Contenu
.......................................................5ESET Endpoint Antivirus1.
....................................................................................................5Nouveautés de la version 61.1
....................................................................................................5Exigences système1.2
.......................................................6
Les utilisateurs qui se connectent par ESET
Remote Administrator
2.
....................................................................................................7Serveur ESET Remote Administrator2.1
....................................................................................................7Console Web2.2
....................................................................................................8Mandataire2.3
....................................................................................................8Agent2.4
....................................................................................................8Capteur RD2.5
.......................................................9Installation3.
....................................................................................................9Installation standard3.1
....................................................................................................10Installation personnalisée3.2
....................................................................................................11Installation à distance3.3
..............................................................................11Créa tion d'une trouss e d'installation à distance
3.3.1
..............................................................................12Installation à distance sur les ordinateurs cibles
3.3.2
..............................................................................12Désinstalla tion à distance
3.3.3
..............................................................................12Mise à niveau à dis tance
3.3.4
.......................................................13Activation du produit4.
.......................................................15Désinstallation5.
.......................................................16Aperçu6.
....................................................................................................16Raccourcis-clavier6.1
....................................................................................................17
Vérification du fonctionnement du
système
6.2
....................................................................................................17
Que faire lorsque le programme ne
fonctionne pas correctement?
6.3
.......................................................18Protection de l'ordinateur7.
....................................................................................................18
Protection antivirus et anti-logiciel
espion
7.1
..............................................................................18Général
7.1.1
..................................................................................19Exclusions
7.1.1.1
..............................................................................19Protection a u démarrage
7.1.2
..............................................................................19Protection en temps réel du système de fichiers
7.1.3
..................................................................................20Options avancées
7.1.3.1
..................................................................................20
Quand modifier la configuration de la protection en
temps réel
7.1.3.2
..................................................................................20Vérifica tion de la protection en temps réel
7.1.3.3
..................................................................................21
Que faire si la protection en temps réel ne fonctionne
pas?
7.1.3.4
..............................................................................21Ana lyse de l'ordinateur à la demande
7.1.4
..................................................................................22Type d'analys e
7.1.4.1
........................................................................22Ana lyse intelligente
7.1.4.1.1
........................................................................22Ana lyse personna lisée
7.1.4.1.2
..................................................................................22Cibles à analys er
7.1.4.2
..................................................................................23Profils d'analyse
7.1.4.3
..............................................................................23Configuration du moteur Threa tSense
7.1.5
..................................................................................24Objets
7.1.5.1
..................................................................................24Options
7.1.5.2
..................................................................................25Nettoyage
7.1.5.3
..................................................................................25Exclusions
7.1.5.4
..................................................................................25Limites
7.1.5.5
..................................................................................26Autres
7.1.5.6
..............................................................................26Une infiltration est détectée
7.1.6
....................................................................................................27Protection Web et courriel7.2
..............................................................................27Protection de l'accès Web
7.2.1
..................................................................................27Ports
7.2.1.1
..................................................................................27Listes d'URL
7.2.1.2
..............................................................................28Protection courriel
7.2.2
..................................................................................28Vérifica tion du protocole POP3
7.2.2.1
..................................................................................29Vérifica tion du protocole de mes sagerie IMAP
7.2.2.2
....................................................................................................29Antihameçonnage7.3
.......................................................30Contrôle de périphériques8.
....................................................................................................30Éditeur de règles8.1
.......................................................32Outils9.
....................................................................................................32Fichiers journaux9.1
..............................................................................32Maintenance des journaux
9.1.1
..............................................................................33Filtrage des journaux
9.1.2
....................................................................................................34Planificateur9.2
..............................................................................35Créa tion de nouvelles tâches
9.2.1
..............................................................................35Créa tion d'une tâche définie par l'utilisa teur
9.2.2
....................................................................................................36Live Grid9.3
..............................................................................36Fichiers suspects
9.3.1
....................................................................................................37Quarantaine9.4
..............................................................................37Mise de fichiers en quara nta ine
9.4.1
..............................................................................37Restauration d'un fichier en quaranta ine
9.4.2
..............................................................................37Soumission d'un fichier de quarantaine
9.4.3
....................................................................................................38Privilèges9.5
....................................................................................................38Mode présentation9.6
....................................................................................................39Processus en cours9.7
.......................................................40Interface utilisateur10.
....................................................................................................40Alertes et notifications10.1
..............................................................................40Afficher les alertes
10.1.1
..............................................................................41États de la protection
10.1.2
....................................................................................................41Menu contextuel10.2
.......................................................42Mise à jour11.
....................................................................................................42Réglage des mises à jour11.1
..............................................................................43Options ava ncées
11.1.1
....................................................................................................44
Comment créer des tâches de mise à
jour
11.2
....................................................................................................44Mise à niveau vers une nouvelle version11.3
....................................................................................................44Mises à jour système11.4
.......................................................46Divers12.