5.8 Configuration d'un produit à partir de ESET PROTECT 287 ............................................................................
5.8 Attribuer une politique à un groupe 287 ................................................................................................
5.8 Attribuer une politique à un client 289 .................................................................................................
5.8 Utilisation du mode de remplacement 290 .............................................................................................
5.9 Notifications 293 ..........................................................................................................................
5.9 Gérer les notifications 295 ..............................................................................................................
5.9 Événements sur les ordinateurs ou les groupes gérés 296 ............................................................................
5.9 Changements d'état du serveur 297 ...................................................................................................
5.9 Modifications de groupe dynamiques 299 ..............................................................................................
5.9 Distribution 300 ..........................................................................................................................
5.9 Comment configurer un service d'interruption SNMP 301 .............................................................................
5.10 Aperçu de l’état 303 ....................................................................................................................
5.11 Plus 305 .....................................................................................................................................
5.11 Fichiers envoyés 306 ...................................................................................................................
5.11 Exclusions 307 ..........................................................................................................................
5.11 Quarantaine 311 .......................................................................................................................
5.11 Utilisateurs de l'ordinateur 312 ........................................................................................................
5.11 Ajouter de nouveaux utilisateurs 313 .................................................................................................
5.11 Modifier des utilisateurs 315 ...........................................................................................................
5.11 Créer un groupe d’utilisateurs 318 ....................................................................................................
5.11 Modèles de groupe dynamique 319 ...................................................................................................
5.11 Nouveau modèle de groupe dynamique 320 .........................................................................................
5.11 Règles pour un modèle de groupe dynamique 321 ...................................................................................
5.11 Opérations 322 .........................................................................................................................
5.11 Règles et connecteurs logiques 322 ...................................................................................................
5.11 Évaluation des règles de modèle 324 .................................................................................................
5.11 Modèle de groupe dynamique : exemples 327 .......................................................................................
5.11 Groupe dynamique : un produit de sécurité est installé 328 .........................................................................
5.11 Groupe dynamique : une version de logiciel spécifique est installée 328 ...........................................................
5.11 Groupe dynamique : une version spécifique d'un logiciel n'est pas du tout installée 329 ..........................................
5.11 Groupe dynamique : une version spécifique d'un logiciel n'est pas installée mais une autre version existe 330 .................
5.11 Groupe dynamique : un ordinateur se trouve dans un sous-réseau spécifique 330 ................................................
5.11 Groupe dynamique : version d'un produit de sécurité serveur installée mais non activée 331 ....................................
5.11 Comment automatiser ESET PROTECT 332 ...........................................................................................
5.11 Gestion des licences 333 ..............................................................................................................
5.11 ESET HUB, ESET Business Account ou ESET MSP Administrator 338 ................................................................
5.11 Ajouter une licence - Clé de licence 339 ..............................................................................................
5.11 Activation hors ligne 340 ..............................................................................................................
5.11 Droits d’accès 343 .....................................................................................................................
5.11 Utilisateurs 345 .........................................................................................................................
5.11 Créer un utilisateur natif 348 ..........................................................................................................
5.11 Actions utilisateur et détails de l'utilisateur 350 ......................................................................................
5.11 Changer le mot de passe de l'utilisateur 351 .........................................................................................
5.11 Utilisateurs mappés 352 ...............................................................................................................
5.11 Attribuer un jeu d'autorisations à un utilisateur 355 .................................................................................
5.11 Authentification à deux facteurs 356 ..................................................................................................
5.11 Jeux d’autorisations 358 ...............................................................................................................
5.11 Gérer les jeux d'autorisations 360 .....................................................................................................
5.11 Liste des autorisations 362 ............................................................................................................
5.11 Certificats 367 ..........................................................................................................................
5.11 Certificats homologues 369 ............................................................................................................