ESET Endpoint Security for Windows 10.0 Le manuel du propriétaire

Taper
Le manuel du propriétaire

Ce manuel convient également à

ESET Endpoint Security
Guide de l'utilisateur
Cliquez ici pour consulter la version de l'aide en ligne de ce document
Copyright ©2023 d'ESET, spol. s r.o.
ESET Endpoint Security a été développé par ESET, spol. s r.o.
Pour plus d’informations, consultez le site https://www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système de
restitution ou transmise sous quelque forme ou par quelque moyen que ce soit (électronique, mécanique,
photocopie, enregistrement, numérisation ou autre) sans l’autorisation écrite de l’auteur.
ESET, spol. s r.o. se réserve le droit de modifier les logiciels décrits sans préavis.
Assistance technique : https://support.eset.com
RÉV. 28/07/2023
1 ESET Endpoint Security 1 .....................................................................................................................
1.1 Nouveautés de cette version 2 ........................................................................................................
1.2 Configuration système requise 2 .....................................................................................................
1.2 Langues prises en charge 4 ..............................................................................................................
1.3 Prévention 5 .................................................................................................................................
1.4 Pages d'aide 6 ..............................................................................................................................
2 Documentation pour les endpoints administrés à distance 7 ..............................................................
2.1 Présentation de ESET PROTECT 8 ....................................................................................................
2.2 Présentation de ESET PROTECT Cloud 10 .........................................................................................
2.3 Paramètres protégés par mot de passe 10 .......................................................................................
2.4 Présentation des politiques 10 .......................................................................................................
2.4 Fusion des politiques 11 .................................................................................................................
2.5 Fonctionnement des indicateurs 11 .................................................................................................
3 Utilisation d'ESET Endpoint Security uniquement 12 ...........................................................................
3.1 Méthode d'installation 13 ..............................................................................................................
3.1 Installation à l'aide d'ESET AV Remover 13 .............................................................................................
3.1 ESET AV Remover 14 .....................................................................................................................
3.1 La désinstallation à l'aide d'ESET AV Remover a entraîné une erreur 16 ..............................................................
3.1 Installation (.exe) 17 .....................................................................................................................
3.1 Modification du dossier d'installation (.exe) 18 .........................................................................................
3.1 Installation (.msi) 18 .....................................................................................................................
3.1 Installation avancée (.msi) 20 ...........................................................................................................
3.1 Installation minimale de modules 22 ....................................................................................................
3.1 Installation à l'aide d'une ligne de commande 22 ......................................................................................
3.1 Déploiement à l'aide de GPO ou SCCM 27 ..............................................................................................
3.1 Mise à niveau vers une nouvelle version 29 ............................................................................................
3.1 Mise à niveau automatique des anciens produits 30 ...................................................................................
3.1 Mises à jour de la sécurité et de la stabilité 30 .........................................................................................
3.1 Problèmes d'installation courants 31 ....................................................................................................
3.2 Activation du produit 31 ................................................................................................................
3.3 Analyse d’ordinateur 31 .................................................................................................................
3.4 Guide du débutant 31 ....................................................................................................................
3.4 Interface utilisateur 32 ...................................................................................................................
3.4 Configuration des mises à jour 36 .......................................................................................................
3.4 Configurer la protection du réseau 37 ...................................................................................................
3.4 Outils du contrôle web 38 ................................................................................................................
4 Utilisation d'ESET Endpoint Security 38 ...............................................................................................
4.1 Ordinateur 41 ...............................................................................................................................
4.1 Moteur de détection 42 ..................................................................................................................
4.1 Options avancées du moteur de détection 46 ..........................................................................................
4.1 Une infiltration est détectée 46 ..........................................................................................................
4.1 Protection en temps réel du système de fichiers 48 ....................................................................................
4.1 Vérification de la protection en temps réel 50 ..........................................................................................
4.1 Quand faut-il modifier la configuration de la protection en temps réel 50 ............................................................
4.1 Que faire si la protection en temps réel ne fonctionne pas ? 51 .......................................................................
4.1 Analyse d'ordinateur 51 ..................................................................................................................
4.1 Lanceur d'analyses personnalisées 53 ..................................................................................................
4.1 Progression de l'analyse 55 ..............................................................................................................
4.1 Journal d'analyse de l'ordinateur 56 .....................................................................................................
4.1 Analyses des logiciels malveillants 57 ..................................................................................................
4.1 Analyse en cas d'inactivité 58 ...........................................................................................................
4.1 Profils d'analyse 58 .......................................................................................................................
4.1 Cibles à analyser 59 ......................................................................................................................
4.1 Contrôle de périphériques 59 ............................................................................................................
4.1 Éditeur de règles de contrôle de périphérique 60 ......................................................................................
4.1 Périphériques détectés 61 ...............................................................................................................
4.1 Ajout de règles de contrôle de périphérique 62 ........................................................................................
4.1 Groupe de périphériques 64 .............................................................................................................
4.1 Système HIPS 66 .........................................................................................................................
4.1 Fenêtre interactive HIPS 68 ..............................................................................................................
4.1 Comportement de rançongiciel potentiel détecté 69 ...................................................................................
4.1 Gestion des règles HIPS 69 ..............................................................................................................
4.1 Paramètres de règle HIPS 70 ............................................................................................................
4.1 Configuration avancée de HIPS 73 ......................................................................................................
4.1 Pilotes dont le chargement est toujours autorisé 73 ...................................................................................
4.1 Mode de présentation 74 ................................................................................................................
4.1 Analyse au démarrage 74 ................................................................................................................
4.1 Vérification automatique des fichiers de démarrage 75 ................................................................................
4.1 Protection des documents 75 ............................................................................................................
4.1 Exclusions 76 .............................................................................................................................
4.1 Exclusions des performances 76 ........................................................................................................
4.1 Ajout ou modification d'une exclusion de performances 77 ............................................................................
4.1 Format d'exclusion de chemin 79 .......................................................................................................
4.1 Exclusions des détections 80 ............................................................................................................
4.1 Ajout ou modification d'une exclusion de détection 83 ................................................................................
4.1 Assistant de création d'exclusion de détection 84 ......................................................................................
4.1 Exclusions des processus 84 .............................................................................................................
4.1 Ajouter ou modifier des exclusions de processus 85 ...................................................................................
4.1 Exclusions HIPS 85 .......................................................................................................................
4.1 Paramètres ThreatSense 86 .............................................................................................................
4.1 Niveaux de nettoyage 89 ................................................................................................................
4.1 Extensions de fichier exclues de l'analyse 89 ...........................................................................................
4.1 Autres paramètres ThreatSense 90 .....................................................................................................
4.2 Réseau 90 ....................................................................................................................................
4.2 Configurations avancée de la protection du réseau 92 .................................................................................
4.2 Réseaux connus 92 ......................................................................................................................
4.2 Éditeur de réseaux connus 93 ...........................................................................................................
4.2 Authentification réseau - Configuration du serveur 96 .................................................................................
4.2 Configuration des zones 97 ..............................................................................................................
4.2 Zones de pare-feu 97 ....................................................................................................................
4.2 Pare-feu 98 ...............................................................................................................................
4.2 Profils du pare-feu 100 ..................................................................................................................
4.2 Boîte de dialogue - Modifier les profils du pare-feu 100 ...............................................................................
4.2 Profils attribués aux cartes adaptateur réseau 101 ....................................................................................
4.2 Configuration et utilisation des règles 101 .............................................................................................
4.2 Liste des règles du pare-feu 102 ........................................................................................................
4.2 Ajout ou modification de règles du pare-feu 103 .......................................................................................
4.2 Règle du pare-feu - Local 104 ...........................................................................................................
4.2 Règle du pare-feu - Distant 105 .........................................................................................................
4.2 Détection de modification d'application 106 ...........................................................................................
4.2 Applications exclues de la détection des modifications 107 ...........................................................................
4.2 Mode d'apprentissage 107 ..............................................................................................................
4.2 Boîte de dialogue - Fin du mode d'apprentissage 108 .................................................................................
4.2 Protection contre les attaques réseau (IDS) 108 .......................................................................................
4.2 Protection contre les attaques par force brute 109 ....................................................................................
4.2 Règles 109 ...............................................................................................................................
4.2 Exclusions 112 ...........................................................................................................................
4.2 Règles IDS 112 ...........................................................................................................................
4.2 Menace soupçonnée bloquée 115 ......................................................................................................
4.2 Dépannage de la protection du réseau 115 ............................................................................................
4.2 Services autorisés et options avancées 115 ...........................................................................................
4.2 Réseaux connectés 118 .................................................................................................................
4.2 Cartes adaptateur réseau 119 ..........................................................................................................
4.2 Ajout temporaire d'une adresse IP à la liste noire 119 .................................................................................
4.2 Zone Fiable 120 ..........................................................................................................................
4.2 Journal de la Protection du réseau 120 .................................................................................................
4.2 Établissement d'une connexion - détection 121 .......................................................................................
4.2 Résolution des problèmes liés au pare-feu ESET 122 ..................................................................................
4.2 Assistant de dépannage 122 ............................................................................................................
4.2 Consignation et création de règles ou d'exceptions à partir du journal 122 ..........................................................
4.2 Créer une règle à partir du journal 122 .................................................................................................
4.2 Création d'exceptions à partir des notifications du pare-feu 123 .....................................................................
4.2 Journalisation avancée de la protection du réseau 123 ................................................................................
4.2 Résolution des problèmes liés au filtrage des protocoles 123 .........................................................................
4.2 Nouveau réseau détecté 125 ...........................................................................................................
4.2 Changement d'application 125 .........................................................................................................
4.2 Communication fiable entrante 126 ....................................................................................................
4.2 Communication sortante fiable 127 ....................................................................................................
4.2 Communication entrante 128 ...........................................................................................................
4.2 Communication sortante 128 ...........................................................................................................
4.2 Configuration de l'affichage des connexions 129 ......................................................................................
4.3 Web et courier électronique 130 .....................................................................................................
4.3 Filtrage des protocoles 131 .............................................................................................................
4.3 Applications exclues 132 ................................................................................................................
4.3 Adresses IP exclues 132 .................................................................................................................
4.3 SSL/TLS 133 ..............................................................................................................................
4.3 Certificats 135 ...........................................................................................................................
4.3 Trafic réseau chiffré 135 ................................................................................................................
4.3 Liste des certificats connus 136 ........................................................................................................
4.3 Liste des applications filtrées par le protocole SSL/TLS 136 ...........................................................................
4.3 Protection du client de messagerie 137 ................................................................................................
4.3 Intégration aux clients de messagerie 138 .............................................................................................
4.3 Barre d'outils Microsoft Outlook 138 ....................................................................................................
4.3 Boîte de dialogue de confirmation 139 .................................................................................................
4.3 Analyser à nouveau les messages 139 .................................................................................................
4.3 Protocoles de messagerie 140 ..........................................................................................................
4.3 Notifications d'e-mail 141 ...............................................................................................................
4.3 Protection antipourriel 142 ..............................................................................................................
4.3 Résultat du traitement d'adresse 143 ..................................................................................................
4.3 Listes d’adresses antispam 144 .........................................................................................................
4.3 Listes d'adresses 144 ....................................................................................................................
4.3 Ajouter/Modifier une adresse 146 .......................................................................................................
4.3 Protection de l'accès Web 146 ..........................................................................................................
4.3 Configuration avancée de la protection de l'accès web 148 ...........................................................................
4.3 Protocoles Web 149 .....................................................................................................................
4.3 Gestion d'adresse URL 149 ..............................................................................................................
4.3 Liste des adresses URL 150 .............................................................................................................
4.3 Créer une liste 151 ......................................................................................................................
4.3 Ajout d'un masque d'URL 152 ...........................................................................................................
4.3 Protection antihameçonnage 153 .......................................................................................................
4.3 Contrôle Web 154 ........................................................................................................................
4.3 Règles du filtrage web 155 ..............................................................................................................
4.3 Ajout de règles de contrôle web 156 ...................................................................................................
4.3 Groupes de catégories 158 ..............................................................................................................
4.3 Groupes d'URL 159 ......................................................................................................................
4.3 Personnalisation du message de page web bloquée 161 ..............................................................................
4.3 Boîte de dialogue - Filtrage Web 162 ...................................................................................................
4.3 Configuration avancée du Navigateur sécurisé 162 ...................................................................................
4.3 Sites Web protégés 164 .................................................................................................................
4.3 Notification dans le navigateur 164 .....................................................................................................
4.4 Mise à jour du programme 165 .......................................................................................................
4.4 Configuration des mises à jour 168 .....................................................................................................
4.4 Paramètres avancés de mises à jour 172 ..............................................................................................
4.4 Mises à jour du produit 173 .............................................................................................................
4.4 Options de connexion 174 ..............................................................................................................
4.4 Miroir de mise à jour 175 ................................................................................................................
4.4 Serveur HTTP et protocole SSL pour le miroir 177 .....................................................................................
4.4 Mise à jour à partir du miroir 178 .......................................................................................................
4.4 Dépannage des problèmes de miroir de mise à jour 179 ..............................................................................
4.4 Comment créer des tâches de mise à jour 180 ........................................................................................
4.5 Outils 180 ....................................................................................................................................
4.5 Fichiers journaux 181 ....................................................................................................................
4.5 Filtrage des journaux 184 ...............................................................................................................
4.5 Configuration de la consignation 185 ...................................................................................................
4.5 Journal de vérification 186 ..............................................................................................................
4.5 Planificateur 187 .........................................................................................................................
4.5 Options d'analyse planifiée 189 .........................................................................................................
4.5 Aperçu des tâches planifiées 190 .......................................................................................................
4.5 Détails de la tâche 190 ..................................................................................................................
4.5 Planification de la tâche 191 ............................................................................................................
4.5 Planification de la tâche - Une fois 191 .................................................................................................
4.5 Planification de la tâche - Quotidienne 191 ............................................................................................
4.5 Planification de la tâche - Hebdomadaire 191 ..........................................................................................
4.5 Planification de la tâche - Déclenchée par un événement 191 ........................................................................
4.5 Tâche ignorée 192 .......................................................................................................................
4.5 Détails de la tâche - Mise à jour 192 ....................................................................................................
4.5 Détails de la tâche - Exécuter l'application 192 ........................................................................................
4.5 ESET SysInspector 193 ..................................................................................................................
4.5 Protection dans le cloud 193 ............................................................................................................
4.5 Filtre d'exclusion pour la protection dans le cloud 197 ................................................................................
4.5 Processus en cours 197 .................................................................................................................
4.5 Rapport sur la sécurité 199 .............................................................................................................
4.5 Connexions réseau 200 .................................................................................................................
4.5 Activité réseau 201 ......................................................................................................................
4.5 ESET SysRescue Live 202 ...............................................................................................................
4.5 Soumission d'échantillons pour analyse 203 ...........................................................................................
4.5 Sélectionner un échantillon pour analyse - Fichier suspect 204 .......................................................................
4.5 Sélectionner un échantillon pour analyse - Site suspect 204 ..........................................................................
4.5 Sélectionner un échantillon pour analyse - Fichier faux positif 204 ...................................................................
4.5 Sélectionner un échantillon pour analyse - Site faux positif 205 ......................................................................
4.5 Sélectionner un échantillon pour analyse - Autre 205 .................................................................................
4.5 Quarantaine 205 .........................................................................................................................
4.5 Configuration du serveur proxy 207 ....................................................................................................
4.5 Créneaux horaires 208 ..................................................................................................................
4.5 Microsoft Windows Update 209 .........................................................................................................
4.5 Boîte de dialogue - Mises à jour du système d’exploitation 210 ......................................................................
4.5 Mise à jour les informations 210 ........................................................................................................
4.5 Intervalle de vérification des licences 210 .............................................................................................
4.6 Interface utilisateur 210 ................................................................................................................
4.6 Éléments de l'interface utilisateur 211 .................................................................................................
4.6 Configuration de l'accès 212 ............................................................................................................
4.6 Mot de passe des configurations avancées 213 ........................................................................................
4.6 Icône dans la partie système de la barre des tâches 214 .............................................................................
4.6 Menu contextuel 215 ....................................................................................................................
4.6 Aide et assistance 215 ..................................................................................................................
4.6 À propos d'ESET Endpoint Security 216 ................................................................................................
4.6 Soumettre les données de configuration système 216 ................................................................................
4.6 Assistance technique 217 ...............................................................................................................
4.6 Mot de passe 217 ........................................................................................................................
4.6 Mode sans échec 217 ....................................................................................................................
4.7 Notifications 218 ..........................................................................................................................
4.7 États d'application 219 ..................................................................................................................
4.7 Notifications du Bureau 219 .............................................................................................................
4.7 Personnalisation des notifications 221 ..................................................................................................
4.7 Boîte de dialogue - Notifications du Bureau 221 .......................................................................................
4.7 Alertes interactives 222 .................................................................................................................
4.7 Liste des alertes interactives 223 .......................................................................................................
4.7 Messages de confirmation 225 ..........................................................................................................
4.7 Erreur de conflit de paramètres avancés 226 ..........................................................................................
4.7 Autoriser à poursuivre dans un navigateur par défaut 226 ............................................................................
4.7 Supports amovibles 226 .................................................................................................................
4.7 Redémarrage nécessaire 227 ...........................................................................................................
4.7 Redémarrage recommandé 227 ........................................................................................................
4.7 Transfert 228 ............................................................................................................................
4.7 Gestionnaire de profils 230 ..............................................................................................................
4.7 Raccourcis clavier 231 ...................................................................................................................
4.7 Diagnostics 231 ..........................................................................................................................
4.7 Analyseur de ligne de commande 233 ..................................................................................................
4.7 ESET CMD 235 ...........................................................................................................................
4.7 Détection en cas d’inactivité 238 .......................................................................................................
4.7 Importer et exporter les paramètres 238 ...............................................................................................
4.7 Rétablir tous les paramètres par défaut 239 ...........................................................................................
4.7 Rétablir tous les paramètres de la section actuelle 239 ...............................................................................
4.7 Erreur lors de l’enregistrement de la configuration 239 ...............................................................................
4.7 Surveillance et administration à distance 240 .........................................................................................
4.7 Ligne de commande ERMM 241 .........................................................................................................
4.7 Liste des commandes ERMM JSON 242 .................................................................................................
4.7 get protection-status 243 ...............................................................................................................
4.7 get application-info 243 .................................................................................................................
4.7 get license-info 246 ......................................................................................................................
4.7 get logs 246 ..............................................................................................................................
4.7 get activation-status 247 ................................................................................................................
4.7 get scan-info 248 ........................................................................................................................
4.7 get configuration 249 ....................................................................................................................
4.7 get update-status 250 ...................................................................................................................
4.7 start scan 251 ............................................................................................................................
4.7 start activation 251 ......................................................................................................................
4.7 start deactivation 252 ...................................................................................................................
4.7 start update 253 .........................................................................................................................
4.7 set configuration 253 ....................................................................................................................
5 Questions fréquentes 254 ....................................................................................................................
5.1 FAQ sur les mises à jour automatiques 255 ......................................................................................
5.2 Comment mettre à jour ESET Endpoint Security 258 .........................................................................
5.3 Comment activer ESET Endpoint Security 258 ..................................................................................
5.3 Saisie de la clé de licence pendant l'activation 259 ...................................................................................
5.3 Connexion à ESET Business Account 260 ...............................................................................................
5.3 Utilisation de la clé de licence existante pour activer un produit ESET Endpoint 260 ................................................
5.3 Échec de l'activation 260 ................................................................................................................
5.3 Enregistrement 260 .....................................................................................................................
5.3 Progression de l'activation 261 .........................................................................................................
5.3 Activation réussie 261 ...................................................................................................................
5.4 Comment éliminer un virus de mon PC 261 ......................................................................................
5.5 Comment autoriser la communication pour une certaine application 261 ............................................
5.6 Comment créer une tâche dans le Planificateur 262 ..........................................................................
5.6 Comment programmer une analyse hebdomadaire de l'ordinateur 263 ..............................................................
5.7 Comment connecter ESET Endpoint Security à ESET PROTECT 264 ......................................................
5.7 Utilisation du mode de remplacement 264 .............................................................................................
5.7 Comment appliquer une politique recommandée pour ESET Endpoint Security 266 .................................................
5.8 Comment configurer un miroir 268 .................................................................................................
5.9 Comment effectuer une mise à niveau vers Windows 10 avec ESET Endpoint Security 269 ....................
5.10 Activation de la surveillance et de l'administration à distance 269 ...................................................
5.11 Blocage du téléchargement de types de fichiers spécifiques depuis Internet 272 ...............................
5.12 Comment limiter l'interface utilisateur d'ESET Endpoint Security 273 ...............................................
5.13 Comment résoudre l'erreur « Impossible de rediriger le Navigateur sécurisé vers la page Web
demandée » 273 .........................................................................................................................
6 Contrat de licence de l'utilisateur final 275 ..........................................................................................
7 Politique de confidentialité 282 ............................................................................................................
1
ESET Endpoint Security
ESET Endpoint Security représente une nouvelle approche de sécurité informatique véritablement intégrée. La
dernière version du moteur d'analyse ESET LiveGrid®, associée à nos modules personnalisés pare-feu et antispam,
garantit la sécurité de votre ordinateur avec grande précision et rapidité. Le résultat est un système intelligent et
constamment en alerte, qui protège votre ordinateur des attaques et des programmes malveillants.
ESET Endpoint Security est une solution complète de sécurité qui résulte de notre engagement à long terme
d'offrir à la fois une protection maximale et un impact minimal sur le système. Les technologies avancées basées
sur l'intelligence artificielle sont capables de faire barrage de manière proactive à l'infiltration de virus, de logiciels
espions, de chevaux de Troie, de vers, de logiciels publicitaires, de rootkits et d'autres attaques provenant
d'Internet, sans réduire les performances ni perturber votre ordinateur.
ESET Endpoint Security est principalement destiné à être utilisé sur des postes de travail dans un environnement
de petite entreprise.
Dans la section Utilisation d'ESET Endpoint Security uniquement, des rubriques d'aide sont subdivisées en
chapitres et sous-chapitres pour vous aider à trouver plus facilement les informations voulues, notamment sur le
téléchargement, l'installation et l'activation.
L'utilisation de ESET Endpoint Security avec ESET PROTECT dans un environnement d'entreprise vous permet de
facilement gérer des postes de travail client, quel que soit leur nombre, d'appliquer des règles et des stratégies,
de surveiller les détections et de configurer les clients à distance à partir de n'importe quel ordinateur du réseau.
Le chapitre Questions courantes traite des questions et des problèmes les plus fréquents.
Fonctionnalités et avantages
Nouvelle interface
utilisateur
L'interface utilisateur de cette version a été redéfinie et simplifiée en fonction des
résultats des tests d'ergonomie. Tous les messages et notifications de l'interface
graphique ont été examinés avec soin, et l'interface prend désormais en charge les
langues telles que l'arabe et l'hébreu qui s'écrivent de droite à gauche. L'aide en ligne est
désormais intégrée dans ESET Endpoint Security et propose automatiquement des
contenus de support mis à jour.
Mode sombre Extension qui permet de passer rapidement l'écran dans un thème sombre. Vous pouvez
choisir votre modèle de couleurs préféré dans les éléments de l'interface utilisateur.
Antivirus et
antispyware
Détecte et supprime de manière proactive un grand nombre de virus, vers, chevaux de
Troie et rootkits, connus et inconnus. La technologie d'heuristique avancée reconnaît
même les logiciels malveillants jamais rencontrés auparavant ; elle vous protège des
menaces inconnues et les neutralise avant qu'elles ne puissent causer le moindre
dommage à votre ordinateur. La protection de l'accès Web et l'antihameçonnage
surveillent les communications entre les navigateurs Internet et les serveurs distants (y
compris SSL). La protection du client de messagerie contrôle les communications par
courrier électronique reçues via les protocoles POP3(S) et IMAP(S).
Mises à jour
régulières
La mise à jour régulière du moteur de détection (précédemment appelé « base des
signatures de virus ») et des modules de programme est la meilleure méthode pour
bénéficier d'un niveau maximum de sécurité sur votre ordinateur.
2
ESET LiveGrid®
(Évaluation de la
réputation
effectuée par le
service de Cloud)
Vous pouvez vous informer de la réputation des processus et des fichiers en cours
d'exécution à partir de ESET Endpoint Security.
Gestion à distance ESET PROTECT permet de gérer les produits ESET sur des postes de travail, des serveurs et
des appareils mobiles dans un environnement en réseau à partir d'un emplacement
central. À l'aide de la console web ESET PROTECT Web Console (ESET PROTECT Web
Console), vous pouvez déployer des solutions ESET, gérer des tâches, appliquer des
politiques de sécurité, surveiller l'état du système et résoudre rapidement les problèmes
ou menaces sur les ordinateurs distants.
Protection contre
les attaques réseau
Analyse le contenu du trafic réseau et protège contre les attaques réseau. Tout trafic
considéré comme nuisible sera bloqué.
Filtrage web (ESET
Endpoint Security
uniquement)
Le contrôle parental permet de bloquer les pages Web dont le contenu peut être
choquant. En outre, les employés ou les administrateurs système peuvent interdire l'accès
à plus de 27 catégories de sites Web prédéfinies et à plus de 140 sous-catégories.
Nouveautés de cette version
Nouveautés de ESET Endpoint Security version 10
Sécuriser tous les navigateurs
Activez pour démarrer tous les navigateurs web pris en charge en mode sécurisé. Vous pouvez ainsi naviguer sur
Internet, accéder à la banque en ligne et effectuer des achats et des transactions en ligne dans une fenêtre de
navigateur sécurisé sans être redirigé.
Intel® Threat Detection Technology
Technologie matérielle qui expose les ransomwares lorsqu'ils tentent d'éviter la détection en mémoire. Son
intégration renforce la protection contre les ransomwares tout en maintenant les performances globales du
système à un niveau élevé. Consultez les processeurs pris en charge.
Mode sombre et interface utilisateur repensée
L’interface utilisateur graphique (GUI) de cette version a été repensée et modernisée. Avec le mode sombre, vous
pouvez choisir un modèle de couleurs claires ou foncées pour l’interface utilisateur d'ESET Endpoint Security dans
les éléments de l’interface utilisateur.
Corrections de bogue diverses et améliorations des performances
Configuration système requise
Pour garantir le fonctionnement sans problème de ESET Endpoint Security, le système doit répondre à la
configuration matérielle et logicielle suivante (paramètres par défaut du produit) :
3
Processeurs pris en charge
Processeur Intel ou AMD 32 bits (x86) avec un jeu d’instructions SSE2 ou 64 bits (x64), 1 GHz ou vitesse supérieure
processeur ARM64, 1 GHz ou vitesse supérieure
Systèmes d’exploitation
Microsoft® Windows® 11
Microsoft® Windows® 10
Pour obtenir la liste détaillée des versions de Microsoft® Windows® 10 et Microsoft® Windows® 11 prises
en charge, consultez la politique de prise en charge des systèmes d’exploitation Windows.
Essayez toujours de conserver votre système d'exploitation à jour.
Le programme d'installation ESET Endpoint Security créé dans ESET PROTECT 8.1 ou une version ultérieure
prend en charge Windows 10 Entreprise pour les bureaux virtuels et le mode multisession de Windows 10.
Configuration requise pour les fonctionnalités ESET Endpoint Security
Consultez la configuration requise pour des fonctionnalités ESET Endpoint Security spécifiques dans le tableau
suivant :
Fonctionnalité Configuration requise
Intel® Threat Detection Technology Consultez les processeurs pris en charge.
Navigateur sécurisé Consultez les navigateurs web pris en charge.
Outil de nettoyage spécialisé Processeur autre que ARM64
Bloqueur d'exploit Processeur autre que ARM64
Inspection comportementale approfondie Processeur autre que ARM64
Navigateur sécurisé - redirection de site web Processeur autre que ARM64
Autre
Respect de la configuration requise du système d'exploitation et des autres logiciels installés sur
l'ordinateur
0,3 Go de mémoire système disponible (voir la remarque 1)
1 Go d'espace disque disponible (voir la remarque 2)
Résolution graphique 1 024 x 768 (au minimum)
Connexion Internet ou LAN à une source (voir la remarque 3) de mises à jour des produits
Deux programmes antivirus qui s’exécutent simultanément sur un seul appareil entraînent des conflits de
ressources système inévitables, tels que le ralentissement du système pour le rendre inexploitable.
Bien qu'il soit possible d'installer et d'exécuter le produit sur des systèmes qui ne répondent pas à cette
configuration, ESET recommande d'effectuer au préalable des tests d'utilisation selon les exigences de
performances.
4
(1) : Le produit peut utiliser plus de mémoire lorsque la mémoire est inutilisée sur un ordinateur infecté ou
lorsque de grandes listes de données sont importées dans le produit (listes blanches d'URL, par exemple).
(2) L'espace disque est nécessaire pour télécharger le programme d'installation, installer le produit,
conserver une copie du package d'installation dans les données du programme et enregistrer des
sauvegardes des mises à jour du produit pour la fonctionnalité de restauration. Le produit peut utiliser
davantage d'espace disque selon les paramètres (lorsque davantage de versions de sauvegarde du produit
sont stockées ou que des grandes quantités d'entrées de journaux sont conservées, par exemple) ou sur un
ordinateur infecté (en raison de la fonctionnalité de mise en quarantaine). ESET recommande de conserver
suffisamment d’espace disque pour prendre en charge les mises à jour du système d’exploitation et des
produits ESET.
(3) Bien que ce type de mise à jour ne soit pas recommandé, vous pouvez mettre à jour manuellement le
produit à partir d'un support amovible.
Langues prises en charge
ESET Endpoint Security peut être installé et téléchargé dans les langues ci-après.
Langue Code de langue LCID
Anglais (États-Unis) en-US 1033
Arabe (Égypte) ar-EG 3073
Bulgare bg-BG 1026
Chinois simplifié zh-CN 2052
Chinois traditionnel zh-TW 1028
Croate hr-HR 1050
Tchèque cs-CZ 1029
Estonien et-EE 1061
Finnois fi-FI 1035
Français (France) fr-FR 1036
Français (Canada) fr-CA 3084
Allemand (Allemagne) de-DE 1031
Grec el-GR 1032
*Hébreu he-IL 1037
Hongrois hu-HU 1038
*Indonésien id-ID 1057
Italien it-IT 1040
Japonais ja-JP 1041
Kazakh kk-KZ 1087
Coréen ko-KR 1042
*Letton lv-LV 1062
Lituanien lt-LT 1063
Nederlands nl-NL 1043
Norvégien nb-NO 1044
Polonais pl-PL 1045
5
Langue Code de langue LCID
Portugais (Brésil) pt-BR 1046
Roumain ro-RO 1048
Russe ru-RU 1049
Espagnol (Chili) es-CL 13322
Espagnol (Espagne) es-ES 3082
Suédois (Suède) sv-SE 1053
Slovaque sk-SK 1051
Slovène sl-SI 1060
Thaï th-TH 1054
Turc tr-TR 1055
Ukrainien (Ukraine) uk-UA 1058
*Vietnamien vi-VN 1066
* ESET Endpoint Security est disponible dans cette langue, mais le guide de l'utilisateur en ligne ne l'est pas
(redirection vers la version anglaise).
Pour changer la langue de ce guide de l'utilisateur en ligne, utilisez la zone de sélection de la langue (dans le coin
supérieur droit).
Prévention
Lorsque vous utilisez votre ordinateur et particulièrement lorsque vous surfez sur Internet, n'oubliez pas qu'aucun
antivirus ne peut complètement éliminer le risque de détections et d'attaques distantes. Pour bénéficier d'une
protection maximale, vous devez utiliser votre solution antivirus correctement et respecter quelques règles
essentielles :
Mise à jour régulièrement
Selon les statistiques d'ESET LiveGrid®, des milliers de nouvelles infiltrations sont créées chaque jour pour
contourner les dispositifs de sécurité existants et servir leurs auteurs, aux dépens des autres utilisateurs. Les
spécialistes du laboratoire d'ESET analysent ces menaces chaque jour et conçoivent des mises à jour pour
améliorer continuellement les niveaux de protection des utilisateurs. Pour une efficacité maximale, les mises à
jour doivent être configurées correctement sur votre système. Pour plus d'informations sur la procédure de
configuration des mises à jour, reportez-vous au Configuration des mises à jour.
Télécharger les patchs de sécurité
Les auteurs de programmes malveillants exploitent souvent des failles du système pour assurer une meilleure
propagation du code malveillant. Les sociétés qui commercialisent des logiciels recherchent donc activement les
moindres failles dans leurs applications afin de concevoir des mises à jour de sécurité et d'éliminer régulièrement
les menaces potentielles. Il est important de télécharger ces mises à jour de sécurité au moment de leur sortie.
Microsoft Windows et les navigateurs web, comme Microsoft Edge, sont deux exemples de programmes pour
lesquels des mises à jour sont régulièrement disponibles.
6
Sauvegarder les données importantes
Les concepteurs de programmes malveillants ne se soucient généralement pas des besoins des utilisateurs et
l'activité de leurs programmes entraîne souvent un dysfonctionnement total du système d'exploitation et une
perte importante de données. Il est essentiel de sauvegarder régulièrement vos données sur une source externe,
telle qu'un DVD ou un disque dur externe. Ces précautions permettront de récupérer vos données beaucoup plus
facilement et rapidement en cas de défaillance du système.
Rechercher régulièrement les virus sur votre ordinateur
La détection de virus, de vers, de chevaux de Troie et de rootkits, connus et inconnus, est gérée par le module de
protection en temps réel du système de fichiers. Cela signifie qu'à chaque fois que vous accédez à un fichier ou
que vous l'ouvrez, il est analysé afin de détecter toute trace de logiciels malveillants. Nous vous recommandons
de lancer une analyse complète de l'ordinateur au moins une fois par mois, car les logiciels malveillants peuvent
varier et le moteur de détection est quotidiennement mis à jour.
Suivre les règles de sécurité de base
La règle la plus utile et la plus efficace est d'être toujours prudent. Actuellement, de nombreuses infiltrations
nécessitent l'intervention de l'utilisateur pour être exécutées et propagées. Si vous êtes prudent lorsque vous
ouvrez de nouveaux fichiers, vous éviterez de perdre un temps et une énergie considérables à nettoyer des
infiltrations. Voici quelques conseils qui pourront vous être utiles :
Ne consultez pas les sites Web suspects comportant de nombreuses fenêtres publicitaires et annonces
clignotantes.
Soyez vigilant lorsque vous installez des logiciels gratuits, des packs codec, etc. N'utilisez que des
programmes sécurisés et ne visitez que les sites Web sécurisés.
Soyez prudent lorsque vous ouvrez les pièces jointes des messages électroniques, en particulier celles de
messages provenant de mailing ou d'expéditeurs inconnus.
N'utilisez pas de compte Administrateur pour le travail de tous les jours sur votre ordinateur.
Pages d'aide
Bienvenue dans le guide de l'utilisateur ESET Endpoint Security. Les informations fournies ici permettent de vous
présenter le produit et vous aident à sécuriser votre ordinateur.
Mise en route
Avant de commencer à utiliser ESET Endpoint Security, notez que le produit présente les deux modes d'utilisation
suivants : utilisateurs connectés via ESET PROTECT ou utilisation unique. Nous vous recommandons également de
vous familiariser avec les différents types de détections et attaques distantes auxquels vous êtes exposé lorsque
vous utilisez votre ordinateur.
Consultez les nouvelles fonctionnalités pour découvrir les fonctionnalités ajoutées à cette version d'ESET Endpoint
Security. Nous avons également préparé un guide qui vous aidera à configurer et à personnaliser les paramètres
de base ESET Endpoint Security.
7
Utilisation des pages d'aide ESET Endpoint Security
Pour vous aider à trouver plus facilement les informations voulues, les rubriques d'aide sont subdivisées en
chapitres et sous-chapitres. Vous pouvez trouver des informations connexes en parcourant la structure des pages
d'aide.
Pour obtenir des informations sur toute fenêtre du programme, appuyez sur F1. La page d'aide relative à la
fenêtre actuellement affichée apparaîtra.
Vour pouvez effectuer des recherches dans les pages d'aide par mot-clé ou en tapant des mots ou des
expressions. La différence entre ces deux méthodes est qu'un mot-clé peut être associé à des pages d'aide qui ne
contiennent pas le mot-clé précis dans le texte. La recherche de mots et expressions examine le contenu de
toutes les pages et affiche uniquement les pages contenant effectivement le mot ou l'expression en question.
Pour des questions de cohérence et afin d'éviter toute confusion, la terminologie employée dans ce guide est
basée sur les noms des paramètres ESET Endpoint Security. Un ensemble uniforme de symboles est également
utilisé pour souligner des informations importantes.
Une remarque est une simple observation succincte. Bien que vous puissiez l'ignorer, elle peut fournir des
informations précieuses (fonctionnalités spécifiques ou lien vers une rubrique connexe, par exemple).
Votre attention est requise. Il s'agit généralement d'informations importantes mais qui ne sont pas
critiques.
Il s'agit d'informations qui demandent une attention particulière. Les avertissements ont pour but de vous
empêcher de commettre des erreurs préjudiciables. Veuillez lire attentivement le texte des avertissements
car il fait référence à des paramètres système très sensibles ou à des actions présentant des risques.
Il s'agit d'un cas pratique qui vise à vous aider à comprendre l'utilisation d'une fonctionnalité spécifique.
Convention Signification
Gras Noms des éléments de l'interface (boutons d'option ou boîtes de dialogue, par exemple).
Italique
Espaces réservés indiquant les informations que vous devez fournir. Par exemple, nom du fichier
ou chemin d'accès indique que vous devez saisir un chemin d'accès ou un nom de fichier.
Courier New Exemples de code ou commandes.
Lien hypertexte Permet d'accéder facilement et rapidement à des références croisées ou à une adresse Internet
externe. Les liens hypertexte sont mis en surbrillance en bleu et peuvent être soulignés.
%ProgramFiles%
Répertoire du système Windows dans lequel sont stockés les programmes installés sous
Windows.
L'aide en ligne est la principale source de contenu d'aide. La dernière version de l'aide en ligne s'affiche
automatiquement lorsque vous disposez d'une connexion Internet.
Documentation pour les endpoints administrés à
distance
Les produits pour les professionnels ESET ainsi qu'ESET Endpoint Security peuvent être gérés à distance sur des
postes de travail clients, des serveurs et des appareils mobiles dans un environnement en réseau à partir d'un
emplacement central. Les administrateurs système qui administrent plus de 10 postes de travail clients peuvent
envisager de déployer l'un des outils de gestion à distance ESET pour déployer des solutions ESET, gérer des
8
tâches, appliquer des politiques de sécurité, surveiller l'état du système et résoudre rapidement les problèmes ou
menaces sur les ordinateurs distants à partir d'un emplacement central.
Outils de gestion à distance ESET
ESET Endpoint Security peut être géré à distance par ESET PROTECT ou ESET Cloud Administrator.
Présentation de ESET PROTECT
Présentation de ESET PROTECT Cloud
Outils de gestion à distance tiers
Surveillance et administration à distance (RMM)
Bonnes pratiques
Connectez tous les endpoints avec ESET Endpoint Security à ESET PROTECT
Protégez les paramètres des configurations avancées sur les ordinateurs clients connectés pour éviter
toute modification non autorisée
Appliquez une politique recommandée pour utiliser les fonctionnalités de sécurité disponibles
Limitez l'utilisation de l'interface utilisateur pour réduire ou limiter l'interaction des utilisateurs avec ESET
Endpoint Security
Guides de procédure
Utilisation du mode de remplacement
Comment déployer ESET Endpoint Security à l'aide de GPO ou SCCM
Présentation de ESET PROTECT
ESET PROTECT permet de gérer les produits ESET sur des postes de travail, des serveurs et des appareils mobiles
dans un environnement en réseau à partir d'un emplacement central.
À l'aide de la console web ESET PROTECT Web Console, vous pouvez déployer les solutions ESET, gérer des tâches,
appliquer des politiques de sécurité, surveiller l'état du système et réagir rapidement aux problèmes ou aux
menaces sur les ordinateurs distants. Consultez également les rubriques suivantes : Présentation des éléments
d'architecture et d'infrastructure ESET PROTECT, Mise en route de la console web ESET PROTECT Web Console et
Environnements de configuration des postes de travail pris en charge.
ESET PROTECT est constitué des composants suivants :
ESET PROTECT serveur : Il gère les communications avec les Agents, collecte les données d'application et
les stocke dans la base de données. ESET PROTECT Server peut être installé sur des serveurs Windows et
Linux.
ESET PROTECT Web Console : Web Console constitue l'interface principale qui permet d'administrer les
ordinateurs clients de votre environnement. Elle affiche une vue d'ensemble de l'état des clients sur le
réseau et peut être utilisée pour déployer à distance les solutions ESET sur des ordinateurs non gérés. Une
fois ESET PROTECT Server ( Server) installé, vous pouvez accéder à la console Web à l'aide de votre
navigateur Web. Si vous décidez de rendre le serveur Web accessible à partir d'Internet, vous pouvez
utiliser ESET PROTECT à partir de presque n'importe quel emplacement et/ou appareil disposant d'une
9
connexion Internet.
ESET Management Agent : facilite la communication entre ESET PROTECT Server et les ordinateurs clients.
L'Agent doit être installé sur l'ordinateur client pour établir une communication entre ce dernier et ESET
PROTECT Server. Dans la mesure où ESET Management Agent est situé sur l'ordinateur client et peut
stocker plusieurs scénarios de sécurité, son utilisation réduit considérablement le délai de réaction face aux
nouvelles détections. À l'aide de la console web ESET PROTECT Web Console, vous pouvez déployer ESET
Management Agent sur des ordinateurs non administrés identifiés par Active Directory ou ESET RD Sensor.
Vous pouvez également installer manuellement ESET Management Agent sur les ordinateurs clients, si
nécessaire.
ESET Rogue Detection Sensor : détecte les ordinateurs non administrés présents sur le réseau et envoie
leurs informations à ESET PROTECT Server. Vous pouvez ainsi gérer les nouveaux ordinateurs clients dans
ESET PROTECT sans avoir à les rechercher et à les ajouter manuellement. Rogue Detection Sensor
mémorise les ordinateurs qui ont été détectés et n'envoie pas deux fois les mêmes informations.
ESET Bridge : service qui peut être utilisé conjointement avec ESET PROTECT pour :
Distribuer des mises à jour aux ordinateurs client et des packages d'installation à ESET Management
Agent ;
Transférer les communications des ESET Management Agents vers ESET PROTECT Server.
Connecteur de périphérique mobile : composant qui permet de gérer les périphériques mobiles avec ESET
PROTECT, ce qui vous permet de gérer les périphériques mobiles (Android et iOS) et de gérer ESET
Endpoint Security pour Android.
Appliance virtuelle ESET PROTECT : est destinée aux utilisateurs qui souhaitent exécuter ESET PROTECT
dans un environnement virtualisé.
ESET PROTECT Virtual Agent Host : un composant d'ESET PROTECT qui virtualise les entités de l'agent pour
gérer les machines virtuelles sans agent. Cette solution active l'automatisation, l'utilisation des groupes
dynamiques et le même niveau de gestion des tâches qu'ESET Management Agent sur les ordinateurs
physiques. L'Agent virtuel collecte les informations des machines virtuelles et les envoie à ESET PROTECT
Server.
Outil Miroir : est nécessaire pour les mises à jour des modules hors ligne. Si vos ordinateurs clients ne
disposent pas d'une connexion Internet, vous pouvez utiliser l'outil Miroir pour télécharger les fichiers de
mise à jour depuis les serveurs de mise à jour ESET et les stocker localement.
ESET Remote Deployment Tool : déploie les packages tout-en-un qui ont été créés dans la console web
<%PRODUCT%> Web Console. Il permet de distribuer de manière efficace ESET Management Agent avec
un produit ESET sur les ordinateurs via un réseau.
ESET Business Account : portail de gestion des licences pour les produits ESET pour les entreprises.
Consultez Gestion des licences ESET PROTECT pour obtenir des instructions afin d’activer votre produit ou
consultez l’aide en ligne ESET Business Account pour obtenir des informations supplémentaires sur
l'utilisation d'ESET Business Account. Si vous possédez déjà un nom d'utilisateur et un mot de passe fournis
par ESET et si vous voulez les convertir en clé de licence, consultez la section Convertir les informations
d'identification de licence héritée.
ESET Inspect : il s'agit d'un système complet de détection et de réponse des terminaux comprenant les
fonctionnalités suivantes : détection d'incidents, gestion des incidents et réponse, collecte de données,
indicateurs de détection de corruptions, détection d'anomalies, détection de comportements et violations
de politiques.
Pour plus d'informations, consultez leguide de l'utilisateur en ligne de ESET PROTECT.
10
Présentation de ESET PROTECT Cloud
ESET PROTECT Cloud vous permet de gérer les produits ESET sur des postes de travail et des serveurs dans un
environnement en réseau à partir d'un emplacement central sans avoir besoin d'un serveur physique ou virtuel
comme pour ESET PROTECT ou . À l'aide de la console Web ESET PROTECT Cloud, vous pouvez déployer des
solutions ESET, gérer des tâches, appliquer des stratégies de sécurité, surveiller l'état du système et résoudre
rapidement les problèmes ou menaces sur les ordinateurs distants.
Obtenez des informations supplémentaires dans le guide de l'utilisateur en ligne de ESET PROTECT Cloud.
Paramètres protégés par mot de passe
Afin de procurer une sécurité maximale à votre système, ESET Endpoint Security doit être configuré
correctement. Tout changement ou paramètre inapproprié peut réduire la sécurité du client et son niveau de
protection. Pour limiter l'accès des utilisateurs aux paramètres avancés, un administrateur peut protéger les
paramètres par mot de passe.
L'administrateur peut créer une politique de façon à protéger les paramètres de configuration avancée d'ESET
Endpoint Security par mot de passe sur les ordinateurs clients connectés. Pour créer une politique :
Dans la console web ESET PROTECT Web Console, cliquez sur Politiques dans le menu principal sur la1.
gauche.
Cliquez sur Nouvelle stratégie.2.
Donnez un nom à votre nouvelle stratégie et ajoutez éventuellement une brève description. Cliquez sur le3.
bouton Continuer.
Dans la liste des produits, sélectionnez ESET Endpoint pour Windows.4.
Cliquez sur Interface utilisateur dans la liste Paramètres et développez Configuration de l'accès.5.
Selon la version d'ESET Endpoint Security, cliquez sur la barre du curseur afin d'activer Mot de passe pour6.
protéger les paramètres. Notez que la version 7 et les versions ultérieures d'ESET Endpoint offrent une
protection améliorée. Si vous disposez des versions 7 et ultérieures et de la version 6 des produits Endpoint
sur le réseau, il est recommandé de créer deux politiques distinctes avec un mot de passe différent pour
chacune des versions.
Dans la fenêtre de notification, créez un mot de passe, confirmez-le et cliquez sur OK. Cliquez sur7.
Continuer.
Affectez la politique aux clients. Cliquez sur Affecter et sélectionnez les ordinateurs ou les groupes8.
d'ordinateurs à protéger par mot de passe. Cliquez sur OK pour confirmer.
Vérifiez que tous les ordinateurs clients souhaités se trouvent dans la liste cible et cliquez sur Continuer.9.
Passez en revue les paramètres de la stratégie dans le résumé et cliquez sur Terminer pour enregistrer10.
votre nouvelle stratégie.
Présentation des politiques
L'administrateur peut transmettre des configurations spécifiques aux produits ESET s'exécutant sur les
ordinateurs clients à l'aide de stratégies d'ESET PROTECT Web Console. Une politique peut être appliquée
directement à des ordinateurs individuels ou à des groupes d'ordinateurs. Vous pouvez également affecter
plusieurs stratégies à un ordinateur ou à un groupe.
Un utilisateur doit disposer des autorisations suivantes pour créer une stratégie : autorisation Lire afin de lire la
11
liste de stratégies, autorisation Utiliser de façon à affecter des stratégies aux ordinateurs cibles et autorisation
Écrire pour créer ou modifier les stratégies.
Les politiques sont appliquées dans l’ordre des groupes statiques. Pour les groupes dynamiques, les groupes
dynamiques enfants sont d'abord parcourus. Vous pouvez ainsi appliquer des politiques avec un plus grand
impact au niveau supérieur de l'arborescence des groupes et des politiques plus spécifiques pour les sous-
groupes. À l'aide des indicateurs, un utilisateur ESET Endpoint Security ayant accès aux groupes situés à un niveau
supérieur de l'arborescence peut remplacer les stratégies des groupes de niveau inférieur. L'algorithme est
expliqué en détail dans l'aide en ligne d'ESET PROTECT.
Il est recommandé d'affecter des politiques plus génériques (la politique de mise à jour du serveur, par
exemple) aux groupes dont le niveau est supérieur dans l'arborescence des groupes. Les stratégies plus
spécifiques (des paramètres de contrôle des appareils, par exemple) doivent être appliquées aux groupes
de niveau inférieur. La stratégie de niveau inférieur remplace généralement les paramètres des stratégies
de niveau supérieur lors de la fusion (à moins que des indicateurs de stratégie n'aient été définis
autrement).
Fusion des politiques
Une stratégie appliquée à un client est généralement le résultat de plusieurs stratégies fusionnées en une seule
stratégie finale. Les stratégies sont fusionnées une par une. Lors de la fusion des stratégies, la dernière stratégie
remplace toujours les paramètres définis par la précédente. Pour modifier ce comportement, vous pouvez utiliser
des indicateurs de stratégie (disponibles pour chaque paramètre).
Lors de la création des stratégies, vous pourrez constater que certains paramètres possèdent une règle
supplémentaire (remplacer/ajouter à la fin/ajouter au début) que vous pouvez configurer.
Remplacer : remplace toute la liste, ajoute de nouvelles valeurs et supprime toutes les valeurs
précédentes.
Ajouter à la fin : les éléments sont ajoutés en bas de la liste actuellement appliquée (il doit s'agir d'une
autre stratégie, et la liste locale est toujours remplacée).
Ajouter au début : les éléments sont ajoutés en haut de la liste (la liste locale est remplacée).
ESET Endpoint Security prend en charge la fusion de paramètres locaux avec les stratégies distantes d'une
nouvelle manière. Si le paramètre est une liste (par exemple, une liste de sites Web bloqués) et si une stratégie
distante est en conflit avec un paramètre local existant, la stratégie distante le remplace. Vous pouvez choisir
comment combiner des listes locales et distantes en sélectionnant les différentes règles de fusion afin de :
Fusionner des paramètres pour les politiques distantes
Fusionner des politiques distantes et locales : paramètres locaux avec la politique distante obtenue
Pour plus d'informations sur la fusion des politique, reportez-vous au guide de l'utilisateur en ligne ESET PROTECT
et consultez l'exemple.
Fonctionnement des indicateurs
La stratégie appliquée à un ordinateur client est généralement le résultat de la fusion de plusieurs stratégies en
une stratégie finale. Lors de la fusion de stratégies, vous pouvez ajuster le comportement attendu de la stratégie
finale, en raison de l'ordre des stratégies appliquées, au moyen d'indicateurs de stratégies. Les indicateurs
définissent la façon dont la stratégie gère un paramètre spécifique.
12
Pour chaque paramètre, vous pouvez sélectionner l'un des indicateurs suivants :
Ne pas
appliquer
Ne pas appliquer : un paramètre associé à cet indicateur n'est pas défini par la stratégie. N'étant
pas défini par la stratégie, il peut être modifié par les autres stratégies appliquées ultérieurement.
Appliquer Les paramètres portant l'indicateur Appliquer sont appliqués sur l'ordinateur client. Toutefois,
lors de la fusion des stratégies, il peut être remplacé par d'autres stratégies appliquées
ultérieurement. Lorsqu'une stratégie est envoyée à un ordinateur client contenant des
paramètres marqués avec cet indicateur, ces paramètres modifient la configuration locale de
l'ordinateur client. Ce paramètre n'étant pas forcé, il peut être modifié par d'autres stratégies
appliquées ultérieurement.
Forcer Les paramètres portant l'indicateur Forcer sont prioritaires et ne peuvent être remplacés par
aucune stratégie appliquée ultérieurement (même si elle est également marquée d'un indicateur
Forcer). Cela assure que les autres stratégies appliquées ultérieurement ne pourront pas changer
ce paramètre lors de la fusion. Lorsqu'une stratégie est envoyée à un ordinateur client contenant
des paramètres marqués avec cet indicateur, ces paramètres modifient la configuration locale de
l'ordinateur client.
Scénario : l'
administrateur
veut autoriser l'utilisateur
John
à créer et modifier des stratégies dans son
groupe parent et à afficher les stratégies créées par l'
administrateur
, y compris les stratégies marquées de
l'indicateur Forcer. L'
administrateur
souhaite que
John
puisse voir toutes les stratégies, mais sans
pouvoir modifier les stratégies existantes créées par l'
administrateur
.
John
peut uniquement créer ou
modifier des stratégies au sein de son groupe parent, San Diego.
Solution :l'
administrateur
doit procéder comme suit :
Créer des groupes statiques et des jeux d'autorisations personnalisés
1. Il doit créer un groupe statique appelé
San Diego
.
2. Il doit créer un jeu d'autorisations appelé
Stratégie - Tous John
avec un accès au groupe statique
Tous
et
une autorisation Lire pour Stratégies.
3. Il doit créer un jeu d'autorisations appelé
Stratégie John
avec un accès au groupe statique
San Diego
et
une autorisation Écrire pour Groupe et ordinateurs et Stratégies. Ce jeu d'autorisations permet à
John
de
créer ou modifier des stratégies dans son groupe parent
San Diego
.
4. Il doit créer l'utilisateur
John
et sélectionner dans la section Jeux d'autorisations
Stratégie - Tous John
et
Stratégie John
.
Créer les politiques
5. Il doit créer la stratégie
Tous - Activer le pare-feu
, développer la section Paramètres, sélectionner ESET
Endpoint pour Windows, accéder à Pare-feu personnel > Général et appliquer tous les paramètres par
l'indicateur Forcer. Il doit développer la section Affecter et sélectionner le groupe statique
Tous
.
6. Il doit créer la nouvelle stratégie
Groupe de John - Activer le pare-feu
, développer la section Paramètre,
sélectionner ESET Endpoint pour Windows, accéder à Pare-feu personnel > Général et appliquer tous les
paramètres par l'indicateur Appliquer. Il doit développer la section Affecter et sélectionner le groupe
statique
San Diego
.
Résultat
Les stratégies créées par l'
administrateur
sont appliquées en premier, car les indicateurs Forcer ont été
appliqués aux paramètres de la stratégie. Les paramètres portant l'indicateur Forcer sont prioritaires et ne
peuvent être remplacés par aucune stratégie appliquée ultérieurement. Les stratégies créées par
l'utilisateur
John
sont appliquées après celles créées par l'administrateur.
Pour afficher l'ordre de la stratégie finale, accédez à Plus > Groupes > San Diego. Sélectionnez l'ordinateur
puis Afficher les détails. Dans la section Configuration, cliquez sur Stratégies appliquées.
Utilisation d'ESET Endpoint Security uniquement
Cette section et la section Utilisation de ESET Endpoint Security du guide de l'utilisateur est destinée aux
utilisateurs qui emploient ESET Endpoint Security sans ESET PROTECT ou ESET PROTECT Cloud. Toutes les
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284
  • Page 285 285
  • Page 286 286
  • Page 287 287
  • Page 288 288
  • Page 289 289
  • Page 290 290
  • Page 291 291
  • Page 292 292

ESET Endpoint Security for Windows 10.0 Le manuel du propriétaire

Taper
Le manuel du propriétaire
Ce manuel convient également à