers. Il est vivement recommandé de conserver les options Optimisation intelligente et ESET Live Grid
acties pour limiter l'impact sur les performances système.
Accrtre la compatibilité des volumes réseau : cette option permet d'accroître considérablement les performances
lors de l'accès aux fichiers sur le réseau. Elle doit être activée si des ralentissements se produisent lors de l'accès
aux lecteurs réseau. Cette fonctionnali utilise le coordinateur de fichiers système sur OS X 10.10 et version
ulrieure. Sachez que toutes les applications ne prennent pas en charge le coordinateur de fichiers ; par exemple
Microsoft Word 2011 ne le prend pas en charge, contrairement à Word 2016.
7.1.3.2 Quand faut-il modifier la configuration de la protection en temps réel ?
La protection en temps el est le composant essentiel de la curisation du système. Procédez avec prudence
lorsque vous modifiez les paramètres de protection en temps réel. Il est recomman de ne modifier ces
paratres que dans des cas très précis. Vous pouvez les modifier par exemple lorsqu'il y a conflit avec une autre
application ou avec l'analyseur en temps el d'un autre logiciel antivirus.
Après l'installation de ESET Endpoint Security, tous les paratres sont optimis pour garantir le niveau maximum
de système de sécuri aux utilisateurs. Afin de restaurer les paramètres par faut, cliquez sur le bouton Par
faut situé dans la partie inférieure gauche de la fetre Protection en temps réel (Configuration > Saisie des
préférences de l'application... > Protection en temps el).
7.1.3.3 Vérification de la protection en temps réel
Pour vérifier que la protection en temps el fonctionne correctement et qu'elle tecte les virus, utilisez le fichier
de te st eicar.com. Ce fichier de test est un fichier inoffensif particulier qui est tectable par tous les programmes
antivirus. Le fichier a é créé par l'institut EICAR (European Institute for Computer Antivirus Research) pour tester
la fonctionnali des programmes antivirus.
Afin de vérifier ltat de la protection en temps réel sans utiliser ESET Remote Administrator, connectez-vous à
distance à l'ordinateur client en utilisant le terminal et saisissez la commande suivante :
/Applications/.esets/Contents/MacOS/esets_daemon --status
L'état de l'analyseur en temps réel indique RTPStatus=Enabled ou RTPStatus=Disabled.
La sortie de la commande Bash sur le terminal comprend les états suivants :
· version de ESET Endpoint Security installée sur l'ordinateur client ;
· date et version du moteur de détection ;
· chemin vers le serveur de mise à jour.
REMARQUE : l'utilisation du terminal est recommandée uniquement pour les utilisateurs exrimentés.
20
24
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51

ESET Endpoint Security for macOS Mode d'emploi

Catégorie
Logiciel de sécurité antivirus
Taper
Mode d'emploi