ESET PROTECT 10.1—Administration Guide Administration Guide

Taper
Administration Guide
ESET PROTECT
Guide pour administrateurs
Cliquez ici pour consulter la version de l'aide en ligne de ce document
Droit d’auteur ©2023 par ESET, spol. s r.o.
ESET PROTECT a été développé par ESET, spol. s r.o.
Pour plus d’informations, visitez le site https://www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système de
récupération ni transmise sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique,
photocopie, enregistrement, numérisation ou autrement sans l’autorisation écrite de l’auteur.
ESET, spol. s r.o. se réserve le droit de modifier l’un des logiciels d’application décrits sans préavis.
Assistance technique : https://support.eset.com
REV. 2023-10-16
1 Présentation de ESET PROTECT 1 ........................................................................................................
1.1 À propos de l'aide 3 .......................................................................................................................
1.1 Légende des icônes 4 .....................................................................................................................
1.1 Aide hors ligne 7 ..........................................................................................................................
1.2 Nouvelles fonctionnalités de ESET PROTECT 9 ..................................................................................
1.3 Journal des modifications 9 ............................................................................................................
1.4 Produits de sécurité ESET, langues et navigateurs Web pris en charge 12 ...........................................
2 Mise en route de ESET PROTECT 14 .....................................................................................................
2.1 Ouverture de la console Web ESET PROTECT 16 ................................................................................
2.2 Console Web ESET PROTECT 18 ......................................................................................................
2.2 Écran de connexion 21 ...................................................................................................................
2.2 Visite guidée d'ESET PROTECT 23 .......................................................................................................
2.2 Paramètres utilisateur 24 ................................................................................................................
2.2 Filtres et personnalisation de la mise en page 26 ......................................................................................
2.2 Balises 30 .................................................................................................................................
2.2 Importer un fichier CSV 32 ...............................................................................................................
2.2 Dépannage - Console Web 33 ...........................................................................................................
2.3 Gestion des produits Endpoint dans ESET PROTECT 36 ......................................................................
2.4 Service de notification poussée d'ESET 37 .......................................................................................
3 VDI, clonage et détection de matériel 38 .............................................................................................
3.1 Résolution de questions de clonage 42 ............................................................................................
3.2 Identification du matériel 44 ..........................................................................................................
3.3 Maître pour le clonage 45 ..............................................................................................................
4 Déploiement de l’agent ESET Management 47 ....................................................................................
4.1 Ajouter des ordinateurs en utilisant la synchronisation Active Directory 48 .........................................
4.2 Ajouter de nouveaux périphériques manuellement 49 .......................................................................
4.3 Ajouter des ordinateurs en utilisant RD Sensor 50 ............................................................................
4.3 Paramètres de politique ESET Rogue Detection Sensor 52 ............................................................................
4.4 Déploiement local 53 .....................................................................................................................
4.4 Créez un programme d'installation de l'agent et du produit de sécurité ESET 54 ....................................................
4.4 Créer un script d'installation de l'agent 59 ..............................................................................................
4.4 Déploiement de l’agent - Windows 64 ..................................................................................................
4.4 Déploiement de l'agent - Linux 64 .......................................................................................................
4.4 Déploiement de l’agent - macOS 65 .....................................................................................................
4.4 Télécharger l’agent depuis le site Web d’ESET 67 ......................................................................................
4.5 Déploiement à distance 68 .............................................................................................................
4.5 Déploiement d'agent à l'aide de GPO ou de SCCM 68 ..................................................................................
4.5 Étapes de déploiement - SCCM 70 ......................................................................................................
4.5 Outil de déploiement à distance d’ESET 87 .............................................................................................
4.5 Configuration requise de l’outil de déploiement à distance d’ESET 88 ................................................................
4.5 Sélectionnez des ordinateurs à partir d'Active Directory 88 ...........................................................................
4.5 Analyser le réseau local à la recherche d'ordinateurs 91 ..............................................................................
4.5 Importer une liste d'ordinateurs 93 .....................................................................................................
4.5 Ajouter les ordinateurs manuellement 95 ...............................................................................................
4.5 Dépannage d'ESET Remote Deployment Tool 97 .......................................................................................
4.6 Protection de l'agent 98 ................................................................................................................
4.7 Paramètres de ESET Management Agent 99 .....................................................................................
4.7 Créer une politique pour l'intervalle de connexion de l'agent ESET Management 102 ...............................................
4.7 Créez une politique pour que l'Agent ESET Management se connecte au nouveau serveur ESET PROTECT 105 ...................
4.7 Créer une politique pour activer la protection par mot de passe de l'Agent ESET Management 109 ...............................
4.8 Dépannage - Connexion de l'Agent 111 ...........................................................................................
4.9 Dépannage - Déploiement de l'Agent 112 ........................................................................................
4.10 Exemples de scénario de déploiement de l'agent ESET Management 116 ..........................................
4.10 Exemples de scénario de déploiement de l'agent ESET Management sur des cibles n'appartenant pas à un domaine 116 .....
4.10 Exemples de scénario de déploiement de l'agent ESET Management sur des cibles appartenant à un domaine 118 ............
5 ESET PROTECT Menu principal 119 ......................................................................................................
5.1 Tableau de bord 120 .....................................................................................................................
5.1 Descendre dans la hiérarchie 124 ......................................................................................................
5.2 Clients gérés 126 ..........................................................................................................................
5.3 Ordinateurs 127 ...........................................................................................................................
5.3 Détails de l'ordinateur 129 ..............................................................................................................
5.3 Aperçu de l'ordinateur 136 ..............................................................................................................
5.3 Supprimer l'ordinateur de la gestion 137 ...............................................................................................
5.3 Groupes 139 .............................................................................................................................
5.3 Actions de groupe 139 ..................................................................................................................
5.3 Détails du groupe 142 ...................................................................................................................
5.3 Groupes statiques 143 ..................................................................................................................
5.3 Créez un groupe statique 144 ...........................................................................................................
5.3 Importer des clients à partir d'Active Directory 146 ...................................................................................
5.3 Exporter des groupes statiques 146 ....................................................................................................
5.3 Importer des groupes statiques 147 ....................................................................................................
5.3 Arborescence de groupe statique pour ESET Business Account/ESET MSP Administrator 149 ......................................
5.3 Groupes dynamiques 151 ...............................................................................................................
5.3 Créer un groupe dynamique 152 .......................................................................................................
5.3 Déplacer un groupe statique ou dynamique. 154 ......................................................................................
5.3 Attribuer une tâche client à un groupe 156 ............................................................................................
5.3 Attribuer une politique à un groupe 157 ................................................................................................
5.4 Détections 158 .............................................................................................................................
5.4 Gérer les détections 161 ................................................................................................................
5.4 Aperçu de détection 163 ................................................................................................................
5.4 Créer une exclusion 164 .................................................................................................................
5.4 Produits de sécurité ESET compatibles avec les exclusions 167 ......................................................................
5.4 Bouclier contre les rançongiciels 167 ...................................................................................................
5.4 ESET Inspect 168 ........................................................................................................................
5.5 Rapports 169 ...............................................................................................................................
5.5 Créer un modèle de rapport 172 ........................................................................................................
5.5 Générer un rapport 175 .................................................................................................................
5.5 Planifier un rapport 176 .................................................................................................................
5.5 Applications obsolètes 177 ..............................................................................................................
5.5 Visionneuse des journaux SysInspector 178 ...........................................................................................
5.5 Inventaire matériel 179 .................................................................................................................
5.5 Rapport du journal d'audit. 181 .........................................................................................................
5.6 Tâches 181 ..................................................................................................................................
5.6 Aperçu des tâches 184 ..................................................................................................................
5.6 Indicateur de progression 185 ..........................................................................................................
5.6 Icône d'état 186 .........................................................................................................................
5.6 Détails de la tâche 186 ..................................................................................................................
5.6 Tâches client 189 ........................................................................................................................
5.6 Déclencheurs des tâches de client 190 .................................................................................................
5.6 Attribuer une tâche client à un groupe ou à un ou plusieurs ordinateurs 192 ........................................................
5.6 Actions Antivol 194 ......................................................................................................................
5.6 Diagnostics 196 ..........................................................................................................................
5.6 Afficher le message 198 .................................................................................................................
5.6 Mettre fin à l’isolement de l’ordinateur du réseau 200 ................................................................................
5.6 Exporter la configuration des produits administrés 201 ...............................................................................
5.6 Isoler l’ordinateur du réseau 202 .......................................................................................................
5.6 Déconnexion 203 ........................................................................................................................
5.6 Mise à jour des modules 204 ............................................................................................................
5.6 Restauration de la mise à jour des modules 205 .......................................................................................
5.6 Analyse à la demande 206 ..............................................................................................................
5.6 Mise à jour du système d’exploitation 209 .............................................................................................
5.6 Gestion de la quarantaine 211 ..........................................................................................................
5.6 Activation du produit 212 ...............................................................................................................
5.6 Redéfinir l’agent cloné 214 ..............................................................................................................
5.6 Réinitialiser la base de données de Rogue Detection Sensor 215 .....................................................................
5.6 Exécuter une commande 216 ...........................................................................................................
5.6 Exécuter un script SysInspector 218 ....................................................................................................
5.6 Mise à niveau des composants de ESET PROTECT 219 ................................................................................
5.6 Envoyer un fichier à ESET LiveGuard 221 ..............................................................................................
5.6 Analyse du serveur 221 .................................................................................................................
5.6 Arrêter l’ordinateur 222 .................................................................................................................
5.6 Installer un logiciel 223 ..................................................................................................................
5.6 Logiciel Safetica 227 .....................................................................................................................
5.6 Désinstaller un logiciel 228 .............................................................................................................
5.6 Arrêter l'administration (désinstaller l'agent ESET Management) 231 ................................................................
5.6 Demande de journal SysInspector (Windows uniquement) 232 .......................................................................
5.6 Charger un fichier mis en quarantaine 233 ............................................................................................
5.6 Tâches serveur 235 ......................................................................................................................
5.6 Déploiement de l’agent 236 .............................................................................................................
5.6 Supprimer les ordinateurs non connectés 238 .........................................................................................
5.6 Générer un rapport 240 .................................................................................................................
5.6 Renommer les ordinateurs 242 .........................................................................................................
5.6 Synchronisation des groupes statiques 244 ............................................................................................
5.6 Mode de synchronisation - Active Directory/Open Directory/LDAP 244 ...............................................................
5.6 Mode de synchronisation - Réseau MS Windows 248 ..................................................................................
5.6 Mode de synchronisation - VMware 250 ................................................................................................
5.6 Synchronisation des groupes statiques - Ordinateurs Linux 252 ......................................................................
5.6 Synchronisation utilisateur 253 .........................................................................................................
5.6 Types de déclencheur de tâche 256 ....................................................................................................
5.6 Intervalle d'expression CRON 258 ......................................................................................................
5.6 Paramètres avancés de la limitation 261 ...............................................................................................
5.6 Exemples de limitation 265 .............................................................................................................
5.7 Programmes d'installation 267 .......................................................................................................
5.8 Politiques 272 ..............................................................................................................................
5.8 Assistant Politiques 273 .................................................................................................................
5.8 Indicateurs 275 ..........................................................................................................................
5.8 Gérer les politiques 277 .................................................................................................................
5.8 Application des politiques aux clients 278 ..............................................................................................
5.8 Classement des groupes 278 ...........................................................................................................
5.8 Énumération des politiques 281 ........................................................................................................
5.8 Fusion des politiques 282 ...............................................................................................................
5.8 Exemple de fusion de politiques 284 ...................................................................................................
5.8 Configuration d'un produit à partir de ESET PROTECT 287 ............................................................................
5.8 Attribuer une politique à un groupe 287 ................................................................................................
5.8 Attribuer une politique à un client 289 .................................................................................................
5.8 Utilisation du mode de remplacement 290 .............................................................................................
5.9 Notifications 293 ..........................................................................................................................
5.9 Gérer les notifications 295 ..............................................................................................................
5.9 Événements sur les ordinateurs ou les groupes gérés 296 ............................................................................
5.9 Changements d'état du serveur 297 ...................................................................................................
5.9 Modifications de groupe dynamiques 299 ..............................................................................................
5.9 Distribution 300 ..........................................................................................................................
5.9 Comment configurer un service d'interruption SNMP 301 .............................................................................
5.10 Aperçu de l’état 303 ....................................................................................................................
5.11 Plus 305 .....................................................................................................................................
5.11 Fichiers envoyés 306 ...................................................................................................................
5.11 Exclusions 307 ..........................................................................................................................
5.11 Quarantaine 311 .......................................................................................................................
5.11 Utilisateurs de l'ordinateur 312 ........................................................................................................
5.11 Ajouter de nouveaux utilisateurs 313 .................................................................................................
5.11 Modifier des utilisateurs 315 ...........................................................................................................
5.11 Créer un groupe d’utilisateurs 318 ....................................................................................................
5.11 Modèles de groupe dynamique 319 ...................................................................................................
5.11 Nouveau modèle de groupe dynamique 320 .........................................................................................
5.11 Règles pour un modèle de groupe dynamique 321 ...................................................................................
5.11 Opérations 322 .........................................................................................................................
5.11 Règles et connecteurs logiques 322 ...................................................................................................
5.11 Évaluation des règles de modèle 324 .................................................................................................
5.11 Modèle de groupe dynamique : exemples 327 .......................................................................................
5.11 Groupe dynamique : un produit de sécurité est installé 328 .........................................................................
5.11 Groupe dynamique : une version de logiciel spécifique est installée 328 ...........................................................
5.11 Groupe dynamique : une version spécifique d'un logiciel n'est pas du tout installée 329 ..........................................
5.11 Groupe dynamique : une version spécifique d'un logiciel n'est pas installée mais une autre version existe 330 .................
5.11 Groupe dynamique : un ordinateur se trouve dans un sous-réseau spécifique 330 ................................................
5.11 Groupe dynamique : version d'un produit de sécurité serveur installée mais non activée 331 ....................................
5.11 Comment automatiser ESET PROTECT 332 ...........................................................................................
5.11 Gestion des licences 333 ..............................................................................................................
5.11 ESET HUB, ESET Business Account ou ESET MSP Administrator 338 ................................................................
5.11 Ajouter une licence - Clé de licence 339 ..............................................................................................
5.11 Activation hors ligne 340 ..............................................................................................................
5.11 Droits d’accès 343 .....................................................................................................................
5.11 Utilisateurs 345 .........................................................................................................................
5.11 Créer un utilisateur natif 348 ..........................................................................................................
5.11 Actions utilisateur et détails de l'utilisateur 350 ......................................................................................
5.11 Changer le mot de passe de l'utilisateur 351 .........................................................................................
5.11 Utilisateurs mappés 352 ...............................................................................................................
5.11 Attribuer un jeu d'autorisations à un utilisateur 355 .................................................................................
5.11 Authentification à deux facteurs 356 ..................................................................................................
5.11 Jeux d’autorisations 358 ...............................................................................................................
5.11 Gérer les jeux d'autorisations 360 .....................................................................................................
5.11 Liste des autorisations 362 ............................................................................................................
5.11 Certificats 367 ..........................................................................................................................
5.11 Certificats homologues 369 ............................................................................................................
5.11 Créer un nouveau certificat 370 .......................................................................................................
5.11 Exporter un certificat homologue 372 .................................................................................................
5.11 Certificat APN/ABM 373 ................................................................................................................
5.11 Afficher les certificats révoqués 375 ..................................................................................................
5.11 Définir un nouveau certificat pour le serveur ESET PROTECT 376 ...................................................................
5.11 Certificats personnalisés et ESET PROTECT 377 ......................................................................................
5.11 Comment utiliser des certificats personnalisés avec ESET PROTECT 390 ...........................................................
5.11 Certificat en cours d'expiration : signalement et remplacement 391 ................................................................
5.11 Autorités de certification 393 ..........................................................................................................
5.11 Créer une nouvelle autorité de certification 394 .....................................................................................
5.11 Exporter une clé publique 395 .........................................................................................................
5.11 Importer une clé publique 397 .........................................................................................................
5.11 Journal d’audit 397 .....................................................................................................................
5.11 Paramètres 399 ........................................................................................................................
5.11 Sécurité avancée 403 ..................................................................................................................
5.11 Serveur SMTP 405 ......................................................................................................................
5.11 Coupler automatiquement les ordinateurs détectés 406 .............................................................................
5.11 Exporter les journaux vers Syslog 407 ................................................................................................
5.11 Serveur Syslog 407 .....................................................................................................................
5.11 Événements exportés au format JSON 408 ...........................................................................................
5.11 Événements exportés au format LEEF 417 ............................................................................................
5.11 Événements exportés au format CEF 418 .............................................................................................
6 Mobile Device Management 426 ..........................................................................................................
6.1 Configuration et paramètres de MDM 427 ........................................................................................
6.2 Inscription de périphérique 428 ......................................................................................................
6.2 Inscription de périphérique Android 431 ...............................................................................................
6.2 Inscription de périphérique Android en tant que propriétaire 439 ....................................................................
6.2 Inscription de périphérique iOS 445 ....................................................................................................
6.2 Inscription de périphériques iOS avec ABM 449 ........................................................................................
6.2 Inscription par courrier électronique 453 ...............................................................................................
6.2 Inscription distincte via un lien ou un code QR 455 ....................................................................................
6.2 Propriétaire d’un périphérique Android (Android 7 et ultérieure uniquement) 457 ..................................................
6.2 Créer une politique pour MDM iOS - Compte Exchange ActiveSync 459 ..............................................................
6.2 Créer une politique pour MDC pour activer APN/ABM pour l'inscription iOS 464 .....................................................
6.2 Créer une politique pour appliquer des restrictions sur iOS et ajouter une connexion Wi-Fi 469 ....................................
6.2 Profil de configuration MDM 472 ........................................................................................................
6.3 Contrôle Web pour Android 473 ......................................................................................................
6.3 Règles de contrôle web 473 .............................................................................................................
6.4 Gestion de la mise à jour du système d’exploitation 474 ...................................................................
6.5 Dépannage de MDM 475 ................................................................................................................
6.6 Outil de migration pour la gestion des périphériques mobiles 477 ......................................................
7 ESET PROTECT pour les fournisseurs de services gérés 478 ................................................................
7.1 Fonctionnalités de ESET PROTECT . pour les utilisateurs MSP 481 ......................................................
7.2 Processus de déploiement pour MSP 483 .........................................................................................
7.2 Déploiement local d'un agent 483 ......................................................................................................
7.2 Déploiement à distance d'un agent 484 ................................................................................................
7.3 Licences MSP 484 .........................................................................................................................
7.4 Importer un compte MSP 487 .........................................................................................................
7.5 Démarrer la configuration du client MSP 489 ...................................................................................
7.6 Ignorer la configuration du client MSP 493 ......................................................................................
7.7 Créer un programme d’installation personnalisé 493 ........................................................................
7.8 Utilisateurs MSP 496 .....................................................................................................................
7.8 Créer un utilisateur MSP personnalisé 499 .............................................................................................
7.9 Marquage des objets MSP 500 ........................................................................................................
7.10 Aperçu de l’état MSP 501 .............................................................................................................
7.11 Suppression d'une entreprise 503 .................................................................................................
8 Mises à jour automatiques 505 ............................................................................................................
8.1 Mise à niveau automatique de l’agent ESET Management 505 ...........................................................
8.2 Mise à jour automatique des produits de sécurité ESET 506 ..............................................................
8.2 Configurer les mises à jour automatiques de produits 510 ............................................................................
8.3 Mettre à jour ESET PROTECT 511 ....................................................................................................
8.4 Mise à jour des composants tiers 514 ..............................................................................................
9 Foire aux questions 515 .......................................................................................................................
10 À propos d'ESET PROTECT 519 ..........................................................................................................
11 Contrat de licence d'utilisateur final 519 ...........................................................................................
12 Politique de confidentialité 526 ..........................................................................................................
1
Présentation de ESET PROTECT
Bienvenue dans ESET PROTECT version 10.1. ESET PROTECT vous permet de gérer des produits ESET sur des
stations de travail, des serveurs et des appareils mobiles dans un environnement en réseau à partir d'un
emplacement central. Grâce à la console Web de ESET PROTECT, vous pouvez déployer les solutions ESET, gérer
des tâches, appliquer les politiques de sécurité, surveiller l'état du système et répondre rapidement aux
problèmes ou réagir aux détections sur les ordinateurs à distance.
Consultez le glossaire ESET pour plus de détails sur les technologies ESET et les types de
détections/attaques contre lesquelles elles protègent.
ESET PROTECT composants
ESET PROTECT Serveur - Vous pouvez installer le serveur ESET PROTECTsur les serveurs Windows et Linux ou
le déployer en tant que periphérique virtuel préconfiguré. Il gère les communications avec les agents, collecte
les données d'application et les stocke dans la base de données.
ESET PROTECT Web Console - ESET PROTECT Web Console constitue l'interface principale qui permet
d'administrer les ordinateurs clients de votre environnement. La console affiche une vue d'ensemble de l'état
des clients sur le réseau et permet de déployer à distance les solutions ESET sur des ordinateurs non
administrés. Une fois le serveur ESET PROTECT installé, vous pouvez accéder à la console Web à l'aide de votre
navigateur Web. Si vous décidez de rendre le serveur Web disponible via Internet, vous pouvez utiliser ESET
PROTECT à partir de presque n'importe quel emplacement ou périphérique disposant d'une connexion Internet.
Vous pouvez choisir d'installer la console Web de ESET PROTECT sur un autre ordinateur que l'ordinateur sur
lequel le serveur ESET PROTECT est installé. Consultez également :Prise en main d'ESET PROTECT Web Console.
ESET Management Agent : l'agent ESET Management facilite la communication entre le serveur ESET
PROTECT et les ordinateurs clients. Vous devez installer l'agent sur l'ordinateur client pour établir une
communication entre ce dernier et le serveur ESET PROTECT. Dans la mesure où l'agent ESET Management est
situé sur l'ordinateur client et peut stocker plusieurs scénarios de sécurité, son utilisation réduit
considérablement le délai de réaction face aux nouvelles détections. À l'aide de la console Web de ESET
PROTECT, vous pouvez déployer l'agent ESET Management sur des ordinateurs non gérés qui ont été reconnus
par Active Directory ou ESET Rogue Detection Sensor. Vous pouvez également installer manuellement l'agent
ESET Management sur les ordinateurs clients.
Rogue Detection Sensor : ESET PROTECT Rogue Detection (RD) Sensor détecte les ordinateurs non
administrés présents sur le réseau et envoie des informations à leur sujet au serveur ESET PROTECT. Vous
pouvez ainsi ajouter facilement de nouveaux ordinateurs clients à votre réseau sécurisé. RD Sensor mémorise
les ordinateurs qui ont été détectés et n'envoie pas deux fois les mêmes informations.
ESET Bridge (HTTP mandataire) : Vous pouvez utiliser ESET Bridge avec ESET PROTECT en tant que service
mandataire pour :
Téléchargement et mise en cache: Les mises à jour du module ESET, les progiciels d'installation et de mise
à jour poussés par ESET PROTECT (par exemple, le programme d’installation MSI d’ESET Endpoint Security),
les mises à jour des produits de sécurité ESET (mises à jour des composants et des produits), les résultats
ESET LiveGuard.
Transmettre la communication des agents ESET Management au ESET PROTECT.
Connecteur de périphérique mobile : composant qui permet de gérer les périphériques mobiles avec ESET
2
PROTECT, ce qui vous permet de gérer les périphériques mobiles (Android et iOS) et de gérer ESET Endpoint
Security pour Android. La fin de vie du composant Mobile Device Management/Connector (MDM/MDC) de
ESET PROTECT (uniquement sur site) a été programmée. Lire la suite. Il est recommandé de migrer vers la
gestion des périphériques mobiles en nuage.
Voir aussi Vue d’ensemble des éléments d’architecture et d’infrastructure de ESET PROTECT.
ESET PROTECT outils autonomes
Outil Miroir : l'outil Miroir est nécessaire pour les mises à jour des modules hors ligne. Si vos ordinateurs
clients ne disposent pas d'une connexion Internet, vous pouvez utiliser l'outil Miroir pour télécharger les
fichiers de mise à jour depuis les serveurs de mise à jour ESET et les stocker localement.
ESET Remote Deployment Tool : Cet outil vous permet de déployer des paquets tout-en-un créés dans la
console Web de ESET PROTECT. Vous pouvez facilement distribuer l'agent ESET Management avec un produit
ESET sur des ordinateurs sur un réseau.
Solutions ESET supplémentaires
Pour améliorer la protection des périphériques gérés dans votre réseau, vous pouvez utiliser ces solutions ESET
supplémentaires :
ESET Full Disk Encryption : ESET Full Disk Encryption est une fonction complémentaire native de la console
Web ESET PROTECT qui offre la gestion de chiffrement de disque complet des postes de travail Windows et
MacOS gérés avec un niveau de sécurité supplémentaire dans la connexion préalable au démarrage.
ESET LiveGuard Advanced : ESET LiveGuard Advanced (bac à sable dans le nuage) est un service payant offert
par ESET. Il sert à ajouter une couche de protection spécialement conçue pour atténuer les menaces qui sont
nouvelles dans la nature.
ESET Inspect : il s'agit d'un système complet de détection et d'intervention pour terminaux comprenant des
fonctionnalités telles que la détection d'incidents, la gestion et le traitement d'incidents, la collecte de données,
les indicateurs de détection de compromission, la détection d'anomalies et les violations de règles.
ESET Enterprise Inspector et ESET Dynamic Threat Defense s'appellent désormais ESET Inspect et ESET
LiveGuard Advanced.
Vous devrez peut-être résoudre les problèmes causés par le changement de nom si vous avez effectué une
mise à niveau à partir de ESET PROTECT 9.0 et les versions antérieures et avoir des rapports, des groupes
dynamiques, des notifications ou d'autres règles qui filtrent ESET Dynamic Threat Defense ou ESET
Enterprise Inspector.
Synchroniser les licences
Synchronisez les licences depuis ESET Business Account ou ESET MSP Administrator 2 avec ESET PROTECT et
utilisez-les pour l’activation des produits de sécurité ESET sur les périphériques de votre réseau.
ESET Business Account : Le portail de licences pour les produits d'entreprise ESET vous permet de gérer les
licences. Consultez l’aide en ligne de ESET Business Account pour plus d’informations.
ESET MSP Administrator 2 - Un système de gestion des licences pour les partenaires ESET MSP. Consultez
l’aide en ligne de ESET MSP Administrator 2 pour plus d’informations.
3
À propos de l'aide
Le but du Guide d'administration est de vous aider à vous familiariser avec ESET PROTECT. Il contient en outre des
instructions pour utiliser ce composant.
Par souci de cohérence et pour éviter toute confusion, la terminologie utilisée dans ce guide est basée sur les
noms des paramètres de ESET PROTECT. Nous utilisons également un ensemble de symboles pour mettre en
évidence des sujets d'intérêt ou ayant une signification particulière.
Les remarques peuvent fournir des informations précieuses, telles que des fonctionnalités spécifiques ou
un lien vers un sujet connexe.
Indique une information qui requiert votre attention et qui ne devrait pas être ignorée. Habituellement, ces
informations ne sont pas essentielles mais elles sont importantes.
Indique des informations essentielles que vous devez traiter avec plus de précautions. Les avertissements
sont placés spécifiquement pour vous dissuader de commettre des erreurs potentiellement dangereuses.
Veuillez lire et comprendre le texte placé dans les crochets d'avertissement, car il fait référence à des
paramètres système très sensibles ou à des risques.
Exemple de scénario décrivant un cas d'utilisateur pertinent pour le sujet où il est inclus. Les exemples sont
utilisés pour expliquer des sujets plus compliqués.
Convention Signification
Caractères gras Noms des éléments d'interface tels que les boîtes et les boutons d'option.
Caractères italiques
Espaces réservés pour les informations que vous fournissez. Par exemple, nom de fichier ou
chemin indique que vous devez taper le chemin réel ou un nom de fichier.
Courier New Exemples de code ou commandes.
Hyperlien Fournit un accès rapide et facile aux rubriques référencées ou à un site Web externe. Les
hyperliens sont surlignés en bleu et peuvent être soulignés.
%ProgramFiles%
Le répertoire système de Windows qui stocke les programmes installés de Windows et
d'autres.
Aide en ligne est la principale source de contenu d'aide. La dernière version de l'aide en ligne s'affiche
automatiquement lorsque vous disposez d'une connexion Internet opérationnelle. Les pages d'aide en ligne
de ESET PROTECT comprennent quatre onglets actifs dans l'entête de navigation supérieur : Installation/Mise
à niveau, Administration, Déploiement de l'AV et guide pour PME.
Les rubriques de ce guide sont divisées en plusieurs chapitres et sous-chapitres. Vous pouvez trouver des
informations pertinentes en utilisant le champ Recherche dans la partie supérieure de l'écran.
Une fois que vous avez ouvert un Guide de l'utilisateur à partir de la barre de navigation en haut de la page,
la recherche sera limitée au contenu de ce guide. Par exemple, si vous ouvrez le guide de l'administrateur,
les rubriques des guides Installation/Mise à niveau et Déploiement d'appareil virtuel ne seront pas incluses
dans les résultats de recherche.
La base de connaissances ESET contient des réponses aux questions les plus fréquemment posées, ainsi
que des solutions recommandées pour diverses questions. Régulièrement mis à jour par des spécialistes
techniques ESET, la base de connaissances est l'outil le plus puissant pour résoudre différents types de
problèmes.
4
Le forum ESET offre aux utilisateurs d'ESET un moyen facile d'obtenir de l'aide et d'aider les autres. Vous
pouvez publier tout problème ou toute question concernant vos produits ESET.
Légende des icônes
Cette section présente l'ensemble d'icônes utilisées dans la console Web de ESET PROTECT et les décrit. Certaines
icônes représentent des actions, des types d'élément ou l'état actuel. La plupart des icônes sont affichées dans
une couleur (parmi trois) pour indiquer l'accessibilité d'un élément :
Icône par défaut : action disponible
Icône bleue : élément mis en surbrillance lorsque vous pointez dessus
Icône grise : action non disponible
Icône
d'état Descriptions
Détails sur le périphérique client.
Ajouter un périphérique : permet d’ajouter de nouveaux périphériques.
Nouvelle tâche : permet d'ajouter une nouvelle tâche.
Nouvelle notification : permet d'ajouter une nouvelle notification.
Nouveaux groupes dynamiques/statiques : permet d'ajouter de nouveaux groupes.
Modifier : vous pouvez modifier les tâches, les notifications, les modèles de rapport, les groupes, les
politiques et d'autres éléments que vous avez créés.
Dupliquer : permet de créer une nouvelle politique sur la base de la politique existante
sélectionnée; un nouveau nom est requis pour le doublon.
Déplacer : permet de déplacer des ordinateurs, des politiques et des groupes statiques ou
dynamiques.
Groupe d'accès Déplacer l'objet vers un autre groupe statique où il sera accessible aux utilisateurs
disposant de droits suffisants sur le groupe cible. La modification du groupe d'accès est utile pour
résoudre les problèmes d'accès avec d’autres utilisateurs. Groupe d'accès définit le groupe statique
de l'objet et l'accès à l'objet en fonction des droits d'accès de l'utilisateur.
Supprimer : supprime entièrement le client ou groupe sélectionné.
Renommer plusieurs éléments : si vous sélectionnez plusieurs éléments, vous pouvez les renommer
un par un dans une liste ou utiliser une recherche Regex pour remplacer plusieurs éléments à la fois.
Analyser : cette option permet d'exécuter la tâche Analyse à la demande sur le client qui a signalé la
détection.
Mettre à jour > Mettre à jour les modules : cette option permet d'exécuter la tâche Mise à jour des
modules (déclenche manuellement une mise à jour).
Mettre à jour > Mettre à jour les produits ESET - permet de mettre à jour les produits ESET installés
sur le périphérique sélectionné.
Mettre à jour > Mettre à jour le système d’exploitation - permet de mettre à jour le système
d’exploitation sur le périphérique sélectionné.
Journal d’audit - Consultez le journal d'audit pour l'élément sélectionné.
Exécuter la tâche : cette option est destinée aux périphériques mobiles.
Réinscrire : réinscrivez un périphérique mobile.
Déverrouiller : le périphérique est déverrouillé.
5
Icône
d'état Descriptions
Verrouiller : le périphérique est verrouillé lorsqu'une activité suspecte est détectée ou que le
périphérique est signalé comme manquant.
Rechercher : utilisez cette option si vous souhaitez obtenir les coordonnées GPS de votre
périphérique.
Sirène/mode Perdu : déclenche à distance une sirène sonore. Celle-ci est déclenchée même si le
périphérique est défini sur muet.
Réinitialisation d'usine : toutes les données stockées sur votre périphérique sont effacées de
manière définitive.
Alimentation - Cliquez sur un ordinateur et sélectionnez Alimentation > Redémarrer pour
redémarrer le périphérique. Vous pouvez configurer le comportement de redémarrage ou d’arrêt
des ordinateurs gérés. L'ordinateur doit exécuter l'agent ESET Management 9.1 ou une version plus
récente et un produit de sécurité ESET qui prend en charge ce paramètre.
Restaurer : permet de restaurer le fichier mis en quarantaine à son emplacement d'origine.
Arrêter - Cliquez sur un ordinateur et sélectionnez Alimentation > Arrêter pour arrêter le
périphérique. Vous pouvez configurer le comportement de redémarrage ou d’arrêt des ordinateurs
gérés. L'ordinateur doit exécuter l'agent ESET Management 9.1 ou une version plus récente et un
produit de sécurité ESET qui prend en charge ce paramètre.
Désactiver des produits
Déconnexion : cliquez sur un ordinateur et sélectionnez Alimentation > Déconnexion pour
déconnecter tous les utilisateurs de l'ordinateur.
Exécuter la tâche : sélectionnez une tâche et configurez la limitation (facultatif) de cette dernière.
La tâche est alors mise en file d'attente selon les paramètres de celle-ci. Cette option déclenche
immédiatement une tâche existante sélectionnée dans une liste de tâches disponibles.
Tâches récentes - permet d'afficher les tâches récentes. Cliquez sur une tâche pour l’exécuter à
nouveau.
Attribuer un utilisateur : permet d'attribuer un utilisateur à un périphérique. Vous pouvez gérer les
utilisateurs dans Utilisateurs de l'ordinateur.
Gérer les politiques : une politique peut être également attribuée directement à un client (ou
plusieurs clients), et pas seulement à un groupe. Sélectionnez cette option pour attribuer la
politique aux clients sélectionnés.
Envoyer un appel de réveil : le serveur ESET PROTECT exécute une réplication instantanée de
l'agent ESET Management sur un ordinateur client par EPNS. Cela est utile lorsque vous ne voulez
pas attendre l'intervalle habituel au cours duquel l'agent ESET Management se connecte au le
serveur ESET PROTECT. Par exemple, lorsque vous voulez qu'une Tâche client s'exécute
immédiatement sur un client ou si vous voulez qu'une Politique soit appliquée immédiatement.
Déployer l’agent : créez le programme d’installation de l’agent ESET Management pour déployer
l’agent sur le périphérique sélectionné.
Isoler du réseau
Mettre fin à l'isolement du réseau
Se connecter par RDP : permet de générer et de télécharger un fichier
.rdp
qui vous permettra de
vous connecter au périphérique cible via RDP (Remote Desktop Protocol).
Désactiver : si vous sélectionnez un ordinateur et cliquez sur Désactiver, l’agent sur ce client arrête
d’envoyer des rapports à ESET PROTECT. Il agrège uniquement les informations. Une icône de
désactivation s’affiche en regard du nom de l’ordinateur dans la colonne Désactivé.
Une fois que la mise en silence est désactivée en cliquant sur Désactiver le silence, l'ordinateur mis
en silence envoie de nouveau des rapports et la communication entre ESET PROTECT et le client est
restaurée.
6
Icône
d'état Descriptions
Désactiver : permet de désactiver un paramètre ou une sélection.
Attribuer : permet d'attribuer une politique à un client ou à des groupes.
Importer : sélectionnez les rapports, les politiques ainsi que la clé publique que vous souhaitez
importer.
Exporter : sélectionnez les rapports, les politiques ainsi que le certificat homologue que vous
souhaitez exporter.
Balises - Modifier les balises (affecter, désaffecter, créer, supprimer).
Actions liées au groupe statique
Actions
Ne pas appliquer l'indicateur de politique
Appliquer l'indicateur de politique
Forcer l'indicateur de politique
Déclencheurs : Voyez la liste de Déclencheurs pour la tâche client sélectionnée.
Bureau
Mobile
Serveur
Serveur de fichiers
Serveur de messagerie
Serveur de passerelle
Serveur de collaboration
Agent ESET Management
Connecteur d'appareil mobile
Capteur de détection d'intrus
Serveur ESET PROTECT
Serveur ESET Inspect
ESET Bridge
Type de détection de l'antivirus. Consultez tous les types de détection dans Détections.
Cliquez sur un ordinateur et sélectionnez Solutions > Déployer un produit de sécurité pour
déployer un produit de sécurité ESET sur l’ordinateur.
Cliquez sur un ordinateur ou sur l'icône d'engrenage à côté d'un groupe statique et sélectionnez
Solutions > Activer ESET LiveGuard pour activer et autoriser ESET LiveGuard Advanced.
ESET Inspect Connector
Cliquez sur Ordinateurs. Ensuite, cliquez sur un ordinateur ou sélectionnez plusieurs ordinateurs,
puis cliquez sur Ordinateurs > Solutions > Activer ESET Inspect pour le connecteur déployer
le ESET Inspect sur les ordinateurs Windows/Linux/macOS gérés. ESET Inspect n’est disponible que
lorsque vous disposez d’une licence ESET Inspect et que ESET Inspect est connecté à ESET PROTECT.
Un utilisateur de la console Web a besoin d’au moins une autorisation en lecture pour Accès à ESET
Inspect ou au moins une autorisation en lecture pour Utilisateur ESET Inspect.
Cliquez sur un ordinateur et sélectionnez l’icône Solutions > Activer le chiffrement pour
activer ESET Full Disk Encryption sur l’ordinateur sélectionné.
ESET Full Disk Encryption est activé sur l'ordinateur.
7
Aide hors ligne
L'aide hors ligne d'ESET PROTECT n'est pas installé par défaut. Si vous avez besoin d'une aide sur ESET PROTECT
que vous pouvez utiliser lorsque vous êtes en mode hors connexion (lorsque vous n'avez pas accès à Internet),
suivez la procédure ci-après pour ajouter l'aide hors ligne.
La mise à niveau de la console Web et d'Apache Tomcat efface les fichiers d'aide hors ligne. Si vous avez
utilisé l'aide hors ligne pour ESMC ou une version plus ancienne de ESET PROTECT, recréez-la pour ESET
PROTECT 10.1 après la mise à niveau. Cela garantit que vous disposez de la dernière aide hors ligne
correspondant à la version de votre ESET PROTECT.
Pour télécharger l'aide hors ligne sur ESET PROTECT dans la langue de votre choix, cliquez sur le code de langue
correspondant. Vous pouvez installer l'aide hors ligne en plusieurs langues.
Instructions de configuration de l'aide hors ligne pour Windows
1. Pour télécharger l'aide hors ligne sur ESET PROTECT dans la langue de votre choix, téléchargez un fichier
.zip
en cliquant sur un code de langue dans le tableau ci-dessous.
2. Enregistrez le fichier
.zip
(sur une clé USB, par exemple).
3. Créez un dossier nommé
help
sur votre ordinateur qui exécute ESET PROTECT Web Console à l’emplacement
suivant :
%ProgramFiles%\Apache Software Foundation\[ Tomcat folder ]\webapps\era\webconsole\
4. Copiez le fichier
.zip
dans le dossier
help
.
5. Extrayez le contenu du fichier
.zip
, par exemple
en-US.zip
, dans un dossier du même nom, dans le cas
présent en-US de façon à ce que la structure du dossier ressemble à ceci :
%ProgramFiles%\Apache Software
Foundation\[ Tomcat folder ]\webapps\era\webconsole\help\en-US
Vous pouvez maintenant ouvrir votre console Web ESET PROTECT, sélectionner la langue et vous connecter.
L’aide hors ligne de ESET PROTECT s’ouvrira chaque fois que vous cliquez sur l’aide dans le coin supérieur
droit, puis sur Current topic - Aide.
Si nécessaire, vous pouvez ajouter l'aide hors ligne en plusieurs langues en suivant la même procédure
que celle décrite ci-dessus.
Si l'ordinateur ou l'appareil mobile à partir duquel vous accédez à la console Web de ESET PROTECT n'est
pas connecté à Internet, vous devrez modifier les paramètres de la console Web de ESET PROTECT afin
de forcer l'aide hors ligne de ESET PROTECT à s'ouvrir par défaut (à la place de l'aide en ligne). Pour ce
faire, suivez les instructions en dessous du tableau.
Instructions de configuration de l'aide hors ligne pour Linux
8
1. Pour télécharger l'aide hors ligne sur ESET PROTECT dans la langue de votre choix, téléchargez un fichier
.tar
en cliquant sur un code de langue dans le tableau ci-dessous.
2. Enregistrez le fichier
.tar
(sur une clé USB, par exemple).
3. Ouvrez le terminal et accédez à
/usr/share/tomcat/webapps/era/webconsole
4. Créez un dossier appelé
help
en exécutant la commande mkdir help.
5. À l’intérieur du dossier
help
, créez un nouveau dossier de langue portant le même nom que le fichier
.tar
.
Par exemple, exécutez la commande mkdir en-US pour l’anglais.
6. Copiez le fichier
.tar
dans le dossier de langue (par exemple,
/usr/share/tomcat/webapps/era/webconsole/help/en-US
) et extrayez-le, en exécutant la commande tar -
xvf en-US.tar, par exemple.
Vous pouvez maintenant ouvrir votre console Web ESET PROTECT, sélectionner la langue et vous connecter.
L’aide hors ligne de ESET PROTECT s’ouvrira chaque fois que vous cliquez sur l’aide dans le coin supérieur
droit, puis sur Current topic - Aide.
Pour mettre à jour l'aide hors ligne après la migration depuis une version précédente (par exemple, ESMC),
supprimez le dossier d'aide existant (
...webapps\era\webconsole\help
) et créez un nouveau au même endroit
au cours de l'étape 3 de la procédure indiquée ci-dessus. Continuez comme d'habitude après avoir remplacé le
dossier.
Si nécessaire, vous pouvez ajouter l'aide hors ligne en plusieurs langues en suivant la même procédure
que celle décrite ci-dessus.
Si l'ordinateur ou l'appareil mobile à partir duquel vous accédez à la console Web de ESET PROTECT n'est
pas connecté à Internet, vous devrez modifier les paramètres de la console Web de ESET PROTECT afin
de forcer l'aide hors ligne de ESET PROTECT à s'ouvrir par défaut (à la place de l'aide en ligne). Pour ce
faire, suivez les instructions en dessous du tableau.
Langues prises en charge Aide HTML hors ligne
.zip
Aide HTML hors ligne
.tar
English en-US.zip en-US.tar
Arabe ar-EG.zip ar-EG.tar
Chinois simplifié zh-CN.zip zh-CN.tar
Chinois traditionnel zh-TW.zip zh-TW.tar
Croate hr-HR.zip hr-HR.tar
Tchèque cs-CZ.zip cs-CZ.tar
Français fr-FR.zip fr-FR.tar
Français (Canada) fr-CA.zip fr-CA.tar
Allemand de-DE.zip de-DE.tar
Grec el-GR.zip el-GR.tar
Italien it-IT.zip it-IT.tar
Japonais ja-JP.zip ja-JP.tar
Coréen ko-KR.zip ko-KR.tar
Polonais pl-PL.zip pl-PL.tar
Portugais (Brésil) pt-BR.zip pt-BR.tar
Russe ru-RU.zip ru-RU.tar
Espagnol es-ES.zip es-ES.tar
Espagnol (Amérique latine) es-CL.zip es-CL.tar
Slovaque sk-SK.zip sk-SK.tar
Turc tr-TR.zip tr-TR.tar
Ukrainien uk-UA.zip uk-UA.tar
9
Forcer l'aide hors ligne sous Windows
1. Ouvrez C:\Program Files\Apache Software Foundation\[ Tomcat folder ]\webapps\era\WEB-
INF\classes\sk\eset\era\g2webconsole\server\modules\config\EraWebServerConfig.properties dans un éditeur de
texte.
2. Recherchez la ligne help_show_online=true, remplacez la valeur de ce paramètre par false, puis enregistrez les modifications.
3. Redémarrez le service Tomcat à partir des services ou via une ligne de commande.
L’aide hors ligne de ESET PROTECT s’ouvrira chaque fois que vous cliquez sur l’aide dans le coin supérieur droit, puis sur Current topic -
Aide. La fenêtre d'aide correspondant à la page actuelle s'affiche alors.
Forcer l'aide hors ligne sous Linux
1. Ouvrez le fichier de configuration /usr/share/tomcat/webapps/era/WEB-
INF/classes/sk/eset/era/g2webconsole/server/modules/config/EraWebServerConfig.properties dans un éditeur de texte (par exemple,
nano).
2. Recherchez la ligne help_show_online=true, remplacez la valeur de ce paramètre par false, puis enregistrez les modifications.
3. Arrêtez le service tomcat; exécutez la commande tomcat stop.
4. Démarrez le service tomcat; exécutez la commande tomcat start.
L’aide hors ligne de ESET PROTECT s’ouvrira chaque fois que vous cliquez sur l’aide dans le coin supérieur droit, puis sur Current topic - Aide. La fenêtre d'aide
correspondant à la page actuelle s'affiche alors.
Nouvelles fonctionnalités de ESET PROTECT
Vue de l’entreprise pour les clients MSP
Les administrateurs MSP peuvent filtrer les données dans la section Tableau de bord par client. En outre, il existe
une nouvelle section de menu dédiée, Clients gérés, où les administrateurs peuvent obtenir une vue d’ensemble
de tous les clients gérés. Les administrateurs MSP peuvent désormais également filtrer les modèles de rapport
par client lors de la création de rapports planifiés en utilisant la tâche Planifier les rapports ou une tâche serveur.
En savoir plus
Groupe de détections
Vous pouvez maintenant regrouper les détections par des attributs communs tels que la catégorie de détection,
l’ordinateur, la gravité, etc. Il est ainsi plus facile de naviguer parmi les détections et d'en trouver une en
particulier. En savoir plus
Recherche améliorée
Vous pouvez désormais effectuer des recherches dans ESET PROTECT plus facilement sans avoir à choisir d'abord
la catégorie. Commencez simplement à écrire le mot-clé, et la recherche s'effectuera dans toutes les catégories.
En savoir plus
Autres améliorations et corrections de bogues
Découvrez ce qui a également été amélioré dans le journal des modifications.
Journal des modifications
Consultez également :
Liste de toutes les versions de composants de ESET PROTECT
ESET PROTECT problèmes connus
Politique de fin de vie des produits pour entreprises d’ESET.
10
Outils autonomes
11
Mirror Tool
Build version 1.0.1560.0 (Windows), 1.0.2481.0 (Linux)
Released: June 27, 2023
FIXED: Filtering ESET Management Agent packages by Agent versions defined in *.json filter.
FIXED: A potential security vulnerability.
Build version 1.0.1421.0 (Windows), 1.0.2346.0 (Linux)
Released: November 8, 2022
Build version 1.0.1383 (Windows), 1.0.2310 (Linux)
Released: April 28, 2022
FIXED: MirrorTool downloads ESET Endpoint 6 modules from the ESET Endpoint 6.6 folder, allowing
updates of newer ESET Endpoint 6 versions and using DLL modules
FIXED: MirrorTool fails with "--mirrorFileFormat dll" on ESET Endpoint 6
FIXED: Mirror chain linking fails with: Error: GetFile: Host 'update.eset.com' not found [error code: 20002]
FIXED: MirrorTool v1.0.2226.0 ignores proxy setting for downloading product list
ESET Bridge (replaces Apache HTTP Proxy in ESET PROTECT 10 and
later)
Consultez l’aide en ligne d’ESET Bridge.
Apache HTTP Proxy (applies to ESET PROTECT 9.1 and earlier)
Build version: 2.4.56.64
Released: March 30, 2023
FIXED: Apache HTTP Proxy (v 2.4.55.58) replaced with the latest version (v 2.4.56.64) due to discovered
vulnerabilities in the earlier version. This release fixes vulnerability CVE-2023-25690
Build version: 2.4.55.58
Released: March 2, 2023
FIXED: Apache HTTP Proxy (v 2.4.54.25) was replaced with the latest version (v 2.4.55.58) due to
discovered vulnerabilities in the earlier version. This release updates OpenSSL from version 1.1.1q to version
1.1.1t to fix security vulnerabilities
Build version: 2.4.54.25
Released: September 26, 2022
FIXED: Apache HTTP Proxy (v 2.4.54.0) replaced with the latest version (v 2.4.54.25) due to discovered
vulnerabilities in the earlier version
Build version: 2.4.54.0
Released: August 3, 2022
FIXED: Apache HTTP Proxy (v 2.4.53.1) replaced with the latest version (v 2.4.54.0) due to discovered
vulnerabilities in the earlier version
Build version: 2.4.53.1
Released: July 7, 2022
FIXED: Apache HTTP Proxy replaced with the latest version due to discovered vulnerabilities in the earlier
version
Build version: 2.4.53.0
Released: March 31, 2022
FIXED: Apache HTTP Proxy replaced with the latest version due to discovered vulnerabilities in the earlier
version
12
Produits de sécurité ESET, langues et navigateurs Web
pris en charge
Les systèmes d'exploitation suivants sont pris en charge par ESET PROTECT :
Windows, Linux et macOS
La console Web de ESET PROTECT peut s'exécuter dans les navigateurs Web suivants :
Navigateur Web
Mozilla Firefox
Microsoft Edge
Google Chrome
Safari
Opera
Il est recommandé de conserver les navigateurs Web à jour pour avoir une expérience optimale avec la console
Web ESET PROTECT à jour.
Dernières versions des produits ESET pouvant être gérées dans ESET
PROTECT 10.1
Les versions du produit de sécurité d’ESET répertoriées ci-dessous sont gérables avec l’agent ESET
Management version 10.1 et les versions ultérieures.
Nous vous recommandons d’utiliser la dernière version de l’agent ESET Management pour gérer
entièrement la dernière version des produits de ESET sécurité et leurs fonctionnalités. Si vous utilisez une
version de l’agent ESET Management plus ancienne que la version du serveur ESET PROTECT, certaines des
dernières fonctionnalités de gestion pourraient ne pas être disponibles.
Produit Version du produit
ESET Endpoint Security pour Windows 7.3, 8.x, 9.x, 10.x
ESET Endpoint Antivirus pour Windows 7.3, 8.x, 9.x, 10.x
ESET Endpoint Security pour macOS 6.10+
ESET Endpoint Antivirus pour macOS 6.10+
ESET Endpoint Security pour Android 2.x, 3.x
ESET Server Security pour Microsoft Windows Server (anciennement ESET File Security pour
Microsoft Windows Server) 7.3, 8.x, 9.x, 10.x
ESET Mail Securitypour Microsoft Exchange Server 7.3, 8.x, 9.x, 10.x
ESET Security for Microsoft SharePoint Server 7.3, 8.x, 9.x, 10.x
ESET Mail Security pour IBM Domino Server 7.3, 8.x, 9.x, 10.x
ESET Server Security pour Linux (anciennement ESET File Security pour Linux) 7.2, 8.x, 9.x, 10.x
ESET Endpoint Antivirus pour Linux 7.1, 8.x, 9.x, 10.x
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284
  • Page 285 285
  • Page 286 286
  • Page 287 287
  • Page 288 288
  • Page 289 289
  • Page 290 290
  • Page 291 291
  • Page 292 292
  • Page 293 293
  • Page 294 294
  • Page 295 295
  • Page 296 296
  • Page 297 297
  • Page 298 298
  • Page 299 299
  • Page 300 300
  • Page 301 301
  • Page 302 302
  • Page 303 303
  • Page 304 304
  • Page 305 305
  • Page 306 306
  • Page 307 307
  • Page 308 308
  • Page 309 309
  • Page 310 310
  • Page 311 311
  • Page 312 312
  • Page 313 313
  • Page 314 314
  • Page 315 315
  • Page 316 316
  • Page 317 317
  • Page 318 318
  • Page 319 319
  • Page 320 320
  • Page 321 321
  • Page 322 322
  • Page 323 323
  • Page 324 324
  • Page 325 325
  • Page 326 326
  • Page 327 327
  • Page 328 328
  • Page 329 329
  • Page 330 330
  • Page 331 331
  • Page 332 332
  • Page 333 333
  • Page 334 334
  • Page 335 335
  • Page 336 336
  • Page 337 337
  • Page 338 338
  • Page 339 339
  • Page 340 340
  • Page 341 341
  • Page 342 342
  • Page 343 343
  • Page 344 344
  • Page 345 345
  • Page 346 346
  • Page 347 347
  • Page 348 348
  • Page 349 349
  • Page 350 350
  • Page 351 351
  • Page 352 352
  • Page 353 353
  • Page 354 354
  • Page 355 355
  • Page 356 356
  • Page 357 357
  • Page 358 358
  • Page 359 359
  • Page 360 360
  • Page 361 361
  • Page 362 362
  • Page 363 363
  • Page 364 364
  • Page 365 365
  • Page 366 366
  • Page 367 367
  • Page 368 368
  • Page 369 369
  • Page 370 370
  • Page 371 371
  • Page 372 372
  • Page 373 373
  • Page 374 374
  • Page 375 375
  • Page 376 376
  • Page 377 377
  • Page 378 378
  • Page 379 379
  • Page 380 380
  • Page 381 381
  • Page 382 382
  • Page 383 383
  • Page 384 384
  • Page 385 385
  • Page 386 386
  • Page 387 387
  • Page 388 388
  • Page 389 389
  • Page 390 390
  • Page 391 391
  • Page 392 392
  • Page 393 393
  • Page 394 394
  • Page 395 395
  • Page 396 396
  • Page 397 397
  • Page 398 398
  • Page 399 399
  • Page 400 400
  • Page 401 401
  • Page 402 402
  • Page 403 403
  • Page 404 404
  • Page 405 405
  • Page 406 406
  • Page 407 407
  • Page 408 408
  • Page 409 409
  • Page 410 410
  • Page 411 411
  • Page 412 412
  • Page 413 413
  • Page 414 414
  • Page 415 415
  • Page 416 416
  • Page 417 417
  • Page 418 418
  • Page 419 419
  • Page 420 420
  • Page 421 421
  • Page 422 422
  • Page 423 423
  • Page 424 424
  • Page 425 425
  • Page 426 426
  • Page 427 427
  • Page 428 428
  • Page 429 429
  • Page 430 430
  • Page 431 431
  • Page 432 432
  • Page 433 433
  • Page 434 434
  • Page 435 435
  • Page 436 436
  • Page 437 437
  • Page 438 438
  • Page 439 439
  • Page 440 440
  • Page 441 441
  • Page 442 442
  • Page 443 443
  • Page 444 444
  • Page 445 445
  • Page 446 446
  • Page 447 447
  • Page 448 448
  • Page 449 449
  • Page 450 450
  • Page 451 451
  • Page 452 452
  • Page 453 453
  • Page 454 454
  • Page 455 455
  • Page 456 456
  • Page 457 457
  • Page 458 458
  • Page 459 459
  • Page 460 460
  • Page 461 461
  • Page 462 462
  • Page 463 463
  • Page 464 464
  • Page 465 465
  • Page 466 466
  • Page 467 467
  • Page 468 468
  • Page 469 469
  • Page 470 470
  • Page 471 471
  • Page 472 472
  • Page 473 473
  • Page 474 474
  • Page 475 475
  • Page 476 476
  • Page 477 477
  • Page 478 478
  • Page 479 479
  • Page 480 480
  • Page 481 481
  • Page 482 482
  • Page 483 483
  • Page 484 484
  • Page 485 485
  • Page 486 486
  • Page 487 487
  • Page 488 488
  • Page 489 489
  • Page 490 490
  • Page 491 491
  • Page 492 492
  • Page 493 493
  • Page 494 494
  • Page 495 495
  • Page 496 496
  • Page 497 497
  • Page 498 498
  • Page 499 499
  • Page 500 500
  • Page 501 501
  • Page 502 502
  • Page 503 503
  • Page 504 504
  • Page 505 505
  • Page 506 506
  • Page 507 507
  • Page 508 508
  • Page 509 509
  • Page 510 510
  • Page 511 511
  • Page 512 512
  • Page 513 513
  • Page 514 514
  • Page 515 515
  • Page 516 516
  • Page 517 517
  • Page 518 518
  • Page 519 519
  • Page 520 520
  • Page 521 521
  • Page 522 522
  • Page 523 523
  • Page 524 524
  • Page 525 525
  • Page 526 526
  • Page 527 527
  • Page 528 528
  • Page 529 529
  • Page 530 530
  • Page 531 531
  • Page 532 532
  • Page 533 533
  • Page 534 534
  • Page 535 535
  • Page 536 536

ESET PROTECT 10.1—Administration Guide Administration Guide

Taper
Administration Guide