Sommaire
.......................................................5ESET Endpoint Security1.
....................................................................................................5Nouveautés de la version 61.1
....................................................................................................5Configuration système1.2
.......................................................6
Utilisateurs se connectant par le biais d'ESET
Remote Administrator
2.
....................................................................................................7ESET Remote Administrator Server2.1
....................................................................................................7Console Web2.2
....................................................................................................8Proxy2.3
....................................................................................................8Agent2.4
....................................................................................................8RD Sensor2.5
.......................................................9Installation3.
....................................................................................................9Installation standard3.1
....................................................................................................10Installation personnalisée3.2
....................................................................................................11Installation distante3.3
..............................................................................11Créa tion d'un module d'installation distante
3.3.1
..............................................................................12Installation dista nte sur les ordinateurs cibles
3.3.2
..............................................................................12Désinstallation distante
3.3.3
..............................................................................12Mise à niveau dis tante
3.3.4
.......................................................13Activation de produit4.
.......................................................15Désinstallation5.
.......................................................16Brève présentation6.
....................................................................................................16Raccourcis clavier6.1
....................................................................................................17
Contrôle du fonctionnement du
système
6.2
....................................................................................................17
Que faire lorsque le programme ne
fonctionne pas correctement ?
6.3
.......................................................18Protection de l'ordinateur7.
....................................................................................................18Protection antivirus et antispyware7.1
..............................................................................18Général
7.1.1
..................................................................................19Exclusions
7.1.1.1
..............................................................................19Protection a u démarrage
7.1.2
..............................................................................19Protection en temps réel du système de fichiers
7.1.3
..................................................................................20Options avancées
7.1.3.1
..................................................................................20
Quand faut-il modifier la configuration de la
protection en temps réel ?
7.1.3.2
..................................................................................20Vérifica tion de la protection en temps réel
7.1.3.3
..................................................................................21
Que faire si la protection en temps réel ne fonctionne
pas ?
7.1.3.4
..............................................................................21Analyse de l’ordinateur à la demande
7.1.4
..................................................................................22Type d'analyse
7.1.4.1
........................................................................22Analyse intelligente
7.1.4.1.1
........................................................................22Analyse personnalisée
7.1.4.1.2
..................................................................................22Cibles à analyser
7.1.4.2
..................................................................................23Profils d'analyse
7.1.4.3
..............................................................................24
Configuration des paramètres du moteur
ThreatSense
7.1.5
..................................................................................24Objets
7.1.5.1
..................................................................................25Options
7.1.5.2
..................................................................................25Nettoyage
7.1.5.3
..................................................................................25Exclusions
7.1.5.4
..................................................................................26Limites
7.1.5.5
..................................................................................26Autres
7.1.5.6
..............................................................................26Une infiltra tion est détectée
7.1.6
....................................................................................................27Protection Web et messagerie7.2
..............................................................................27Protection de l’accès Web
7.2.1
..................................................................................27Ports
7.2.1.1
..................................................................................27Listes d'URL
7.2.1.2
..............................................................................28Protection de la messagerie
7.2.2
..................................................................................28Vérification par protocole POP3
7.2.2.1
..................................................................................29Vérification par protocole IMAP
7.2.2.2
....................................................................................................29Antihameçonnage7.3
.......................................................30Pare-feu8.
....................................................................................................30Modes de filtrage8.1
....................................................................................................31Règles du pare-feu8.2
..............................................................................31Créa tion de nouvelles règles
8.2.1
....................................................................................................31Zones de pare-feu8.3
....................................................................................................32Profils du pare-feu8.4
....................................................................................................32Journaux de pare-feu8.5
.......................................................33Contrôle de périphérique9.
....................................................................................................33Éditeur de règles9.1
.......................................................35Filtrage Internet10.
.......................................................36Outils11.
....................................................................................................36Fichiers journaux11.1
..............................................................................36Maintena nce des journaux
11.1.1
..............................................................................37Filtrage des journaux
11.1.2
....................................................................................................38Planificateur11.2
..............................................................................39Créa tion de nouvelles tâches
11.2.1
..............................................................................39Créa tion d'une tâche définie par l'utilisa teur
11.2.2
....................................................................................................40Live Grid11.3
..............................................................................40Fichiers suspects
11.3.1
....................................................................................................41Quarantaine11.4
..............................................................................41Mise en quaranta ine de fichiers
11.4.1
..............................................................................41Restauration d'un fichier en quara nta ine
11.4.2
..............................................................................42Soumission d'un fichier de quarantaine
11.4.3
....................................................................................................42Privilèges11.5
....................................................................................................42Mode de présentation11.6
....................................................................................................43Processus en cours11.7
.......................................................44Interface utilisateur12.
....................................................................................................44Alertes et notifications12.1
..............................................................................44Afficher les alertes
12.1.1
..............................................................................45États de protection
12.1.2
....................................................................................................45Menu contextuel12.2