ESET Endpoint Security for Windows 9 Le manuel du propriétaire

Taper
Le manuel du propriétaire
ESET Endpoint Security
Guide de l'utilisateur
Cliquez ici pour consulter la version de l'aide en ligne de ce document
Copyright ©2023 d'ESET, spol. s r.o.
ESET Endpoint Security a été développé par ESET, spol. s r.o.
Pour plus d’informations, consultez le site https://www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système de
restitution ou transmise sous quelque forme ou par quelque moyen que ce soit (électronique, mécanique,
photocopie, enregistrement, numérisation ou autre) sans l’autorisation écrite de l’auteur.
ESET, spol. s r.o. se réserve le droit de modifier les logiciels décrits sans préavis.
Assistance technique : https://support.eset.com
RÉV. 18/03/2023
1 ESET Endpoint Security 9 1 ..................................................................................................................
1.1 Nouveautés de cette version 2 ........................................................................................................
1.2 Configuration système requise 3 .....................................................................................................
1.2 Langues prises en charge 4 ..............................................................................................................
1.3 Prévention 5 .................................................................................................................................
1.4 Pages d'aide 6 ..............................................................................................................................
2 Documentation pour les endpoints administrés à distance 8 ..............................................................
2.1 Présentation de ESET PROTECT 8 ....................................................................................................
2.2 Présentation de ESET PROTECT Cloud 10 .........................................................................................
2.3 Paramètres protégés par mot de passe 10 .......................................................................................
2.4 Présentation des politiques 11 .......................................................................................................
2.4 Fusion des politiques 12 .................................................................................................................
2.5 Fonctionnement des indicateurs 12 .................................................................................................
3 Utilisation d'ESET Endpoint Security uniquement 13 ...........................................................................
3.1 Méthode d'installation 13 ..............................................................................................................
3.1 Installation à l'aide d'ESET AV Remover 14 .............................................................................................
3.1 ESET AV Remover 15 .....................................................................................................................
3.1 La désinstallation à l'aide d'ESET AV Remover a entraîné une erreur 17 ..............................................................
3.1 Installation (.exe) 17 .....................................................................................................................
3.1 Modification du dossier d'installation (.exe) 19 .........................................................................................
3.1 Installation (.msi) 19 .....................................................................................................................
3.1 Installation avancée (.msi) 21 ...........................................................................................................
3.1 Installation minimale de modules 23 ....................................................................................................
3.1 Installation à l'aide d'une ligne de commande 23 ......................................................................................
3.1 Déploiement à l'aide de GPO ou SCCM 28 ..............................................................................................
3.1 Mise à niveau vers une nouvelle version 30 ............................................................................................
3.1 Mises à jour de la sécurité et de la stabilité 31 .........................................................................................
3.1 Problèmes d'installation courants 31 ....................................................................................................
3.1 Échec de l'activation 31 ..................................................................................................................
3.2 Activation de produit 32 ................................................................................................................
3.3 Analyse d’ordinateur 32 .................................................................................................................
3.4 Guide du débutant 33 ....................................................................................................................
3.4 Interface utilisateur 33 ...................................................................................................................
3.4 Configuration des mises à jour 37 .......................................................................................................
3.4 Configuration de zones 38 ...............................................................................................................
3.4 Outils du contrôle web 39 ................................................................................................................
4 Utilisation d'ESET Endpoint Security 39 ...............................................................................................
4.1 Ordinateur 42 ...............................................................................................................................
4.1 Moteur de détection 43 ..................................................................................................................
4.1 Options avancées du moteur de détection 48 ..........................................................................................
4.1 Une infiltration est détectée 48 ..........................................................................................................
4.1 Protection en temps réel du système de fichiers 50 ....................................................................................
4.1 Vérification de la protection en temps réel 52 ..........................................................................................
4.1 Quand faut-il modifier la configuration de la protection en temps réel 52 ............................................................
4.1 Que faire si la protection en temps réel ne fonctionne pas ? 53 .......................................................................
4.1 Analyse d'ordinateur 53 ..................................................................................................................
4.1 Lanceur d'analyses personnalisées 55 ..................................................................................................
4.1 Progression de l'analyse 57 ..............................................................................................................
4.1 Journal d'analyse de l'ordinateur 58 .....................................................................................................
4.1 Analyses des logiciels malveillants 59 ..................................................................................................
4.1 Analyse en cas d'inactivité 59 ...........................................................................................................
4.1 Profils d'analyse 60 .......................................................................................................................
4.1 Cibles à analyser 60 ......................................................................................................................
4.1 Options d'analyse avancées 61 ..........................................................................................................
4.1 Contrôle de périphériques 62 ............................................................................................................
4.1 Éditeur de règles de contrôle de périphérique 62 ......................................................................................
4.1 Périphériques détectés 63 ...............................................................................................................
4.1 Groupe de périphériques 64 .............................................................................................................
4.1 Ajout de règles de contrôle de périphérique 65 ........................................................................................
4.1 Système HIPS 67 .........................................................................................................................
4.1 Fenêtre interactive HIPS 70 ..............................................................................................................
4.1 Comportement de rançongiciel potentiel détecté 71 ...................................................................................
4.1 Gestion des règles HIPS 71 ..............................................................................................................
4.1 Paramètres de règle HIPS 72 ............................................................................................................
4.1 Configuration avancée de HIPS 75 ......................................................................................................
4.1 Pilotes dont le chargement est toujours autorisé 75 ...................................................................................
4.1 Mode de présentation 75 ................................................................................................................
4.1 Analyse au démarrage 76 ................................................................................................................
4.1 Vérification automatique des fichiers de démarrage 77 ................................................................................
4.1 Protection des documents 77 ............................................................................................................
4.1 Exclusions 78 .............................................................................................................................
4.1 Exclusions des performances 78 ........................................................................................................
4.1 Ajout ou modification d'une exclusion de performances 79 ............................................................................
4.1 Format d'exclusion de chemin 81 .......................................................................................................
4.1 Exclusions des détections 82 ............................................................................................................
4.1 Ajout ou modification d'une exclusion de détection 84 ................................................................................
4.1 Assistant de création d'exclusion de détection 86 ......................................................................................
4.1 Exclusions (version 7.1 et version antérieure) 86 ......................................................................................
4.1 Exclusions des processus 87 .............................................................................................................
4.1 Ajouter ou modifier des exclusions de processus 88 ...................................................................................
4.1 Exclusions HIPS 88 .......................................................................................................................
4.1 Paramètres ThreatSense 88 .............................................................................................................
4.1 Niveaux de nettoyage 91 ................................................................................................................
4.1 Extensions de fichier exclues de l'analyse 92 ...........................................................................................
4.1 Autres paramètres ThreatSense 93 .....................................................................................................
4.2 Réseau 93 ....................................................................................................................................
4.2 Pare-feu 94 ...............................................................................................................................
4.2 Mode d'apprentissage 96 ................................................................................................................
4.2 Protection contre les attaques réseau 98 ...............................................................................................
4.2 Protection contre les attaques par force brute 98 ......................................................................................
4.2 Règles 98 .................................................................................................................................
4.2 Exclusions 101 ...........................................................................................................................
4.2 Options de filtrage avancées 101 .......................................................................................................
4.2 Règles IDS 104 ...........................................................................................................................
4.2 Menace soupçonnée bloquée 105 ......................................................................................................
4.2 Dépannage de la protection du réseau 105 ............................................................................................
4.2 Réseaux connectés 106 .................................................................................................................
4.2 Réseaux connus 107 ....................................................................................................................
4.2 Éditeur de réseaux connus 107 .........................................................................................................
4.2 Authentification réseau - Configuration du serveur 110 ...............................................................................
4.2 Profils du pare-feu 111 ..................................................................................................................
4.2 Profils attribués aux cartes adaptateur réseau 111 ....................................................................................
4.2 Détection de modification d'application 112 ...........................................................................................
4.2 Applications exclues de la détection des modifications 112 ...........................................................................
4.2 Configuration et utilisation des règles 113 .............................................................................................
4.2 Liste des règles du pare-feu 113 ........................................................................................................
4.2 Ajout ou modification de règles du pare-feu 114 .......................................................................................
4.2 Règle du pare-feu - Local 116 ...........................................................................................................
4.2 Règle du pare-feu - Distant 117 .........................................................................................................
4.2 Ajout temporaire d'une adresse IP à la liste noire 118 .................................................................................
4.2 Zone Fiable 119 ..........................................................................................................................
4.2 Configuration des zones 119 ............................................................................................................
4.2 Zones de pare-feu 119 ..................................................................................................................
4.2 Journal de pare-feu 120 .................................................................................................................
4.2 Établissement d'une connexion - détection 120 .......................................................................................
4.2 Résolution des problèmes liés au pare-feu ESET 121 ..................................................................................
4.2 Assistant de dépannage 122 ............................................................................................................
4.2 Consignation et création de règles ou d'exceptions à partir du journal 122 ..........................................................
4.2 Créer une règle à partir du journal 122 .................................................................................................
4.2 Création d'exceptions à partir des notifications du pare-feu 123 .....................................................................
4.2 Journalisation avancée de la protection du réseau 123 ................................................................................
4.2 Résolution des problèmes liés au filtrage des protocoles 123 .........................................................................
4.3 Web et courier électronique 124 .....................................................................................................
4.3 Filtrage des protocoles 126 .............................................................................................................
4.3 Applications exclues 126 ................................................................................................................
4.3 Adresses IP exclues 127 .................................................................................................................
4.3 SSL/TLS 128 ..............................................................................................................................
4.3 Certificats 129 ...........................................................................................................................
4.3 Trafic réseau chiffré 130 ................................................................................................................
4.3 Liste des certificats connus 130 ........................................................................................................
4.3 Liste des applications filtrées par le protocole SSL/TLS 131 ...........................................................................
4.3 Protection du client de messagerie 132 ................................................................................................
4.3 Protocoles de messagerie 133 ..........................................................................................................
4.3 Notifications d'e-mail 134 ...............................................................................................................
4.3 Intégration aux clients de messagerie 135 .............................................................................................
4.3 Barre d'outils Microsoft Outlook 135 ....................................................................................................
4.3 Barre d'outils Outlook Express et Windows Mail 136 ...................................................................................
4.3 Boîte de dialogue de confirmation 137 .................................................................................................
4.3 Analyser à nouveau les messages 137 .................................................................................................
4.3 Protection antispam 137 ................................................................................................................
4.3 Carnets d’adresses antispam 139 ......................................................................................................
4.3 Liste noire/Liste blanche/Liste d'exceptions 140 .......................................................................................
4.3 Ajouter/modifier une adresse dans les listes noire/blanche/des exceptions 141 .....................................................
4.3 Protection de l’accès Web 141 ..........................................................................................................
4.3 Configuration avancée de la protection de l'accès web 144 ...........................................................................
4.3 Protocoles Web 144 .....................................................................................................................
4.3 Gestion d'adresse URL 145 ..............................................................................................................
4.3 Liste des adresses URL 146 .............................................................................................................
4.3 Créer une liste 147 ......................................................................................................................
4.3 Ajout d'un masque d'URL 148 ...........................................................................................................
4.3 Protection antihameçonnage 149 .......................................................................................................
4.3 Configuration avancée du Navigateur sécurisé 150 ...................................................................................
4.3 Sites Web protégés 151 .................................................................................................................
4.3 Notification dans le navigateur 151 .....................................................................................................
4.4 Contrôle Web 152 .........................................................................................................................
4.4 Règles du filtrage web 153 ..............................................................................................................
4.4 Ajout de règles de contrôle web 154 ...................................................................................................
4.4 Groupes de catégories 156 ..............................................................................................................
4.4 Groupes d'URL 157 ......................................................................................................................
4.4 Personnalisation du message de page web bloquée 158 ..............................................................................
4.5 Mise à jour du programme 160 .......................................................................................................
4.5 Configuration des mises à jour 164 .....................................................................................................
4.5 Paramètres avancés de mises à jour 167 ..............................................................................................
4.5 Mises à jour du produit 169 .............................................................................................................
4.5 Options de connexion 169 ..............................................................................................................
4.5 Miroir de mise à jour 171 ................................................................................................................
4.5 Serveur HTTP et protocole SSL pour le miroir 173 .....................................................................................
4.5 Mise à jour à partir du miroir 173 .......................................................................................................
4.5 Dépannage des problèmes de miroir de mise à jour 175 ..............................................................................
4.5 Comment créer des tâches de mise à jour 176 ........................................................................................
4.6 Outils 176 ....................................................................................................................................
4.6 Fichiers journaux 177 ....................................................................................................................
4.6 Filtrage des journaux 180 ...............................................................................................................
4.6 Configuration de la consignation 181 ...................................................................................................
4.6 Journal de vérification 182 ..............................................................................................................
4.6 Planificateur 183 .........................................................................................................................
4.6 ESET SysInspector 186 ..................................................................................................................
4.6 Protection dans le cloud 186 ............................................................................................................
4.6 Filtre d'exclusion pour la protection dans le cloud 189 ................................................................................
4.6 Processus en cours 190 .................................................................................................................
4.6 Rapport sur la sécurité 191 .............................................................................................................
4.6 Connexions réseau 193 .................................................................................................................
4.6 ESET SysRescue Live 194 ...............................................................................................................
4.6 Soumission d'échantillons pour analyse 194 ...........................................................................................
4.6 Sélectionner un échantillon pour analyse - Fichier suspect 195 .......................................................................
4.6 Sélectionner un échantillon pour analyse - Site suspect 196 ..........................................................................
4.6 Sélectionner un échantillon pour analyse - Fichier faux positif 196 ...................................................................
4.6 Sélectionner un échantillon pour analyse - Site faux positif 197 ......................................................................
4.6 Sélectionner un échantillon pour analyse - Autre 197 .................................................................................
4.6 Quarantaine 197 .........................................................................................................................
4.6 Configuration du serveur proxy 199 ....................................................................................................
4.6 Créneaux horaires 200 ..................................................................................................................
4.6 Microsoft Windows Update 201 .........................................................................................................
4.6 Intervalle de vérification des licences 202 .............................................................................................
4.7 Interface utilisateur 202 ................................................................................................................
4.7 Éléments de l'interface utilisateur 202 .................................................................................................
4.7 Configuration de l'accès 204 ............................................................................................................
4.7 Mot de passe des configurations avancées 205 ........................................................................................
4.7 Icône dans la partie système de la barre des tâches 206 .............................................................................
4.7 Menu contextuel 207 ....................................................................................................................
4.7 Aide et assistance 208 ..................................................................................................................
4.7 À propos d'ESET Endpoint Security 209 ................................................................................................
4.7 Soumettre les données de configuration système 209 ................................................................................
4.7 Assistance technique 210 ...............................................................................................................
4.8 Notifications 210 ..........................................................................................................................
4.8 États d'application 210 ..................................................................................................................
4.8 Notifications du Bureau 211 .............................................................................................................
4.8 Boîte de dialogue - Notifications du Bureau 212 .......................................................................................
4.8 Personnalisation des notifications 212 ..................................................................................................
4.8 Alertes interactives 212 .................................................................................................................
4.8 Liste des alertes interactives 214 .......................................................................................................
4.8 Messages de confirmation 215 ..........................................................................................................
4.8 Erreur de conflit de paramètres avancés 216 ..........................................................................................
4.8 Autoriser à poursuivre dans un navigateur par défaut 216 ............................................................................
4.8 Supports amovibles 216 .................................................................................................................
4.8 Redémarrage nécessaire 217 ...........................................................................................................
4.8 Redémarrage recommandé 218 ........................................................................................................
4.8 Transfert 220 ............................................................................................................................
4.8 Gestionnaire de profils 223 ..............................................................................................................
4.8 Raccourcis clavier 223 ...................................................................................................................
4.8 Diagnostics 224 ..........................................................................................................................
4.8 Analyseur de ligne de commande 226 ..................................................................................................
4.8 ESET CMD 228 ...........................................................................................................................
4.8 Détection en cas d’inactivité 230 .......................................................................................................
4.8 Importer et exporter les paramètres 231 ...............................................................................................
4.8 Rétablir tous les paramètres par défaut 232 ...........................................................................................
4.8 Rétablir tous les paramètres de la section actuelle 232 ...............................................................................
4.8 Erreur lors de l’enregistrement de la configuration 232 ...............................................................................
4.8 Surveillance et administration à distance 232 .........................................................................................
4.8 Ligne de commande ERMM 233 .........................................................................................................
4.8 Liste des commandes ERMM JSON 235 .................................................................................................
4.8 get protection-status 235 ...............................................................................................................
4.8 get application-info 236 .................................................................................................................
4.8 get license-info 239 ......................................................................................................................
4.8 get logs 239 ..............................................................................................................................
4.8 get activation-status 240 ................................................................................................................
4.8 get scan-info 241 ........................................................................................................................
4.8 get configuration 242 ....................................................................................................................
4.8 get update-status 243 ...................................................................................................................
4.8 start scan 244 ............................................................................................................................
4.8 start activation 244 ......................................................................................................................
4.8 start deactivation 245 ...................................................................................................................
4.8 start update 246 .........................................................................................................................
4.8 set configuration 246 ....................................................................................................................
5 Questions fréquentes 247 ....................................................................................................................
5.1 FAQ sur les mises à jour automatiques 248 ......................................................................................
5.2 Comment mettre à jour ESET Endpoint Security 251 .........................................................................
5.3 Comment activer ESET Endpoint Security 251 ..................................................................................
5.3 Saisie de la clé de licence pendant l'activation 252 ...................................................................................
5.3 Connexion à ESET Business Account 252 ...............................................................................................
5.3 Utilisation de la clé de licence existante pour activer un nouveau produit ESET Endpoint 253 ......................................
5.4 Comment éliminer un virus de mon PC 253 ......................................................................................
5.5 Comment autoriser la communication pour une certaine application 253 ............................................
5.6 Comment créer une tâche dans le Planificateur 254 ..........................................................................
5.6 Comment programmer une analyse hebdomadaire de l'ordinateur 255 ..............................................................
5.7 Comment connecter ESET Endpoint Security à ESET PROTECT 256 ......................................................
5.7 Utilisation du mode de remplacement 256 .............................................................................................
5.7 Comment appliquer une politique recommandée pour ESET Endpoint Security 258 .................................................
5.8 Comment configurer un miroir 260 .................................................................................................
5.9 Comment effectuer une mise à niveau vers Windows 10 avec ESET Endpoint Security 261 ....................
5.10 Activation de la surveillance et de l'administration à distance 261 ...................................................
5.11 Blocage du téléchargement de types de fichiers spécifiques depuis Internet 263 ...............................
5.12 Comment limiter l'interface utilisateur d'ESET Endpoint Security 265 ...............................................
5.13 Comment résoudre l'erreur « Impossible de rediriger le Navigateur sécurisé vers la page Web
demandée » 265 .........................................................................................................................
6 Contrat de licence de l'utilisateur final 267 ..........................................................................................
7 Politique de confidentialité 274 ............................................................................................................
1
ESET Endpoint Security 9
ESET Endpoint Security 9 représente une nouvelle approche de sécurité informatique véritablement intégrée. La
dernière version du moteur d'analyse ESET LiveGrid®, associée à nos modules personnalisés pare-feu et antispam,
garantit la sécurité de votre ordinateur avec grande précision et rapidité. Le résultat est un système intelligent et
constamment en alerte, qui protège votre ordinateur des attaques et des programmes malveillants.
ESET Endpoint Security 9 est une solution complète de sécurité, fruit d'efforts soutenus, qui associe protection
maximale et encombrement minimal. Les technologies avancées basées sur l'intelligence artificielle sont capables
de faire barrage de manière proactive à l'infiltration de virus, de logiciels espions, de chevaux de Troie, de vers, de
logiciels publicitaires, de rootkits et d'autres attaques provenant d'Internet, sans réduire les performances ni
perturber votre ordinateur.
ESET Endpoint Security 9 est principalement destiné à être utilisé sur des postes de travail dans un environnement
de petite entreprise.
Dans la section Utilisation d'ESET Endpoint Security uniquement, des rubriques d'aide sont subdivisées en
chapitres et sous-chapitres pour vous aider à trouver plus facilement les informations voulues, notamment sur le
téléchargement, l'installation et l'activation.
L'utilisation de ESET Endpoint Security avec ESET PROTECT dans un environnement d'entreprise vous permet de
facilement gérer des postes de travail client, quel que soit leur nombre, d'appliquer des règles et des stratégies,
de surveiller les détections et de configurer les clients à distance à partir de n'importe quel ordinateur du réseau.
Le chapitre Questions courantes traite des questions et des problèmes les plus fréquents.
Fonctionnalités et avantages
Nouvelle interface
utilisateur
L'interface utilisateur de cette version a été redéfinie et simplifiée en fonction des
résultats des tests d'ergonomie. Tous les messages et notifications de l'interface
graphique ont été examinés avec soin, et l'interface prend désormais en charge les
langues telles que l'arabe et l'hébreu qui s'écrivent de droite à gauche. L'aide en ligne est
désormais intégrée dans ESET Endpoint Security et propose automatiquement des
contenus de support mis à jour.
Antivirus et
antispyware
Détecte et supprime de manière proactive un grand nombre de virus, vers, chevaux de
Troie et rootkits, connus et inconnus. La technologie d'heuristique avancée reconnaît
même les logiciels malveillants jamais rencontrés auparavant ; elle vous protège des
menaces inconnues et les neutralise avant qu'elles ne puissent causer le moindre
dommage à votre ordinateur. La protection de l'accès Web et l'antihameçonnage
surveillent les communications entre les navigateurs Internet et les serveurs distants (y
compris SSL). La protection du client de messagerie contrôle les communications par
courrier électronique reçues via les protocoles POP3(S) et IMAP(S).
Mises à jour
régulières
La mise à jour régulière du moteur de détection (précédemment appelé « base des
signatures de virus ») et des modules de programme est la meilleure méthode pour
bénéficier d'un niveau maximum de sécurité sur votre ordinateur.
2
ESET LiveGrid®
(Évaluation de la
réputation
effectuée par le
service de Cloud)
Vous pouvez vous informer de la réputation des processus et des fichiers en cours
d'exécution à partir de ESET Endpoint Security.
Gestion à distance ESET PROTECT permet de gérer les produits ESET sur des postes de travail, des serveurs et
des appareils mobiles dans un environnement en réseau à partir d'un emplacement
central. À l'aide de la console web ESET PROTECT Web Console (ESET PROTECT Web
Console), vous pouvez déployer des solutions ESET, gérer des tâches, appliquer des
politiques de sécurité, surveiller l'état du système et résoudre rapidement les problèmes
ou menaces sur les ordinateurs distants.
Protection contre
les attaques réseau
Analyse le contenu du trafic réseau et protège contre les attaques réseau. Tout trafic
considéré comme nuisible sera bloqué.
Filtrage web (ESET
Endpoint Security
uniquement)
Le Contrôle Web permet de bloquer les pages Web dont le contenu peut être choquant.
En outre, les employés ou les administrateurs système peuvent interdire l'accès à plus de
27 catégories de sites Web prédéfinies et à plus de 140 sous-catégories.
Nouveautés de cette version
ESET Endpoint Security 9 a été publié et peut être téléchargé.
Mises à jour automatiques
vous permettent de toujours utiliser la dernière version du produit
solution intelligente permettant de réduire la maintenance d'ESET Endpoint Security au strict minimum
activé par défaut activé par défaut et en utilisant la mise à jour des composants du microprogramme
ne réinstalle pas le produit avec tous les inconvénients que cela implique comme l’annulation de
l’enregistrement du système pendant le processus, y compris le transfert des configurations
télécharge moins de données (mise à jour différentielle)
est fournie avec un rappel convivial ou entièrement suppressible pour l’utilisateur et est compatible avec
les réseaux administrés
Modifications du contrat de licence de l'utilisateur final associé
un nouveau contrat de licence de l'utilisateur final est présenté indépendamment du processus
d'installation à l'aide d'un élément informatif dans la console ou dans l'interface utilisateur d'ESET Endpoint
Security
simplifie le processus de mise à jour automatique des produits et améliore votre expérience utilisateur, car
vous n'avez plus besoin d'accepter le contrat de licence de l'utilisateur final chaque fois que votre produit
ESET est mis à jour vers une version plus récente
Protection contre les attaques par force brute
dans le cadre de la nouvelle protection contre les attaques réseau, la protection contre les attaques par
force brute inspecte le contenu du trafic réseau et bloque les tentatives d’attaques par devinette de mot
de passe
les tentatives répétées avec l'adresse IP source font l'objet d'un suivi et une entrée est créée dans la liste
noire des adresses IP temporaires, ce qui permet de surveiller la situation
après un certain temps, l'adresse IP source fautive peut éventuellement être retirée de la liste noire si la
connexion est légitime
3
configurable dans les réseaux de grande taille
Version native ARM64
la version 9 propose une version ARM64
Cette version contient plusieurs corrections de bogue et améliorations des performances.
Pour obtenir des informations et des captures d'écran supplémentaires sur les nouvelles fonctionnalités d'ESET
Endpoint Security, veuillez consulter l'article suivant de la base de connaissances ESET :
Nouveautés d'ESET Endpoint Security 9 ?
Configuration système requise
Pour garantir le fonctionnement sans problème de ESET Endpoint Security, le système doit répondre à la
configuration matérielle et logicielle suivante (paramètres par défaut du produit) :
Processeurs pris en charge
Processeur Intel ou AMD 32 bits (x86) avec un jeu d’instructions SSE2 ou 64 bits (x64), 1 GHz ou vitesse supérieure
processeur ARM64, 1 GHz ou vitesse supérieure
Systèmes d’exploitation
Microsoft® Windows® 11
Microsoft® Windows® 10
Pour obtenir la liste détaillée des versions de Microsoft® Windows® 10 et Microsoft® Windows® 11 prises
en charge, consultez la politique de prise en charge des systèmes d’exploitation Windows.
Microsoft® Windows® 8.1
Microsoft® Windows® 8
Microsoft® Windows® 7 SP1 avec les dernières mises à jour de Windows (KB4474419 et KB4490628 au minimum)
ESET Endpoint Security version 9.1 est la dernière version à prendre en charge Windows 7 et Windows 8.1.
Plus d'informations.
Windows XP et Windows Vista ne sont plus pris en charge.
Essayez toujours de conserver votre système d'exploitation à jour.
Le programme d'installation ESET Endpoint Security créé dans ESET PROTECT 8.1 ou une version ultérieure
prend en charge Windows 10 Entreprise pour les bureaux virtuels et le mode multisession de Windows 10.
4
Autre
Respect de la configuration requise du système d'exploitation et des autres logiciels installés sur
l'ordinateur
0,3 Go de mémoire système disponible (voir la remarque 1)
1 Go d'espace disque disponible (voir la remarque 2)
Résolution graphique 1 024 x 768 (au minimum)
Connexion Internet ou LAN à une source (voir la remarque 3) de mises à jour des produits
Deux programmes antivirus qui s’exécutent simultanément sur un seul appareil entraînent des conflits de
ressources système inévitables, tels que le ralentissement du système pour le rendre inexploitable.
Bien qu'il soit possible d'installer et d'exécuter le produit sur des systèmes qui ne répondent pas à cette
configuration, il est recommandé d'effectuer au préalable des tests d'utilisation selon les exigences de
performances.
(1) : Le produit peut utiliser plus de mémoire lorsque la mémoire est inutilisée sur un ordinateur infecté ou
lorsque de grandes listes de données sont importées dans le produit (listes blanches d'URL, par exemple).
(2) : Espace disque nécessaire pour télécharger le programme d'installation, installer le produit et
conserver une copie du package d'installation dans les données du programme ainsi que des sauvegardes
des mises à jour du produit pour la fonctionnalité de restauration. Le produit peut utiliser davantage
d'espace disque selon les paramètres (lorsque davantage de versions de sauvegarde du produit sont
stockées ou que des grandes quantités d'entrées de journaux sont conservées, par exemple) ou sur un
ordinateur infecté (en raison de la fonctionnalité de mise en quarantaine). Il est recommandé de conserver
suffisamment d'espace disque pour prendre en charge les mises à jour du système et des produits ESET.
(3) : Bien que ce type de mise à jour ne soit pas recommandé, le produit peut être mis à jour manuellement
à partir d'un support amovible.
Langues prises en charge
ESET Endpoint Security peut être installé et téléchargé dans les langues ci-après.
Langue Code de langue LCID
Anglais (États-Unis) en-US 1033
Arabe (Égypte) ar-EG 3073
Bulgare bg-BG 1026
Chinois simplifié zh-CN 2052
Chinois traditionnel zh-TW 1028
Croate hr-HR 1050
Tchèque cs-CZ 1029
Estonien et-EE 1061
Finnois fi-FI 1035
Français (France) fr-FR 1036
Français (Canada) fr-CA 3084
Allemand (Allemagne) de-DE 1031
Grec el-GR 1032
*Hébreu he-IL 1037
5
Langue Code de langue LCID
Hongrois hu-HU 1038
*Indonésien id-ID 1057
Italien it-IT 1040
Japonais ja-JP 1041
Kazakh kk-KZ 1087
Coréen ko-KR 1042
*Letton lv-LV 1062
Lituanien lt-LT 1063
Nederlands nl-NL 1043
Norvégien nn-NO 1044
Polonais pl-PL 1045
Portugais (Brésil) pt-BR 1046
Roumain ro-RO 1048
Russe ru-RU 1049
Espagnol (Chili) es-CL 13322
Espagnol (Espagne) es-ES 3082
Suédois (Suède) sv-SE 1053
Slovaque sk-SK 1051
Slovène sl-SI 1060
Thaï th-TH 1054
Turc tr-TR 1055
Ukrainien (Ukraine) uk-UA 1058
*Vietnamien vi-VN 1066
* ESET Endpoint Security est disponible dans cette langue, mais le guide de l'utilisateur en ligne ne l'est pas
(redirection vers la version anglaise).
Pour changer la langue de ce guide de l'utilisateur en ligne, utilisez la zone de sélection de la langue (dans le coin
supérieur droit).
Prévention
Lorsque vous travaillez sur votre ordinateur et particulièrement lorsque vous surfez sur Internet, n'oubliez pas
qu'aucun antivirus au monde ne peut complètement éliminer le risque de détections et d'attaques distantes. Pour
bénéficier d'une protection maximale, il est essentiel d'utiliser votre solution antivirus correctement et de
respecter quelques règles essentielles :
Mise à jour régulièrement
Selon les statistiques d'ESET LiveGrid®, des milliers de nouvelles infiltrations sont créées chaque jour pour
contourner les dispositifs de sécurité existants et servir leurs auteurs, aux dépens des autres utilisateurs. Les
spécialistes du laboratoire d'ESET analysent ces menaces chaque jour et conçoivent des mises à jour pour
améliorer continuellement le niveau de protection des utilisateurs. Pour assurer l'efficacité maximale de ces
6
mises à jour, il est important que les mises à jour soient configurées correctement dans votre système. Pour plus
d'informations sur la procédure de configuration des mises à jour, reportez-vous au chapitre Configuration des
mises à jour.
Télécharger les patchs de sécurité
Les auteurs de programmes malveillants exploitent souvent diverses failles du système pour assurer une
meilleure propagation du code malveillant. Les sociétés qui commercialisent des logiciels recherchent donc
activement les moindres failles dans leurs applications afin de concevoir des mises à jour de sécurité et d'éliminer
régulièrement les menaces potentielles. Il est important de télécharger ces mises à jour de sécurité au moment
de leur sortie. Microsoft Windows et les navigateurs Web, comme Internet Explorer, sont deux exemples de
programmes pour lesquels des mises à jour sont régulièrement disponibles.
Sauvegarder les données importantes
Les concepteurs de programmes malveillants ne se soucient généralement pas des besoins des utilisateurs et
l'activité de leurs programmes entraîne souvent un dysfonctionnement total du système d'exploitation et une
perte importante au niveau des données. Il est essentiel de sauvegarder régulièrement vos données importantes
et sensibles sur une source externe, telle qu'un DVD ou un disque dur externe. Ces précautions permettront de
récupérer vos données beaucoup plus facilement et rapidement en cas de défaillance du système.
Rechercher régulièrement les virus sur votre ordinateur
La détection de virus, de vers, de chevaux de Troie et de rootkits, connus et inconnus, est gérée par le module de
protection du système de fichiers en temps réel. Cela signifie qu'à chaque fois que vous accédez à un fichier ou
que vous l'ouvrez, il est analysé afin de détecter toute trace de logiciels malveillants. Nous vous recommandons
de lancer une analyse complète de l'ordinateur au moins une fois par mois, car les logiciels malveillants peuvent
varier et le moteur de détection est quotidiennement mis à jour.
Suivre les règles de sécurité de base
Cette règle est la plus utile et la plus efficace de toutes : soyez toujours prudent. Actuellement, de nombreuses
infiltrations nécessitent l'intervention de l'utilisateur pour être exécutées et propagées. Si vous êtes prudent
lorsque vous ouvrez de nouveaux fichiers, vous éviterez de perdre un temps et une énergie considérables à
nettoyer des infiltrations. Voici quelques conseils qui pourront vous être utiles :
Ne consultez pas les sites Web suspects comportant de nombreuses fenêtres publicitaires et annonces
clignotantes.
Soyez vigilant lorsque vous installez des logiciels gratuits, des packs codec, etc. N'utilisez que des
programmes sécurisés et ne visitez que les sites Web sécurisés.
Soyez prudent lorsque vous ouvrez les pièces jointes des messages électroniques, en particulier celles de
messages provenant de mailing ou d'expéditeurs inconnus.
N'utilisez pas de compte Administrateur pour le travail de tous les jours sur votre ordinateur.
Pages d'aide
Bienvenue dans les fichiers d'aide ESET Endpoint Security. Les informations fournies ici permettent de vous
familiariser avec le produit et vous aident à sécuriser votre ordinateur.
7
Mise en route
Avant de commencer à utiliser ESET Endpoint Security, notez que le produit présente les deux modes d'utilisation
suivants : utilisateurs connectés via ESET PROTECT ou utilisation unique. Nous vous recommandons également de
vous familiariser avec les différents types de détections et attaques distantes auxquels vous êtes exposé lorsque
vous utilisez votre ordinateur.
Consultez les nouvelles fonctionnalités pour découvrir les fonctionnalités ajoutées à cette version d'ESET Endpoint
Security. Nous avons également préparé un guide qui vous aidera à configurer et à personnaliser les paramètres
de base ESET Endpoint Security.
Utilisation des pages d'aide ESET Endpoint Security
Pour vous aider à trouver plus facilement les informations voulues, les rubriques d'aide sont subdivisées en
chapitres et sous-chapitres. Vous pouvez trouver des informations connexes en parcourant la structure des pages
d'aide.
Pour obtenir des informations sur toute fenêtre du programme, appuyez sur F1. La page d'aide relative à la
fenêtre actuellement affichée apparaîtra.
Vour pouvez effectuer des recherches dans les pages d'aide par mot-clé ou en tapant des mots ou des
expressions. La différence entre ces deux méthodes est qu'un mot-clé peut être associé à des pages d'aide qui ne
contiennent pas le mot-clé précis dans le texte. La recherche de mots et expressions examine le contenu de
toutes les pages et affiche uniquement les pages contenant effectivement le mot ou l'expression en question.
Pour des questions de cohérence et afin d'éviter toute confusion, la terminologie employée dans ce guide est
basée sur les noms des paramètres ESET Endpoint Security. Un ensemble uniforme de symboles est également
utilisé pour souligner des informations importantes.
Une remarque est une simple observation succincte. Bien que vous puissiez l'ignorer, elle peut fournir des
informations précieuses (fonctionnalités spécifiques ou lien vers une rubrique connexe, par exemple).
Votre attention est requise. Il s'agit généralement d'informations importantes mais qui ne sont pas
critiques.
Il s'agit d'informations qui demandent une attention particulière. Les avertissements ont pour but de vous
empêcher de commettre des erreurs préjudiciables. Veuillez lire attentivement le texte des avertissements
car il fait référence à des paramètres système très sensibles ou à des actions présentant des risques.
Il s'agit d'un cas pratique qui vise à vous aider à comprendre l'utilisation d'une fonctionnalité spécifique.
Convention Signification
Gras Noms des éléments de l'interface (boutons d'option ou boîtes de dialogue, par exemple).
Italique
Espaces réservés indiquant les informations que vous devez fournir. Par exemple, nom du fichier
ou chemin d'accès indique que vous devez saisir un chemin d'accès ou un nom de fichier.
Courier New Exemples de code ou commandes.
Lien hypertexte Permet d'accéder facilement et rapidement à des références croisées ou à une adresse Internet
externe. Les liens hypertexte sont mis en surbrillance en bleu et peuvent être soulignés.
%ProgramFiles%
Répertoire du système Windows dans lequel sont stockés les programmes installés sous
Windows.
L'aide en ligne est la principale source de contenu d'aide. La dernière version de l'aide en ligne s'affiche
automatiquement lorsque vous disposez d'une connexion Internet.
8
Documentation pour les endpoints administrés à
distance
Les produits pour les professionnels ESET ainsi qu'ESET Endpoint Security peuvent être gérés à distance sur des
postes de travail clients, des serveurs et des appareils mobiles dans un environnement en réseau à partir d'un
emplacement central. Les administrateurs système qui administrent plus de 10 postes de travail clients peuvent
envisager de déployer l'un des outils de gestion à distance ESET pour déployer des solutions ESET, gérer des
tâches, appliquer des politiques de sécurité, surveiller l'état du système et résoudre rapidement les problèmes ou
menaces sur les ordinateurs distants à partir d'un emplacement central.
Outils de gestion à distance ESET
ESET Endpoint Security peut être géré à distance par ESET PROTECT ou ESET Cloud Administrator.
Présentation de ESET PROTECT
Présentation de ESET PROTECT Cloud
Outils de gestion à distance tiers
Surveillance et administration à distance (RMM)
Bonnes pratiques
Connectez tous les endpoints avec ESET Endpoint Security à ESET PROTECT
Protégez les paramètres des configurations avancées sur les ordinateurs clients connectés pour éviter
toute modification non autorisée
Appliquez une politique recommandée pour utiliser les fonctionnalités de sécurité disponibles
Limitez l'utilisation de l'interface utilisateur pour réduire ou limiter l'interaction des utilisateurs avec ESET
Endpoint Security
Guides de procédure
Utilisation du mode de remplacement
Comment déployer ESET Endpoint Security à l'aide de GPO ou SCCM
Présentation de ESET PROTECT
ESET PROTECT permet de gérer les produits ESET sur des postes de travail, des serveurs et des appareils mobiles
dans un environnement en réseau à partir d'un emplacement central.
À l'aide de la console web ESET PROTECT Web Console, vous pouvez déployer les solutions ESET, gérer des tâches,
appliquer des politiques de sécurité, surveiller l'état du système et réagir rapidement aux problèmes ou aux
détections sur les ordinateurs distants. Consultez également les rubriques suivantes : Présentation des éléments
d'architecture et d'infrastructure ESET PROTECT, Mise en route de la console web ESET PROTECT Web Console et
Environnements de configuration des postes de travail pris en charge.
ESET PROTECT est constitué des composants suivants :
9
ESET PROTECT Server : ESET PROTECT Server peut être installé sur des serveurs Windows et Linux. Ce
composant est également proposé sous la forme d'une appliance virtuelle. Il gère les communications avec
les Agents, collecte les données d'application et les stocke dans la base de données.
ESET PROTECT Web Console : ESET PROTECT Web Console constitue l'interface principale qui permet
d'administrer les ordinateurs clients de votre environnement. Elle affiche une vue d'ensemble de l'état des
clients sur le réseau et peut être utilisée pour déployer à distance les solutions ESET sur des ordinateurs
non gérés. Une fois ESET PROTECT Server ( Server) installé, vous pouvez accéder à la console Web à l'aide
de votre navigateur Web. Si vous décidez de rendre le serveur Web accessible à partir d'Internet, vous
pouvez utiliser ESET PROTECT à partir de presque n'importe quel emplacement et/ou appareil disposant
d'une connexion Internet.
ESET Management Agent : ESET Management Agent facilite la communication entre ESET PROTECT Server
et les ordinateurs clients. L'Agent doit être installé sur l'ordinateur client pour établir une communication
entre ce dernier et ESET PROTECT Server. Dans la mesure où ESET Management Agent est situé sur
l'ordinateur client et peut stocker plusieurs scénarios de sécurité, son utilisation réduit considérablement
le délai de réaction face aux nouvelles détections. À l'aide de la console web ESET PROTECT Web Console,
vous pouvez déployer ESET Management Agent sur des ordinateurs non administrés identifiés par Active
Directory ou ESET RD Sensor. Vous pouvez également installer manuellement ESET Management Agent sur
les ordinateurs clients, si nécessaire.
ESET Rogue Detection Sensor : ESET Rogue Detection Sensor détecte les ordinateurs non administrés
présents sur le réseau et envoie leurs informations à ESET PROTECT Server. Vous pouvez ainsi ajouter
facilement de nouveaux ordinateurs clients à votre réseau sécurisé. RD Sensor mémorise les ordinateurs
qui ont été détectés et n'envoie pas deux fois les mêmes informations.
Apache HTTP Proxy : service qui peut être utilisé conjointement avec ESET PROTECT pour :
Distribuer des mises à jour aux ordinateurs client et des packages d'installation à ESET Management
Agent ;
Transférer les communications des ESET Management Agents vers ESET PROTECT Server.
Connecteur de périphérique mobile : composant qui permet de gérer les périphériques mobiles avec ESET
PROTECT, ce qui vous permet de gérer les périphériques mobiles (Android et iOS) et de gérer ESET
Endpoint Security pour Android.
Appliance virtuelle ESET PROTECT : l'appliance virtuelle ESET PROTECT est destinée aux utilisateurs qui
souhaitent exécuter ESET PROTECT dans un environnement virtualisé.
ESET PROTECT Virtual Agent Host : un composant d'ESET PROTECT qui virtualise les entités de l'agent pour
permettre la gestion des machines virtuelles sans agent. Cette solution active l'automatisation, l'utilisation
des groupes dynamiques et le même niveau de gestion des tâches qu'ESET Management Agent sur les
ordinateurs physiques. L'Agent virtuel collecte les informations des machines virtuelles et les envoie à ESET
PROTECT Server.
Outil Miroir : l'outil Miroir est nécessaire pour les mises à jour des modules hors ligne. Si vos ordinateurs
clients ne disposent pas d'une connexion Internet, vous pouvez utiliser l'outil Miroir pour télécharger les
fichiers de mise à jour depuis les serveurs de mise à jour ESET et les stocker localement.
ESET Remote Deployment Tool : cet outil sert à déployer les packages tout-en-un qui ont été créés dans
<%PRODUCT%> Web Console. Il permet de distribuer de manière efficace ESET Management Agent avec
un produit ESET sur les ordinateurs via un réseau.
ESET Business Account : le nouveau portail de licences pour les produits ESET pour les entreprises vous
permet de gérer les licences. Reportez-vous à la section ESET Business Account pour obtenir des
instructions sur l'activation de votre produit ou consultez le Guide de l'utilisateur d'ESET Business Account
pour en savoir plus sur l'utilisation d'ESET Business Account. Si vous possédez déjà un nom d'utilisateur et
un mot de passe fournis par ESET et si vous voulez les convertir en clé de licence, consultez la section
Convertir les informations d'identification de licence héritée.
ESET Inspect : il s'agit d'un système complet de détection et de réponse des terminaux comprenant les
10
fonctionnalités suivantes : détection d'incidents, gestion des incidents et réponse, collecte de données,
indicateurs de détection de corruptions, détection d'anomalies, détection de comportements et violations
de politiques.
À l'aide de la console web ESET PROTECT Web Console, vous pouvez déployer les solutions ESET, gérer des tâches,
appliquer des politiques de sécurité, surveiller l'état du système et réagir rapidement aux problèmes ou aux
menaces sur les ordinateurs distants.
Pour plus d'informations, voir le guide de l'utilisation en ligne d'ESET PROTECT.
Présentation de ESET PROTECT Cloud
ESET PROTECT Cloud vous permet de gérer les produits ESET sur des postes de travail et des serveurs dans un
environnement en réseau à partir d'un emplacement central sans avoir besoin d'un serveur physique ou virtuel
comme pour ESET PROTECT. À l'aide de la console Web ESET PROTECT Cloud, vous pouvez déployer des solutions
ESET, gérer des tâches, appliquer des stratégies de sécurité, surveiller l'état du système et résoudre rapidement
les problèmes ou menaces sur les ordinateurs distants.
Obtenez des informations supplémentaires dans le guide de l'utilisateur en ligne de ESET PROTECT Cloud.
Paramètres protégés par mot de passe
Afin de procurer une sécurité maximale à votre système, ESET Endpoint Security doit être configuré
correctement. Tout changement ou paramètre inapproprié peut réduire la sécurité du client et son niveau de
protection. Pour limiter l'accès des utilisateurs aux paramètres avancés, un administrateur peut protéger les
paramètres par mot de passe.
L'administrateur peut créer une politique de façon à protéger les paramètres de configuration avancée d'ESET
Endpoint Security par mot de passe sur les ordinateurs clients connectés. Pour créer une politique :
Dans la console web ESET PROTECT Web Console, cliquez sur Politiques dans le menu principal sur la1.
gauche.
Cliquez sur Nouvelle stratégie.2.
Donnez un nom à votre nouvelle stratégie et ajoutez éventuellement une brève description. Cliquez sur le3.
bouton Continuer.
Dans la liste des produits, sélectionnez ESET Endpoint pour Windows.4.
Cliquez sur Interface utilisateur dans la liste Paramètres et développez Configuration de l'accès.5.
Selon la version d'ESET Endpoint Security, cliquez sur la barre du curseur afin d'activer Mot de passe pour6.
protéger les paramètres. Notez que la version 7 et les versions ultérieures d'ESET Endpoint offrent une
protection améliorée. Si vous disposez des versions 7 et ultérieures et de la version 6 des produits Endpoint
sur le réseau, il est recommandé de créer deux politiques distinctes avec un mot de passe différent pour
chacune des versions.
Dans la fenêtre contextuelle, créez un mot de passe, confirmez-le et cliquez sur OK. Cliquez sur Continuer.7.
Affectez la politique aux clients. Cliquez sur Affecter et sélectionnez les ordinateurs ou les groupes8.
d'ordinateurs à protéger par mot de passe. Cliquez sur OK pour confirmer.
Vérifiez que tous les ordinateurs clients souhaités se trouvent dans la liste cible et cliquez sur Continuer.9.
Passez en revue les paramètres de la stratégie dans le résumé et cliquez sur Terminer pour enregistrer10.
votre nouvelle stratégie.
11
Présentation des politiques
L'administrateur peut transmettre des configurations spécifiques aux produits ESET s'exécutant sur les
ordinateurs clients à l'aide de stratégies d'ESET PROTECT Web Console. Une stratégie peut être appliquée
directement à des ordinateurs individuels ou à des groupes d'ordinateurs. Vous pouvez également affecter
plusieurs stratégies à un ordinateur ou à un groupe.
Un utilisateur doit disposer des autorisations suivantes pour créer une stratégie : autorisation Lire afin de lire la
liste de stratégies, autorisation Utiliser de façon à affecter des stratégies aux ordinateurs cibles et autorisation
Écrire pour créer ou modifier les stratégies.
Les stratégies sont appliquées dans l'ordre dans lequel les groupes statiques sont disposés. Cela n'est pas le cas
pour les groupes dynamiques, où les groupes dynamiques enfants sont d'abord parcourus. Vous pouvez ainsi
appliquer des stratégies avec un plus grand impact au niveau supérieur de l'arborescence des groupes et des
stratégies plus spécifiques pour les sous-groupes. À l'aide des indicateurs, un utilisateur ESET Endpoint Security
ayant accès aux groupes situés à un niveau supérieur de l'arborescence peut remplacer les stratégies des groupes
de niveau inférieur. L'algorithme est expliqué en détail dans l'aide en ligne d'ESET PROTECT.
Il est recommandé d'affecter des stratégies plus génériques (la stratégie de mise à jour du serveur, par
exemple) aux groupes dont le niveau est supérieur dans l'arborescence des groupes. Les stratégies plus
spécifiques (des paramètres de contrôle des appareils, par exemple) doivent être appliquées aux groupes
de niveau inférieur. La stratégie de niveau inférieur remplace généralement les paramètres des stratégies
de niveau supérieur lors de la fusion (à moins que des indicateurs de stratégie n'aient été définis
autrement).
12
Fusion des politiques
Une stratégie appliquée à un client est généralement le résultat de plusieurs stratégies fusionnées en une seule
stratégie finale. Les stratégies sont fusionnées une par une. Lors de la fusion des stratégies, la dernière stratégie
remplace toujours les paramètres définis par la précédente. Pour modifier ce comportement, vous pouvez utiliser
des indicateurs de stratégie (disponibles pour chaque paramètre).
Lors de la création des stratégies, vous pourrez constater que certains paramètres possèdent une règle
supplémentaire (remplacer/ajouter à la fin/ajouter au début) que vous pouvez configurer.
Remplacer : remplace toute la liste, ajoute de nouvelles valeurs et supprime toutes les valeurs
précédentes.
Ajouter à la fin : les éléments sont ajoutés en bas de la liste actuellement appliquée (il doit s'agir d'une
autre stratégie, et la liste locale est toujours remplacée).
Ajouter au début : les éléments sont ajoutés en haut de la liste (la liste locale est remplacée).
ESET Endpoint Security prend en charge la fusion de paramètres locaux avec les stratégies distantes d'une
nouvelle manière. Si le paramètre est une liste (par exemple, une liste de sites Web bloqués) et si une stratégie
distante est en conflit avec un paramètre local existant, la stratégie distante le remplace. Vous pouvez choisir
comment combiner des listes locales et distantes en sélectionnant les différentes règles de fusion afin de :
Fusionner des paramètres pour les politiques distantes
Fusionner des politiques distantes et locales : paramètres locaux avec la politique distante obtenue
Pour plus d'informations sur la fusion des politique, reportez-vous au guide de l'utilisateur en ligne ESET PROTECT
et consultez l'exemple.
Fonctionnement des indicateurs
La stratégie appliquée à un ordinateur client est généralement le résultat de la fusion de plusieurs stratégies en
une stratégie finale. Lors de la fusion de stratégies, vous pouvez ajuster le comportement attendu de la stratégie
finale, en raison de l'ordre des stratégies appliquées, au moyen d'indicateurs de stratégies. Les indicateurs
définissent la façon dont la stratégie gère un paramètre spécifique.
Pour chaque paramètre, vous pouvez sélectionner l'un des indicateurs suivants :
Ne pas
appliquer
Ne pas appliquer : un paramètre associé à cet indicateur n'est pas défini par la stratégie. N'étant
pas défini par la stratégie, il peut être modifié par les autres stratégies appliquées ultérieurement.
Appliquer Les paramètres portant l'indicateur Appliquer sont appliqués sur l'ordinateur client. Toutefois,
lors de la fusion des stratégies, il peut être remplacé par d'autres stratégies appliquées
ultérieurement. Lorsqu'une stratégie est envoyée à un ordinateur client contenant des
paramètres marqués avec cet indicateur, ces paramètres modifient la configuration locale de
l'ordinateur client. Ce paramètre n'étant pas forcé, il peut être modifié par d'autres stratégies
appliquées ultérieurement.
Forcer Les paramètres portant l'indicateur Forcer sont prioritaires et ne peuvent être remplacés par
aucune stratégie appliquée ultérieurement (même si elle est également marquée d'un indicateur
Forcer). Cela assure que les autres stratégies appliquées ultérieurement ne pourront pas changer
ce paramètre lors de la fusion. Lorsqu'une stratégie est envoyée à un ordinateur client contenant
des paramètres marqués avec cet indicateur, ces paramètres modifient la configuration locale de
l'ordinateur client.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284

ESET Endpoint Security for Windows 9 Le manuel du propriétaire

Taper
Le manuel du propriétaire