ESET Endpoint Antivirus for Windows 10.1 Le manuel du propriétaire

Taper
Le manuel du propriétaire
ESET Endpoint Antivirus
Guide de l'utilisateur
Cliquez ici pour consulter la version de l'aide en ligne de ce document
Copyright ©2023 d'ESET, spol. s r.o.
ESET Endpoint Antivirus a été développé par ESET, spol. s r.o.
Pour plus d’informations, consultez le site https://www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système de
restitution ou transmise sous quelque forme ou par quelque moyen que ce soit (électronique, mécanique,
photocopie, enregistrement, numérisation ou autre) sans l’autorisation écrite de l’auteur.
ESET, spol. s r.o. se réserve le droit de modifier les logiciels décrits sans préavis.
Assistance technique : https://support.eset.com
RÉV. 28/07/2023
1 ESET Endpoint Antivirus 1 ....................................................................................................................
1.1 Nouveautés 2 ...............................................................................................................................
1.2 Configuration système requise 2 .....................................................................................................
1.2 Langues prises en charge 4 ..............................................................................................................
1.3 Journal des modifications 5 ............................................................................................................
1.4 Prévention 5 .................................................................................................................................
1.5 Pages d'aide 6 ..............................................................................................................................
2 Documentation pour les endpoints administrés à distance 7 ..............................................................
2.1 Présentation de ESET PROTECT 9 ....................................................................................................
2.2 Présentation de ESET PROTECT Cloud 10 .........................................................................................
2.3 Paramètres protégés par mot de passe 11 .......................................................................................
2.4 Présentation des politiques 11 .......................................................................................................
2.4 Fusion des politiques 12 .................................................................................................................
2.5 Fonctionnement des indicateurs 12 .................................................................................................
3 Installation 13 ......................................................................................................................................
3.1 Installation à l'aide d'ESET AV Remover 14 ......................................................................................
3.1 ESET AV Remover 15 .....................................................................................................................
3.1 La désinstallation à l'aide d'ESET AV Remover a entraîné une erreur 17 ..............................................................
3.2 Installation (.exe) 18 .....................................................................................................................
3.2 Modification du dossier d'installation (.exe) 19 .........................................................................................
3.3 Installation (.msi) 19 .....................................................................................................................
3.3 Installation avancée (.msi) 21 ...........................................................................................................
3.4 Installation minimale de modules 22 ...............................................................................................
3.5 Installation à l'aide d'une ligne de commande 22 ..............................................................................
3.6 Déploiement à l'aide de GPO ou SCCM 27 .........................................................................................
3.7 Mise à niveau vers une nouvelle version 29 .....................................................................................
3.7 Mise à niveau automatique des anciens produits 30 ...................................................................................
3.8 Mises à jour de la sécurité et de la stabilité 30 .................................................................................
3.9 Activation du produit 30 ................................................................................................................
3.9 Saisie de la clé de licence pendant l'activation 31 .....................................................................................
3.9 Compte ESET HUB 32 ....................................................................................................................
3.9 Utilisation de la clé de licence existante pour activer un produit ESET Endpoint 32 ..................................................
3.9 Échec de l'activation 32 ..................................................................................................................
3.9 Enregistrement 33 .......................................................................................................................
3.9 Progression de l'activation 33 ...........................................................................................................
3.9 Activation réussie 33 .....................................................................................................................
3.10 Problèmes d'installation courants 33 .............................................................................................
4 Guide du débutant 33 ..........................................................................................................................
4.1 Icône dans la partie système de la barre des tâches 33 .....................................................................
4.2 Raccourcis clavier 34 .....................................................................................................................
4.3 Profils 34 .....................................................................................................................................
4.4 Menu contextuel 35 .......................................................................................................................
4.5 Configuration des mises à jour 36 ...................................................................................................
4.6 Configurer la protection du réseau 37 .............................................................................................
4.7 Hachages bloqués 38 ....................................................................................................................
5 Utilisation d'ESET Endpoint Antivirus 39 ..............................................................................................
5.1 État de la protection 40 .................................................................................................................
5.2 Analyse de l'ordinateur 42 .............................................................................................................
5.2 Lanceur d'analyses personnalisées 45 ..................................................................................................
5.2 Progression de l'analyse 46 ..............................................................................................................
5.2 Journal d'analyse de l'ordinateur 49 .....................................................................................................
5.3 Mettre à jour 50 ............................................................................................................................
5.3 Comment créer des tâches de mise à jour 53 ..........................................................................................
5.4 Param 53 .....................................................................................................................................
5.4 Ordinateur 55 .............................................................................................................................
5.4 Une menace est détectée 56 ............................................................................................................
5.4 Réseau 58 ................................................................................................................................
5.4 Dépannage de l'accès réseau 59 ........................................................................................................
5.4 Ajout temporaire d'une adresse IP à la liste noire 60 ...................................................................................
5.4 Journaux de la protection du réseau 60 .................................................................................................
5.4 Résolution des problèmes liés à la protection du réseau ESET 61 .....................................................................
5.4 Consignation et création de règles ou d'exceptions à partir du journal 61 ............................................................
5.4 Créer une règle à partir du journal 61 ...................................................................................................
5.4 Journalisation avancée de la protection du réseau 62 ..................................................................................
5.4 Résolution des problèmes liés à l'analyseur du trafic réseau 62 .......................................................................
5.4 Menace réseau bloquée 63 ..............................................................................................................
5.4 Internet et messagerie 64 ...............................................................................................................
5.4 Protection antihameçonnage 65 .........................................................................................................
5.4 Importer et exporter les paramètres 66 .................................................................................................
5.5 Outils 67 ......................................................................................................................................
5.5 Fichiers journaux 68 ......................................................................................................................
5.5 Filtrage des journaux 71 .................................................................................................................
5.5 Journal de vérification 72 ................................................................................................................
5.5 Processus en cours 73 ...................................................................................................................
5.5 Rapport sur la sécurité 75 ...............................................................................................................
5.5 ESET SysInspector 76 ....................................................................................................................
5.5 Planificateur 77 ...........................................................................................................................
5.5 Options d'analyse planifiée 79 ...........................................................................................................
5.5 Aperçu des tâches planifiées 80 .........................................................................................................
5.5 Détails de la tâche 80 ....................................................................................................................
5.5 Planification de la tâche 80 ..............................................................................................................
5.5 Planification de la tâche - Une fois 80 ...................................................................................................
5.5 Planification de la tâche - Quotidienne 81 ..............................................................................................
5.5 Planification de la tâche - Hebdomadaire 81 ............................................................................................
5.5 Planification de la tâche - Déclenchée par un événement 81 ..........................................................................
5.5 Tâche ignorée 81 .........................................................................................................................
5.5 Détails de la tâche - Mise à jour 82 ......................................................................................................
5.5 Détails de la tâche - Exécuter l'application 82 ..........................................................................................
5.5 Soumission d'échantillons pour analyse 82 .............................................................................................
5.5 Sélectionner un échantillon pour analyse - Fichier suspect 83 .........................................................................
5.5 Sélectionner un échantillon pour analyse - Site suspect 84 ............................................................................
5.5 Sélectionner un échantillon pour analyse - Fichier faux positif 84 .....................................................................
5.5 Sélectionner un échantillon pour analyse - Site faux positif 84 ........................................................................
5.5 Sélectionner un échantillon pour analyse - Autre 85 ...................................................................................
5.5 Quarantaine 85 ...........................................................................................................................
5.6 Aide et assistance 87 ....................................................................................................................
5.6 À propos d'ESET Endpoint Antivirus 88 ..................................................................................................
5.6 Soumettre les données de configuration système 88 ..................................................................................
5.6 Assistance technique 89 .................................................................................................................
6 Configuration avancée 89 ....................................................................................................................
6.1 Moteur de détection 90 .................................................................................................................
6.1 Exclusions 91 .............................................................................................................................
6.1 Exclusions des performances 91 ........................................................................................................
6.1 Ajout ou modification d'une exclusion de performances 92 ............................................................................
6.1 Format d'exclusion de chemin 94 .......................................................................................................
6.1 Exclusions des détections 95 ............................................................................................................
6.1 Ajout ou modification d'une exclusion de détection 98 ................................................................................
6.1 Assistant de création d'exclusion de détection 99 ......................................................................................
6.1 Options avancées du moteur de détection 99 ..........................................................................................
6.1 Analyseur du trafic réseau 99 ...........................................................................................................
6.1 Protection dans le cloud 100 ............................................................................................................
6.1 Filtre d'exclusion pour la protection dans le cloud 103 ................................................................................
6.1 Analyses des logiciels malveillants 104 ................................................................................................
6.1 Profils d'analyse 104 .....................................................................................................................
6.1 Cibles à analyser 105 ....................................................................................................................
6.1 Analyse en cas d'inactivité 105 .........................................................................................................
6.1 Détection en cas d’inactivité 106 .......................................................................................................
6.1 Analyse au démarrage 106 ..............................................................................................................
6.1 Vérification automatique des fichiers de démarrage 107 ..............................................................................
6.1 Supports amovibles 107 .................................................................................................................
6.1 Protection des documents 108 ..........................................................................................................
6.1 HIPS 109 .................................................................................................................................
6.1 Exclusions HIPS 111 .....................................................................................................................
6.1 Configuration avancée de HIPS 111 ....................................................................................................
6.1 Pilotes dont le chargement est toujours autorisé 112 .................................................................................
6.1 Fenêtre interactive HIPS 112 ............................................................................................................
6.1 Comportement de rançongiciel potentiel détecté 113 .................................................................................
6.1 Gestion des règles HIPS 113 ............................................................................................................
6.1 Paramètres de règle HIPS 114 ..........................................................................................................
6.1 Ajouter le chemin de l'application/du registre pour HIPS 117 .........................................................................
6.2 Mettre à jour 117 ..........................................................................................................................
6.2 Paramètres avancés de mises à jour 121 ..............................................................................................
6.2 Mises à jour du produit 122 .............................................................................................................
6.2 Options de connexion 123 ..............................................................................................................
6.2 Miroir de mise à jour 124 ................................................................................................................
6.2 Serveur HTTP et protocole SSL pour le miroir 126 .....................................................................................
6.2 Mise à jour à partir du miroir 127 .......................................................................................................
6.2 Dépannage des problèmes de miroir de mise à jour 128 ..............................................................................
6.3 Protections 129 ............................................................................................................................
6.3 Protection en temps réel du système de fichiers 133 ..................................................................................
6.3 Exclusions des processus 135 ...........................................................................................................
6.3 Ajouter ou modifier des exclusions de processus 136 .................................................................................
6.3 Quand faut-il modifier la configuration de la protection en temps réel 136 ..........................................................
6.3 Vérification de la protection en temps réel 137 ........................................................................................
6.3 Que faire si la protection en temps réel ne fonctionne pas ? 137 .....................................................................
6.3 Protection de l'accès réseau 137 .......................................................................................................
6.3 Profils de connexion réseau 138 ........................................................................................................
6.3 Ajout ou modification de profils de connexion réseau 139 ............................................................................
6.3 Activateurs 140 ..........................................................................................................................
6.3 Jeux d’adresses IP 142 ...................................................................................................................
6.3 Modification de jeux d'adresses IP 142 .................................................................................................
6.3 Protection contre les attaques réseau (IDS) 143 .......................................................................................
6.3 Règles IDS 144 ...........................................................................................................................
6.3 Protection contre les attaques par force brute 147 ....................................................................................
6.3 Règles 147 ...............................................................................................................................
6.3 Exclusions 149 ...........................................................................................................................
6.3 Options avancées 150 ...................................................................................................................
6.3 SSL/TLS 151 ..............................................................................................................................
6.3 Règles d'analyse de l’application 153 ..................................................................................................
6.3 Règles de certificat 154 .................................................................................................................
6.3 Trafic réseau chiffré 155 ................................................................................................................
6.3 Protection du client de messagerie 155 ................................................................................................
6.3 Protection du transport des messages 156 .............................................................................................
6.3 Applications exclues 157 ................................................................................................................
6.3 Adresses IP exclues 158 .................................................................................................................
6.3 Protection des boîtes aux lettres 159 ...................................................................................................
6.3 Intégrations 160 .........................................................................................................................
6.3 Barre d'outils Microsoft Outlook 160 ....................................................................................................
6.3 Boîte de dialogue de confirmation 160 .................................................................................................
6.3 Analyser à nouveau les messages 161 .................................................................................................
6.3 Réponse 161 .............................................................................................................................
6.3 ThreatSense 162 .........................................................................................................................
6.3 Protection de l’accès Web 165 ..........................................................................................................
6.3 Applications exclues 167 ................................................................................................................
6.3 Adresses IP exclues 167 .................................................................................................................
6.3 Gestion des listes d'URL 168 ............................................................................................................
6.3 Liste d'adresses 169 .....................................................................................................................
6.3 Création d'une liste d'adresses 170 ....................................................................................................
6.3 Ajout d'un masque d'URL 171 ...........................................................................................................
6.3 Analyse du trafic HTTP(S) 172 ..........................................................................................................
6.3 ThreatSense 172 .........................................................................................................................
6.3 Contrôle de périphérique 175 ...........................................................................................................
6.3 Éditeur de règles de contrôle de périphérique 176 ....................................................................................
6.3 Périphériques détectés 177 .............................................................................................................
6.3 Ajout de règles de contrôle de périphérique 177 ......................................................................................
6.3 Groupe de périphériques 180 ...........................................................................................................
6.3 ThreatSense 181 .........................................................................................................................
6.3 Niveaux de nettoyage 184 ..............................................................................................................
6.3 Extensions de fichier exclues de l'analyse 185 .........................................................................................
6.3 Autres paramètres ThreatSense 186 ...................................................................................................
6.4 Outils 186 ....................................................................................................................................
6.4 Créneaux horaires 186 ..................................................................................................................
6.4 Microsoft Windows Update 187 .........................................................................................................
6.4 Boîte de dialogue - Mises à jour du système d’exploitation 188 ......................................................................
6.4 Mise à jour les informations 188 ........................................................................................................
6.4 ESET CMD 188 ...........................................................................................................................
6.4 Surveillance et administration à distance 190 .........................................................................................
6.4 Ligne de commande ERMM 191 .........................................................................................................
6.4 Liste des commandes ERMM JSON 193 .................................................................................................
6.4 get protection-status 193 ...............................................................................................................
6.4 get application-info 194 .................................................................................................................
6.4 get license-info 197 ......................................................................................................................
6.4 get logs 197 ..............................................................................................................................
6.4 get activation-status 198 ................................................................................................................
6.4 get scan-info 199 ........................................................................................................................
6.4 get configuration 200 ....................................................................................................................
6.4 get update-status 201 ...................................................................................................................
6.4 start scan 202 ............................................................................................................................
6.4 start activation 202 ......................................................................................................................
6.4 start deactivation 203 ...................................................................................................................
6.4 start update 204 .........................................................................................................................
6.4 set configuration 204 ....................................................................................................................
6.4 Intervalle de vérification des licences 205 .............................................................................................
6.4 Fichiers journaux 205 ....................................................................................................................
6.4 Mode de présentation 206 ..............................................................................................................
6.4 Diagnostics 207 ..........................................................................................................................
6.4 Assistance technique 209 ...............................................................................................................
6.5 Connectivité 209 ...........................................................................................................................
6.6 Interface utilisateur 210 ................................................................................................................
6.6 Éléments de l'interface utilisateur 211 .................................................................................................
6.6 Configuration de l'accès 212 ............................................................................................................
6.6 Mot de passe des configurations avancées 213 ........................................................................................
6.6 Mot de passe 214 ........................................................................................................................
6.6 Mode sans échec 214 ....................................................................................................................
6.7 Notifications 214 ..........................................................................................................................
6.7 États d'application 215 ..................................................................................................................
6.7 Notifications du Bureau 216 .............................................................................................................
6.7 Personnalisation des notifications 218 ..................................................................................................
6.7 Boîte de dialogue - Notifications du Bureau 218 .......................................................................................
6.7 Alertes interactives 219 .................................................................................................................
6.7 Liste des alertes interactives 220 .......................................................................................................
6.7 Messages de confirmation 222 ..........................................................................................................
6.7 Erreur de conflit de paramètres avancés 223 ..........................................................................................
6.7 Redémarrage nécessaire 223 ...........................................................................................................
6.7 Redémarrage recommandé 223 ........................................................................................................
6.7 Transfert 224 ............................................................................................................................
6.7 Rétablir tous les paramètres par défaut 226 ...........................................................................................
6.7 Rétablir tous les paramètres de la section actuelle 226 ...............................................................................
6.7 Erreur lors de l’enregistrement de la configuration 226 ...............................................................................
6.8 Analyseur de ligne de commande 227 .............................................................................................
7 Questions fréquentes 229 ....................................................................................................................
7.1 FAQ sur les mises à jour automatiques 230 ......................................................................................
7.2 Comment mise à jour ESET Endpoint Antivirus 233 ...........................................................................
7.3 Comment éliminer un virus de mon PC 234 ......................................................................................
7.4 Comment créer une tâche dans le Planificateur 234 ..........................................................................
7.4 Comment programmer une analyse hebdomadaire de l'ordinateur 235 ..............................................................
7.5 Comment connecter ESET Endpoint Antivirus à ESET PROTECT 235 ....................................................
7.5 Utilisation du mode de remplacement 236 .............................................................................................
7.5 Comment appliquer une politique recommandée pour ESET Endpoint Antivirus 237 ................................................
7.6 Comment configurer un miroir 240 .................................................................................................
7.7 Comment effectuer une mise à niveau vers Windows 10 avec ESET Endpoint Antivirus 240 ...................
7.8 Activation de la surveillance et de l'administration à distance 241 .....................................................
7.9 Blocage du téléchargement de types de fichiers spécifiques depuis Internet 243 .................................
7.10 Comment limiter l'interface utilisateur d'ESET Endpoint Antivirus 244 ..............................................
8 Contrat de licence de l'utilisateur final 245 ..........................................................................................
9 Politique de confidentialité 252 ............................................................................................................
1
ESET Endpoint Antivirus
ESET Endpoint Antivirus représente une nouvelle approche de sécurité informatique véritablement intégrée. La
dernière version du moteur d'analyse ESET LiveGrid® garantit la sécurité de votre ordinateur avec grande
précision et rapidité. Le résultat est un système intelligent et constamment en alerte, qui protège votre
ordinateur des attaques et des programmes malveillants.
ESET Endpoint Antivirus est une solution complète de sécurité qui résulte de notre engagement à long terme
d'offrir à la fois une protection maximale et un impact minimal sur le système. Les technologies avancées basées
sur l'intelligence artificielle sont capables de faire barrage de manière proactive à l'infiltration de virus, de logiciels
espions, de chevaux de Troie, de vers, de logiciels publicitaires, de rootkits et d'autres attaques provenant
d'Internet, sans réduire les performances ni perturber votre ordinateur.
ESET Endpoint Antivirus est principalement destiné à être utilisé sur des postes de travail dans un environnement
de petite entreprise.
Dans la section Installation, des rubriques d'aide sont subdivisées en chapitres et sous-chapitres pour vous aider à
trouver plus facilement les informations voulues, notamment sur le téléchargement, l'installation et l'activation.
L'utilisation de ESET Endpoint Antivirus avec ESET PROTECT dans un environnement d'entreprise vous permet de
facilement gérer des postes de travail client, quel que soit leur nombre, d'appliquer des règles et des stratégies,
de surveiller les détections et de configurer les clients à distance à partir de n'importe quel ordinateur du réseau.
Le chapitre Questions courantes traite des questions et des problèmes les plus fréquents.
Fonctionnalités et avantages
Nouvelle interface
utilisateur
L'interface utilisateur de cette version a été redéfinie et simplifiée en fonction des
résultats des tests d'ergonomie. Tous les messages et notifications de l'interface
graphique ont été examinés avec soin, et l'interface prend désormais en charge les
langues telles que l'arabe et l'hébreu qui s'écrivent de droite à gauche. L'aide en ligne est
désormais intégrée dans ESET Endpoint Antivirus et propose automatiquement des
contenus de support mis à jour.
Mode sombre Extension qui permet de passer rapidement l'écran dans un thème sombre. Vous pouvez
choisir votre modèle de couleurs préféré dans les éléments de l'interface utilisateur.
Antivirus et
antispyware
Détecte et supprime de manière proactive un grand nombre de virus, vers, chevaux de
Troie et rootkits, connus et inconnus. La technologie d'heuristique avancée reconnaît
même les logiciels malveillants jamais rencontrés auparavant ; elle vous protège des
menaces inconnues et les neutralise avant qu'elles ne puissent causer le moindre
dommage à votre ordinateur. La protection de l'accès Web et l'antihameçonnage
surveillent les communications entre les navigateurs Internet et les serveurs distants (y
compris SSL). La protection du client de messagerie contrôle les communications par
courrier électronique reçues via les protocoles POP3(S) et IMAP(S).
Mises à jour
régulières
La mise à jour régulière du moteur de détection (précédemment appelé « base des
signatures de virus ») et des modules de programme est la meilleure méthode pour
bénéficier d'un niveau maximum de sécurité sur votre ordinateur.
2
ESET LiveGrid®
(Évaluation de la
réputation
effectuée par le
service de Cloud)
Vous pouvez vous informer de la réputation des processus et des fichiers en cours
d'exécution à partir de ESET Endpoint Antivirus.
Gestion à distance ESET PROTECT permet de gérer les produits ESET sur des postes de travail, des serveurs et
des appareils mobiles dans un environnement en réseau à partir d'un emplacement
central. À l'aide de la console web ESET PROTECT Web Console (ESET PROTECT Web
Console), vous pouvez déployer des solutions ESET, gérer des tâches, appliquer des
politiques de sécurité, surveiller l'état du système et résoudre rapidement les problèmes
ou menaces sur les ordinateurs distants.
Protection contre
les attaques réseau
Analyse le contenu du trafic réseau et protège contre les attaques réseau. Tout trafic
considéré comme nuisible sera bloqué.
Filtrage web (ESET
Endpoint Security
uniquement)
Le filtrage web permet de bloquer les pages web dont le contenu est susceptible d'être
choquant. En outre, les employés ou les administrateurs système peuvent interdire l'accès
à plus de 27 catégories de sites Web prédéfinies et à plus de 140 sous-catégories.
Nouveautés
Nouveautés d'ESET Endpoint Antivirus version 10.1
Intel® Threat Detection Technology
Technologie matérielle qui expose les ransomwares lorsqu'ils tentent d'éviter la détection en mémoire. Son
intégration renforce la protection contre les ransomwares tout en maintenant les performances globales du
système à un niveau élevé. Consultez les processeurs pris en charge.
Mode sombre et interface utilisateur repensée
L’interface utilisateur graphique (GUI) de cette version a été repensée et modernisée. Avec le mode sombre, vous
pouvez choisir un modèle de couleurs claires ou foncées pour l’interface utilisateur d'ESET Endpoint Antivirus
dans les éléments de l’interface utilisateur.
Configurations avancées repensées
Les configurations avancées ont été repensées, et les paramètres sont maintenant regroupés pour une
expérience utilisateur optimisée.
Corrections de bogue diverses et améliorations des performances
Configuration système requise
Pour garantir le fonctionnement sans problème de ESET Endpoint Antivirus, le système doit répondre à la
configuration matérielle et logicielle suivante (paramètres par défaut du produit) :
Processeurs pris en charge
Processeur Intel ou AMD 32 bits (x86) avec un jeu d’instructions SSE2 ou 64 bits (x64), 1 GHz ou vitesse supérieure
3
processeur ARM64, 1 GHz ou vitesse supérieure
Systèmes d’exploitation
Microsoft® Windows® 11
Microsoft® Windows® 10
Pour obtenir la liste détaillée des versions de Microsoft® Windows® 10 et Microsoft® Windows® 11 prises
en charge, consultez la politique de prise en charge des systèmes d’exploitation Windows.
Essayez toujours de conserver votre système d'exploitation à jour.
La prise en charge d'Azure Code Signing doit être installée sur tous les systèmes d'exploitation Windows
pour installer ou mettre à niveau les produits ESET publiés après juillet 2023. Plus d'informations.
Configuration requise pour les fonctionnalités ESET Endpoint Antivirus
Consultez la configuration requise pour des fonctionnalités ESET Endpoint Antivirus spécifiques dans le tableau
suivant :
Fonctionnalité Configuration requise
Intel® Threat Detection Technology Consultez les processeurs pris en charge.
Outil de nettoyage spécialisé Processeur autre que ARM64.
Bloqueur d'exploit Processeur autre que ARM64.
Inspection comportementale approfondie Processeur autre que ARM64.
Le programme d'installation ESET Endpoint Antivirus créé dans ESET PROTECT prend en charge Windows 10
Entreprise pour les bureaux virtuels et le mode multisession de Windows 10.
Autre
Respect de la configuration requise du système d'exploitation et des autres logiciels installés sur
l'ordinateur
0,3 Go de mémoire système disponible (voir la remarque 1)
1 Go d'espace disque disponible (voir la remarque 2)
Résolution graphique 1 024 x 768 (au minimum)
Connexion Internet ou LAN à une source (voir la remarque 3) de mises à jour des produits
Deux programmes antivirus qui s’exécutent simultanément sur un seul appareil entraînent des conflits de
ressources système inévitables, tels que le ralentissement du système pour le rendre inexploitable.
Bien qu'il soit possible d'installer et d'exécuter le produit sur des systèmes qui ne répondent pas à cette
configuration, nous recommandons d'effectuer au préalable des tests d'utilisation selon les exigences de
performances.
4
(1) : Le produit peut utiliser plus de mémoire lorsque la mémoire est inutilisée sur un ordinateur infecté ou
lorsque de grandes listes de données sont importées dans le produit (listes blanches d'URL, par exemple).
(2) L'espace disque est nécessaire pour télécharger le programme d'installation, installer le produit,
conserver une copie du package d'installation dans les données du programme et enregistrer des
sauvegardes des mises à jour du produit pour la fonctionnalité de restauration. Le produit peut utiliser
davantage d'espace disque selon les paramètres (lorsque davantage de versions de sauvegarde du produit
sont stockées ou que des grandes quantités d'entrées de journaux sont conservées, par exemple) ou sur un
ordinateur infecté (en raison de la fonctionnalité de mise en quarantaine). Nous recommandons de
conserver suffisamment d’espace disque pour prendre en charge les mises à jour du système d’exploitation
et des produits ESET.
(3) Bien que ce type de mise à jour ne soit pas recommandé, vous pouvez mettre à jour manuellement le
produit à partir d'un support amovible.
Langues prises en charge
ESET Endpoint Antivirus peut être installé et téléchargé dans les langues ci-après.
Langue Code de langue LCID
Anglais (États-Unis) en-US 1033
Arabe (Égypte) ar-EG 3073
Bulgare bg-BG 1026
Chinois simplifié zh-CN 2052
Chinois traditionnel zh-TW 1028
Croate hr-HR 1050
Tchèque cs-CZ 1029
Estonien et-EE 1061
Finnois fi-FI 1035
Français (France) fr-FR 1036
Français (Canada) fr-CA 3084
Allemand (Allemagne) de-DE 1031
Grec el-GR 1032
*Hébreu he-IL 1037
Hongrois hu-HU 1038
*Indonésien id-ID 1057
Italien it-IT 1040
Japonais ja-JP 1041
Kazakh kk-KZ 1087
Coréen ko-KR 1042
*Letton lv-LV 1062
Lituanien lt-LT 1063
Nederlands nl-NL 1043
Norvégien nb-NO 1044
Polonais pl-PL 1045
5
Langue Code de langue LCID
Portugais (Brésil) pt-BR 1046
Roumain ro-RO 1048
Russe ru-RU 1049
Espagnol (Chili) es-CL 13322
Espagnol (Espagne) es-ES 3082
Suédois (Suède) sv-SE 1053
Slovaque sk-SK 1051
Slovène sl-SI 1060
Thaï th-TH 1054
Turc tr-TR 1055
Ukrainien (Ukraine) uk-UA 1058
*Vietnamien vi-VN 1066
* ESET Endpoint Antivirus est disponible dans cette langue, mais le guide de l'utilisateur en ligne ne l'est pas
(redirection vers la version anglaise).
Pour changer la langue de ce guide de l'utilisateur en ligne, utilisez la zone de sélection de la langue (dans le coin
supérieur droit).
Journal des modifications
Prévention
Lorsque vous utilisez votre ordinateur et particulièrement lorsque vous surfez sur Internet, n'oubliez pas qu'aucun
antivirus ne peut complètement éliminer le risque de détections et d'attaques distantes. Pour bénéficier d'une
protection maximale, vous devez utiliser votre solution antivirus correctement et respecter quelques règles
essentielles :
Mise à jour régulièrement
Selon les statistiques d'ESET LiveGrid®, des milliers de nouvelles infiltrations sont créées chaque jour pour
contourner les dispositifs de sécurité existants et servir leurs auteurs, aux dépens des autres utilisateurs. Les
spécialistes du laboratoire d'ESET analysent ces menaces chaque jour et conçoivent des mises à jour pour
améliorer continuellement les niveaux de protection des utilisateurs. Pour une efficacité maximale, les mises à
jour doivent être configurées correctement sur votre système. Pour plus d'informations sur la procédure de
configuration des mises à jour, reportez-vous au Configuration des mises à jour.
Télécharger les patchs de sécurité
Les auteurs de programmes malveillants exploitent souvent des failles du système pour assurer une meilleure
propagation du code malveillant. Les sociétés qui commercialisent des logiciels recherchent donc activement les
moindres failles dans leurs applications afin de concevoir des mises à jour de sécurité et d'éliminer régulièrement
les menaces potentielles. Il est important de télécharger ces mises à jour de sécurité au moment de leur sortie.
6
Microsoft Windows et les navigateurs web, comme Microsoft Edge, sont deux exemples de programmes pour
lesquels des mises à jour sont régulièrement disponibles.
Sauvegarder les données importantes
Les concepteurs de programmes malveillants ne se soucient généralement pas des besoins des utilisateurs et
l'activité de leurs programmes entraîne souvent un dysfonctionnement total du système d'exploitation et une
perte importante de données. Il est essentiel de sauvegarder régulièrement vos données sur une source externe,
telle qu'un DVD ou un disque dur externe. Ces précautions permettront de récupérer vos données beaucoup plus
facilement et rapidement en cas de défaillance du système.
Rechercher régulièrement les virus sur votre ordinateur
La détection de virus, de vers, de chevaux de Troie et de rootkits, connus et inconnus, est gérée par le module de
protection en temps réel du système de fichiers. Cela signifie qu'à chaque fois que vous accédez à un fichier ou
que vous l'ouvrez, il est analysé afin de détecter toute trace de logiciels malveillants. Nous vous recommandons
de lancer une analyse complète de l'ordinateur au moins une fois par mois, car les logiciels malveillants peuvent
varier et le moteur de détection est quotidiennement mis à jour.
Suivre les règles de sécurité de base
La règle la plus utile et la plus efficace est d'être toujours prudent. Actuellement, de nombreuses infiltrations
nécessitent l'intervention de l'utilisateur pour être exécutées et propagées. Si vous êtes prudent lorsque vous
ouvrez de nouveaux fichiers, vous éviterez de perdre un temps et une énergie considérables à nettoyer des
infiltrations. Voici quelques conseils qui pourront vous être utiles :
Ne consultez pas les sites Web suspects comportant de nombreuses fenêtres publicitaires et annonces
clignotantes.
Soyez vigilant lorsque vous installez des logiciels gratuits, des packs codec, etc. N'utilisez que des
programmes sécurisés et ne visitez que les sites Web sécurisés.
Soyez prudent lorsque vous ouvrez les pièces jointes des messages électroniques, en particulier celles de
messages provenant de mailing ou d'expéditeurs inconnus.
N'utilisez pas de compte Administrateur pour le travail de tous les jours sur votre ordinateur.
Pages d'aide
Bienvenue dans le guide de l'utilisateur ESET Endpoint Antivirus. Les informations fournies ici permettent de vous
présenter le produit et vous aident à sécuriser votre ordinateur.
Mise en route
Avant de commencer à utiliser ESET Endpoint Antivirus, notez que le produit peut être géré à distance à l'aide
d'ESET PROTECT. Nous vous recommandons également de vous familiariser avec les différents types de
détections et attaques distantes auxquels vous êtes exposé lorsque vous utilisez votre ordinateur.
Consultez les nouvelles fonctionnalités pour découvrir les fonctionnalités ajoutées à cette version d'ESET Endpoint
Antivirus. Nous avons également préparé un guide qui vous aidera à configurer et à personnaliser les paramètres
de base ESET Endpoint Antivirus.
7
Utilisation des pages d'aide ESET Endpoint Antivirus
Pour vous aider à trouver plus facilement les informations voulues, les rubriques d'aide sont subdivisées en
chapitres et sous-chapitres. Vous pouvez trouver des informations connexes en parcourant la structure des pages
d'aide.
Pour obtenir des informations sur toute fenêtre du programme, appuyez sur F1. La page d'aide relative à la
fenêtre actuellement affichée apparaîtra.
Vour pouvez effectuer des recherches dans les pages d'aide par mot-clé ou en tapant des mots ou des
expressions. La différence entre ces deux méthodes est qu'un mot-clé peut être associé à des pages d'aide qui ne
contiennent pas le mot-clé précis dans le texte. La recherche de mots et expressions examine le contenu de
toutes les pages et affiche uniquement les pages contenant effectivement le mot ou l'expression en question.
Pour des questions de cohérence et afin d'éviter toute confusion, la terminologie employée dans ce guide est
basée sur les noms des paramètres ESET Endpoint Antivirus. Un ensemble uniforme de symboles est également
utilisé pour souligner des informations importantes.
Une remarque est une simple observation succincte. Bien que vous puissiez l'ignorer, elle peut fournir des
informations précieuses (fonctionnalités spécifiques ou lien vers une rubrique connexe, par exemple).
Votre attention est requise. Il s'agit généralement d'informations importantes mais qui ne sont pas
critiques.
Il s'agit d'informations qui demandent une attention particulière. Les avertissements ont pour but de vous
empêcher de commettre des erreurs préjudiciables. Veuillez lire attentivement le texte des avertissements
car il fait référence à des paramètres système très sensibles ou à des actions présentant des risques.
Il s'agit d'un cas pratique qui vise à vous aider à comprendre l'utilisation d'une fonctionnalité spécifique.
Convention Signification
Gras Noms des éléments de l'interface (boutons d'option ou boîtes de dialogue, par exemple).
Italique
Espaces réservés indiquant les informations que vous devez fournir. Par exemple, nom du fichier
ou chemin d'accès indique que vous devez saisir un chemin d'accès ou un nom de fichier.
Courier New Exemples de code ou commandes.
Lien hypertexte Permet d'accéder facilement et rapidement à des références croisées ou à une adresse Internet
externe. Les liens hypertexte sont mis en surbrillance en bleu et peuvent être soulignés.
%ProgramFiles%
Répertoire du système Windows dans lequel sont stockés les programmes installés sous
Windows.
L'aide en ligne est la principale source de contenu d'aide. La dernière version de l'aide en ligne s'affiche
automatiquement lorsque vous disposez d'une connexion Internet.
Documentation pour les endpoints administrés à
distance
Les produits pour les professionnels ESET ainsi qu'ESET Endpoint Antivirus peuvent être gérés à distance sur des
postes de travail clients, des serveurs et des appareils mobiles dans un environnement en réseau à partir d'un
emplacement central. Les administrateurs système qui administrent plus de 10 postes de travail clients peuvent
envisager de déployer l'un des outils de gestion à distance ESET pour déployer des solutions ESET, gérer des
8
tâches, appliquer des politiques de sécurité, surveiller l'état du système et résoudre rapidement les problèmes ou
menaces sur les ordinateurs distants à partir d'un emplacement central.
Outils de gestion à distance ESET
ESET Endpoint Antivirus peut être géré à distance par ESET PROTECT ou ESET PROTECT Cloud.
Présentation de ESET PROTECT
Présentation de ESET PROTECT Cloud
ESET HUB : passerelle centrale vers la plate-forme de sécurité unifiée ESET PROTECT. Cette passerelle
permet une gestion centralisée des identités, des abonnements et des utilisateurs pour tous les modules
de la plate-forme ESET. Pour obtenir des instructions pour activer votre produit, consultez Gestion des
licences ESET PROTECT. ESET HUB remplacera entièrement ESET Business Account et ESET MSP
Administrator.
ESET Business Account : portail de gestion des licences pour les produits ESET pour les entreprises.
Consultez Gestion des licences ESET PROTECT pour obtenir des instructions afin d’activer votre produit ou
consultez l’aide en ligne ESET Business Account pour obtenir des informations supplémentaires sur
l'utilisation d'ESET Business Account. Si vous possédez déjà un nom d'utilisateur et un mot de passe fournis
par ESET et si vous voulez les convertir en clé de licence, consultez la section Convertir les informations
d'identification de licence héritée.
Autres produits de sécurité
ESET Inspect : il s'agit d'un système complet de détection et de réponse des terminaux comprenant les
fonctionnalités suivantes : détection d'incidents, gestion des incidents et réponse, collecte de données,
indicateurs de détection de corruptions, détection d'anomalies, détection de comportements et violations
de politiques.
ESET Endpoint Encryption : application de sécurité complète conçue pour protéger vos données au repos et
en transit. Avec ESET Endpoint Encryption, vous pouvez chiffrer des fichiers, des dossiers et des e-mails ou
créer des disques virtuels chiffrés, compresser des archives et inclure un outil de destruction de fichiers de
bureau pour une suppression sécurisée des fichiers.
Outils de gestion à distance tiers
Surveillance et administration à distance (RMM)
Bonnes pratiques
Connectez tous les endpoints avec ESET Endpoint Antivirus à ESET PROTECT
Protégez les paramètres des configurations avancées sur les ordinateurs clients connectés pour éviter
toute modification non autorisée
Appliquez une politique recommandée pour utiliser les fonctionnalités de sécurité disponibles
Limitez l'utilisation de l'interface utilisateur pour réduire ou limiter l'interaction des utilisateurs avec ESET
Endpoint Antivirus
Guides de procédure
Utilisation du mode de remplacement
Comment déployer ESET Endpoint Antivirus à l'aide de GPO ou SCCM
9
Présentation de ESET PROTECT
ESET PROTECT permet de gérer les produits ESET sur des postes de travail, des serveurs et des appareils mobiles
dans un environnement en réseau à partir d'un emplacement central.
À l'aide de la console web ESET PROTECT Web Console, vous pouvez déployer les solutions ESET, gérer des tâches,
appliquer des politiques de sécurité, surveiller l'état du système et réagir rapidement aux problèmes ou aux
menaces sur les ordinateurs distants. Consultez également les rubriques suivantes : Présentation des éléments
d'architecture et d'infrastructure ESET PROTECT, Mise en route de la console web ESET PROTECT Web Console et
Environnements de configuration des postes de travail pris en charge.
ESET PROTECT est constitué des composants suivants :
ESET PROTECT serveur : Il gère les communications avec les Agents, collecte les données d'application et
les stocke dans la base de données. ESET PROTECT Server peut être installé sur des serveurs Windows et
Linux.
ESET PROTECT Web Console : Web Console constitue l'interface principale qui permet d'administrer les
ordinateurs clients de votre environnement. Elle affiche une vue d'ensemble de l'état des clients sur le
réseau et peut être utilisée pour déployer à distance les solutions ESET sur des ordinateurs non gérés. Une
fois ESET PROTECT Server ( Server) installé, vous pouvez accéder à la console Web à l'aide de votre
navigateur Web. Si vous décidez de rendre le serveur Web accessible à partir d'Internet, vous pouvez
utiliser ESET PROTECT à partir de presque n'importe quel emplacement et/ou appareil disposant d'une
connexion Internet.
ESET Management Agent : facilite la communication entre ESET PROTECT Server et les ordinateurs clients.
L'Agent doit être installé sur l'ordinateur client pour établir une communication entre ce dernier et ESET
PROTECT Server. Dans la mesure où ESET Management Agent est situé sur l'ordinateur client et peut
stocker plusieurs scénarios de sécurité, son utilisation réduit considérablement le délai de réaction face aux
nouvelles détections. À l'aide de la console web ESET PROTECT Web Console, vous pouvez déployer ESET
Management Agent sur des ordinateurs non administrés identifiés par Active Directory ou ESET RD Sensor.
Vous pouvez également installer manuellement ESET Management Agent sur les ordinateurs clients, si
nécessaire.
ESET Rogue Detection Sensor : détecte les ordinateurs non administrés présents sur le réseau et envoie
leurs informations à ESET PROTECT Server. Vous pouvez ainsi gérer les nouveaux ordinateurs clients dans
ESET PROTECT sans avoir à les rechercher et à les ajouter manuellement. Rogue Detection Sensor
mémorise les ordinateurs qui ont été détectés et n'envoie pas deux fois les mêmes informations.
ESET Bridge : service qui peut être utilisé conjointement avec ESET PROTECT pour :
Distribuer des mises à jour aux ordinateurs client et des packages d'installation à ESET Management
Agent ;
Transférer les communications des ESET Management Agents vers ESET PROTECT Server.
Connecteur de périphérique mobile : composant qui permet de gérer les périphériques mobiles avec ESET
PROTECT, ce qui vous permet de gérer les périphériques mobiles (Android et iOS) et de gérer ESET
Endpoint Security pour Android.
Appliance virtuelle ESET PROTECT : est destinée aux utilisateurs qui souhaitent exécuter ESET PROTECT
dans un environnement virtualisé.
ESET PROTECT Virtual Agent Host : un composant d'ESET PROTECT qui virtualise les entités de l'agent pour
gérer les machines virtuelles sans agent. Cette solution active l'automatisation, l'utilisation des groupes
dynamiques et le même niveau de gestion des tâches qu'ESET Management Agent sur les ordinateurs
physiques. L'Agent virtuel collecte les informations des machines virtuelles et les envoie à ESET PROTECT
Server.
10
Outil Miroir : est nécessaire pour les mises à jour des modules hors ligne. Si vos ordinateurs clients ne
disposent pas d'une connexion Internet, vous pouvez utiliser l'outil Miroir pour télécharger les fichiers de
mise à jour depuis les serveurs de mise à jour ESET et les stocker localement.
ESET Remote Deployment Tool : déploie les packages tout-en-un qui ont été créés dans la console web
<%PRODUCT%> Web Console. Il permet de distribuer de manière efficace ESET Management Agent avec
un produit ESET sur les ordinateurs via un réseau.
Pour plus d'informations, reportez-vous à l'aide en ligne d'ESET PROTECT.
Présentation de ESET PROTECT Cloud
ESET PROTECT Cloud vous permet de gérer les produits ESET sur des postes de travail et des serveurs dans un
environnement en réseau à partir d'un emplacement central sans avoir besoin d'un serveur physique ou virtuel
comme pour ESET PROTECT ou . À l'aide de la console Web ESET PROTECT Cloud, vous pouvez déployer des
solutions ESET, gérer des tâches, appliquer des stratégies de sécurité, surveiller l'état du système et résoudre
rapidement les problèmes ou menaces sur les ordinateurs distants.
ESET PROTECT Cloud est constitué des composants suivants :
ESET PROTECT Cloud Instance : Il gère les communications avec les Agents, collecte les données
d'application et les stocke dans la base de données.
ESET PROTECT Cloud Web Console : Web Console constitue l'interface principale qui permet d'administrer
les ordinateurs clients de votre environnement. Elle affiche une vue d'ensemble de l'état des clients sur le
réseau et peut être utilisée pour déployer à distance les solutions ESET sur des ordinateurs non gérés. Vous
pouvez utiliser ESET PROTECT Cloud à partir de n'importe quel endroit ou appareil doté d'une connexion
internet.
ESET Management Agent : facilite la communication entre ESET PROTECT Cloud et les ordinateurs clients.
L'Agent doit être installé sur l'ordinateur client pour établir une communication entre ce dernier et ESET
PROTECT Cloud. Dans la mesure où ESET Management Agent est situé sur l'ordinateur client et peut
stocker plusieurs scénarios de sécurité, son utilisation réduit considérablement le délai de réaction face aux
nouvelles détections. À l'aide de la console web ESET PROTECT Cloud Web Console, vous pouvez déployer
ESET Management Agent sur des ordinateurs non administrés. Vous pouvez également installer
manuellement ESET Management Agent sur les ordinateurs clients, si nécessaire.
ESET Bridge : service qui peut être utilisé conjointement avec ESET PROTECT Cloud pour :
Distribuer des mises à jour aux ordinateurs client et des packages d'installation à ESET Management
Agent ;
Transférer les communications des ESET Management Agents vers ESET PROTECT Cloud.
Gestion des appareils mobiles : composant qui permet de gérer les périphériques mobiles avec ESET
PROTECT Cloud, ce qui vous permet de gérer les périphériques mobiles (Android et iOS) et de gérer ESET
Endpoint Security pour Android.
Gestion des vulnérabilités et des correctifs : fonctionnalité disponible dans ESET PROTECT Cloud qui
analyse régulièrement un poste de travail pour détecter tout logiciel installé susceptible d’être vulnérable
aux risques de sécurité. La gestion des correctifs permet de corriger ces risques par le biais de mises à jour
logicielles automatisées, ce qui renforce la sécurité des appareils.
Pour plus d'informations, reportez-vous à l'aide en ligne d'ESET PROTECT Cloud.
11
Paramètres protégés par mot de passe
Afin de procurer une sécurité maximale à votre système, ESET Endpoint Antivirus doit être configuré
correctement. Tout changement ou paramètre inapproprié peut réduire la sécurité du client et son niveau de
protection. Pour limiter l'accès des utilisateurs aux paramètres avancés, un administrateur peut protéger les
paramètres par mot de passe.
L'administrateur peut créer une politique de façon à protéger les paramètres de configuration avancée d'ESET
Endpoint Antivirus par mot de passe sur les ordinateurs clients connectés. Pour créer une politique :
Dans la console web ESET PROTECT Web Console, cliquez sur Politiques dans le menu principal sur la1.
gauche.
Cliquez sur Nouvelle stratégie.2.
Donnez un nom à votre nouvelle stratégie et ajoutez éventuellement une brève description. Cliquez sur le3.
bouton Continuer.
Dans la liste des produits, sélectionnez ESET Endpoint pour Windows.4.
Cliquez sur Interface utilisateur dans la liste Paramètres et développez Configuration de l'accès.5.
Selon la version d'ESET Endpoint Antivirus, cliquez sur le bouton bascule afin d'activer Mot de passe pour6.
protéger les paramètres. Notez que la version 7 et les versions ultérieures d'ESET Endpoint offrent une
protection améliorée. Si vous disposez des versions 7 et ultérieures et de la version 6 des produits Endpoint
sur le réseau, il est recommandé de créer deux politiques distinctes avec un mot de passe différent pour
chacune des versions.
Dans la fenêtre de notification, créez un mot de passe, confirmez-le et cliquez sur OK. Cliquez sur7.
Continuer.
Affectez la politique aux clients. Cliquez sur Affecter et sélectionnez les ordinateurs ou les groupes8.
d'ordinateurs à protéger par mot de passe. Cliquez sur OK pour confirmer.
Vérifiez que tous les ordinateurs clients souhaités se trouvent dans la liste cible et cliquez sur Continuer.9.
Passez en revue les paramètres de la stratégie dans le résumé et cliquez sur Terminer pour enregistrer10.
votre nouvelle stratégie.
Présentation des politiques
L'administrateur peut transmettre des configurations spécifiques aux produits ESET s'exécutant sur les
ordinateurs clients à l'aide de stratégies d'ESET PROTECT Web Console. Une politique peut être appliquée
directement à des ordinateurs individuels ou à des groupes d'ordinateurs. Vous pouvez également affecter
plusieurs stratégies à un ordinateur ou à un groupe.
Un utilisateur doit disposer des autorisations suivantes pour créer une stratégie : autorisation Lire afin de lire la
liste de stratégies, autorisation Utiliser de façon à affecter des stratégies aux ordinateurs cibles et autorisation
Écrire pour créer ou modifier les stratégies.
Les politiques sont appliquées dans l’ordre des groupes statiques. Pour les groupes dynamiques, les groupes
dynamiques enfants sont d'abord parcourus. Vous pouvez ainsi appliquer des politiques avec un plus grand
impact au niveau supérieur de l'arborescence des groupes et des politiques plus spécifiques pour les sous-
groupes. À l'aide des indicateurs, un utilisateur ESET Endpoint Antivirus ayant accès aux groupes situés à un
niveau supérieur de l'arborescence peut remplacer les stratégies des groupes de niveau inférieur. L'algorithme est
expliqué en détail dans l'aide en ligne d'ESET PROTECT.
12
Il est recommandé d'affecter des politiques plus génériques (la politique de mise à jour du serveur, par
exemple) aux groupes dont le niveau est supérieur dans l'arborescence des groupes. Les stratégies plus
spécifiques (des paramètres de contrôle des appareils, par exemple) doivent être appliquées aux groupes
de niveau inférieur. La stratégie de niveau inférieur remplace généralement les paramètres des stratégies
de niveau supérieur lors de la fusion (à moins que des indicateurs de stratégie n'aient été définis
autrement).
Fusion des politiques
Une stratégie appliquée à un client est généralement le résultat de plusieurs stratégies fusionnées en une seule
stratégie finale. Les stratégies sont fusionnées une par une. Lors de la fusion des stratégies, la dernière stratégie
remplace toujours les paramètres définis par la précédente. Pour modifier ce comportement, vous pouvez utiliser
des indicateurs de stratégie (disponibles pour chaque paramètre).
Lors de la création des stratégies, vous pourrez constater que certains paramètres possèdent une règle
supplémentaire (remplacer/ajouter à la fin/ajouter au début) que vous pouvez configurer.
Remplacer : remplace toute la liste, ajoute de nouvelles valeurs et supprime toutes les valeurs
précédentes.
Ajouter à la fin : les éléments sont ajoutés en bas de la liste actuellement appliquée (il doit s'agir d'une
autre stratégie, et la liste locale est toujours remplacée).
Ajouter au début : les éléments sont ajoutés en haut de la liste (la liste locale est remplacée).
ESET Endpoint Antivirus prend en charge la fusion de paramètres locaux avec les stratégies distantes d'une
nouvelle manière. Si le paramètre est une liste (par exemple, une liste de sites Web bloqués) et si une stratégie
distante est en conflit avec un paramètre local existant, la stratégie distante le remplace. Vous pouvez choisir
comment combiner des listes locales et distantes en sélectionnant les différentes règles de fusion afin de :
Fusionner des paramètres pour les politiques distantes
Fusionner des politiques distantes et locales : paramètres locaux avec la politique distante obtenue
Pour plus d'informations sur la fusion des politique, reportez-vous au guide de l'utilisateur en ligne ESET PROTECT
et consultez l'exemple.
Fonctionnement des indicateurs
La stratégie appliquée à un ordinateur client est généralement le résultat de la fusion de plusieurs stratégies en
une stratégie finale. Lors de la fusion de stratégies, vous pouvez ajuster le comportement attendu de la stratégie
finale, en raison de l'ordre des stratégies appliquées, au moyen d'indicateurs de stratégies. Les indicateurs
définissent la façon dont la stratégie gère un paramètre spécifique.
Pour chaque paramètre, vous pouvez sélectionner l'un des indicateurs suivants :
Ne pas
appliquer
Ne pas appliquer : un paramètre associé à cet indicateur n'est pas défini par la stratégie. N'étant
pas défini par la stratégie, il peut être modifié par les autres stratégies appliquées ultérieurement.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262

ESET Endpoint Antivirus for Windows 10.1 Le manuel du propriétaire

Taper
Le manuel du propriétaire