ESET Endpoint Antivirus for Windows 11 Le manuel du propriétaire

Taper
Le manuel du propriétaire
ESET Endpoint Antivirus
Guide de l'utilisateur
Cliquez ici pour consulter la version de l'aide en ligne de ce document
Copyright ©2023 d'ESET, spol. s r.o.
ESET Endpoint Antivirus a été développé par ESET, spol. s r.o.
Pour plus d’informations, consultez le site https://www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système de
restitution ou transmise sous quelque forme ou par quelque moyen que ce soit (électronique, mécanique,
photocopie, enregistrement, numérisation ou autre) sans l’autorisation écrite de l’auteur.
ESET, spol. s r.o. se réserve le droit de modifier les logiciels décrits sans préavis.
Assistance technique : https://support.eset.com
RÉV. 28/11/2023
1 ESET Endpoint Antivirus 1 ....................................................................................................................
1.1 Nouveautés 2 ...............................................................................................................................
1.2 Configuration système requise 2 .....................................................................................................
1.2 Langues prises en charge 4 ..............................................................................................................
1.3 Journal des modifications 5 ............................................................................................................
1.4 Prévention 5 .................................................................................................................................
1.5 État de fin de vie 6 ........................................................................................................................
1.6 Pages d'aide 9 ..............................................................................................................................
2 Documentation pour les endpoints administrés à distance 10 ............................................................
2.1 Présentation de ESET PROTECT 12 ..................................................................................................
2.2 Présentation de ESET PROTECT Cloud 13 .........................................................................................
2.3 Paramètres protégés par mot de passe 14 .......................................................................................
2.4 Présentation des politiques 14 .......................................................................................................
2.4 Fusion des politiques 15 .................................................................................................................
2.5 Fonctionnement des indicateurs 15 .................................................................................................
3 Installation 16 ......................................................................................................................................
3.1 Installation à l'aide d'ESET AV Remover 17 ......................................................................................
3.1 ESET AV Remover 18 .....................................................................................................................
3.1 La désinstallation à l'aide d'ESET AV Remover a entraîné une erreur 20 ..............................................................
3.2 Installation (.exe) 21 .....................................................................................................................
3.2 Modification du dossier d'installation (.exe) 22 .........................................................................................
3.3 Installation (.msi) 22 .....................................................................................................................
3.3 Installation avancée (.msi) 24 ...........................................................................................................
3.4 Installation minimale de modules 25 ...............................................................................................
3.5 Installation à l'aide d'une ligne de commande 25 ..............................................................................
3.6 Déploiement à l'aide de GPO ou SCCM 30 .........................................................................................
3.7 Mise à niveau vers une nouvelle version 32 .....................................................................................
3.7 Mise à niveau automatique des anciens produits 33 ...................................................................................
3.8 Mises à jour de la sécurité et de la stabilité 33 .................................................................................
3.9 Activation du produit 33 ................................................................................................................
3.9 Saisie de la clé de licence pendant l'activation 34 .....................................................................................
3.9 Compte ESET HUB 35 ....................................................................................................................
3.9 Utilisation de la clé de licence existante pour activer un produit ESET Endpoint 35 ..................................................
3.9 Échec de l'activation 35 ..................................................................................................................
3.9 Enregistrement 36 .......................................................................................................................
3.9 Progression de l'activation 36 ...........................................................................................................
3.9 Activation réussie 36 .....................................................................................................................
3.10 Problèmes d'installation courants 36 .............................................................................................
4 Guide du débutant 36 ..........................................................................................................................
4.1 Icône dans la partie système de la barre des tâches 36 .....................................................................
4.2 Raccourcis clavier 37 .....................................................................................................................
4.3 Profils 37 .....................................................................................................................................
4.4 Menu contextuel 38 .......................................................................................................................
4.5 Configuration des mises à jour 39 ...................................................................................................
4.6 Configurer la protection du réseau 40 .............................................................................................
4.7 Hachages bloqués 41 ....................................................................................................................
5 Utilisation d'ESET Endpoint Antivirus 42 ..............................................................................................
5.1 État de la protection 43 .................................................................................................................
5.2 Analyse de l'ordinateur 45 .............................................................................................................
5.2 Lanceur d'analyses personnalisées 48 ..................................................................................................
5.2 Progression de l'analyse 49 ..............................................................................................................
5.2 Journal d'analyse de l'ordinateur 52 .....................................................................................................
5.3 Mettre à jour 53 ............................................................................................................................
5.3 Comment créer des tâches de mise à jour 56 ..........................................................................................
5.4 Param 56 .....................................................................................................................................
5.4 Ordinateur 58 .............................................................................................................................
5.4 Une menace est détectée 59 ............................................................................................................
5.4 Réseau 61 ................................................................................................................................
5.4 Dépannage de l'accès réseau 62 ........................................................................................................
5.4 Ajout temporaire d'une adresse IP à la liste noire 63 ...................................................................................
5.4 Journaux de la protection du réseau 63 .................................................................................................
5.4 Résolution des problèmes liés à la protection du réseau ESET 64 .....................................................................
5.4 Consignation et création de règles ou d'exceptions à partir du journal 64 ............................................................
5.4 Créer une règle à partir du journal 64 ...................................................................................................
5.4 Journalisation avancée de la protection du réseau 65 ..................................................................................
5.4 Résolution des problèmes liés à l'analyseur du trafic réseau 65 .......................................................................
5.4 Menace réseau bloquée 66 ..............................................................................................................
5.4 Internet et messagerie 67 ...............................................................................................................
5.4 Protection antihameçonnage 68 .........................................................................................................
5.4 Importer et exporter les paramètres 69 .................................................................................................
5.5 Outils 70 ......................................................................................................................................
5.5 Fichiers journaux 71 ......................................................................................................................
5.5 Filtrage des journaux 74 .................................................................................................................
5.5 Journal de vérification 75 ................................................................................................................
5.5 Processus en cours 76 ...................................................................................................................
5.5 Rapport sur la sécurité 78 ...............................................................................................................
5.5 ESET SysInspector 79 ....................................................................................................................
5.5 Planificateur 80 ...........................................................................................................................
5.5 Options d'analyse planifiée 82 ...........................................................................................................
5.5 Aperçu des tâches planifiées 83 .........................................................................................................
5.5 Détails de la tâche 83 ....................................................................................................................
5.5 Planification de la tâche 83 ..............................................................................................................
5.5 Planification de la tâche - Une fois 83 ...................................................................................................
5.5 Planification de la tâche - Quotidienne 84 ..............................................................................................
5.5 Planification de la tâche - Hebdomadaire 84 ............................................................................................
5.5 Planification de la tâche - Déclenchée par un événement 84 ..........................................................................
5.5 Tâche ignorée 84 .........................................................................................................................
5.5 Détails de la tâche - Mise à jour 85 ......................................................................................................
5.5 Détails de la tâche - Exécuter l'application 85 ..........................................................................................
5.5 Soumission d'échantillons pour analyse 85 .............................................................................................
5.5 Sélectionner un échantillon pour analyse - Fichier suspect 86 .........................................................................
5.5 Sélectionner un échantillon pour analyse - Site suspect 87 ............................................................................
5.5 Sélectionner un échantillon pour analyse - Fichier faux positif 87 .....................................................................
5.5 Sélectionner un échantillon pour analyse - Site faux positif 87 ........................................................................
5.5 Sélectionner un échantillon pour analyse - Autre 88 ...................................................................................
5.5 Quarantaine 88 ...........................................................................................................................
5.6 Aide et assistance 90 ....................................................................................................................
5.6 À propos d'ESET Endpoint Antivirus 91 ..................................................................................................
5.6 Soumettre les données de configuration système 91 ..................................................................................
5.6 Assistance technique 92 .................................................................................................................
6 Configuration avancée 92 ....................................................................................................................
6.1 Moteur de détection 93 .................................................................................................................
6.1 Exclusions 94 .............................................................................................................................
6.1 Exclusions des performances 94 ........................................................................................................
6.1 Ajout ou modification d'une exclusion de performances 95 ............................................................................
6.1 Format d'exclusion de chemin 97 .......................................................................................................
6.1 Exclusions des détections 98 ............................................................................................................
6.1 Ajout ou modification d'une exclusion de détection 101 ..............................................................................
6.1 Assistant de création d'exclusion de détection 102 ....................................................................................
6.1 Options avancées du moteur de détection 102 ........................................................................................
6.1 Analyseur du trafic réseau 102 .........................................................................................................
6.1 Protection dans le cloud 103 ............................................................................................................
6.1 Filtre d'exclusion pour la protection dans le cloud 106 ................................................................................
6.1 Analyses des logiciels malveillants 107 ................................................................................................
6.1 Profils d'analyse 107 .....................................................................................................................
6.1 Cibles à analyser 108 ....................................................................................................................
6.1 Analyse en cas d'inactivité 108 .........................................................................................................
6.1 Détection en cas d’inactivité 109 .......................................................................................................
6.1 Analyse au démarrage 109 ..............................................................................................................
6.1 Vérification automatique des fichiers de démarrage 110 ..............................................................................
6.1 Supports amovibles 110 .................................................................................................................
6.1 Protection des documents 111 ..........................................................................................................
6.1 HIPS 112 .................................................................................................................................
6.1 Exclusions HIPS 114 .....................................................................................................................
6.1 Configuration avancée de HIPS 114 ....................................................................................................
6.1 Pilotes dont le chargement est toujours autorisé 115 .................................................................................
6.1 Fenêtre interactive HIPS 115 ............................................................................................................
6.1 Comportement de rançongiciel potentiel détecté 116 .................................................................................
6.1 Gestion des règles HIPS 116 ............................................................................................................
6.1 Paramètres de règle HIPS 117 ..........................................................................................................
6.1 Ajouter le chemin de l'application/du registre pour HIPS 120 .........................................................................
6.2 Mettre à jour 120 ..........................................................................................................................
6.2 Paramètres avancés de mises à jour 124 ..............................................................................................
6.2 Mises à jour du produit 125 .............................................................................................................
6.2 Options de connexion 126 ..............................................................................................................
6.2 Miroir de mise à jour 127 ................................................................................................................
6.2 Serveur HTTP et protocole SSL pour le miroir 129 .....................................................................................
6.2 Mise à jour à partir du miroir 130 .......................................................................................................
6.2 Dépannage des problèmes de miroir de mise à jour 131 ..............................................................................
6.3 Protections 132 ............................................................................................................................
6.3 Protection en temps réel du système de fichiers 136 ..................................................................................
6.3 Exclusions des processus 138 ...........................................................................................................
6.3 Ajouter ou modifier des exclusions de processus 139 .................................................................................
6.3 Quand faut-il modifier la configuration de la protection en temps réel 139 ..........................................................
6.3 Vérification de la protection en temps réel 140 ........................................................................................
6.3 Que faire si la protection en temps réel ne fonctionne pas ? 140 .....................................................................
6.3 Protection de l'accès réseau 140 .......................................................................................................
6.3 Profils de connexion réseau 141 ........................................................................................................
6.3 Ajout ou modification de profils de connexion réseau 142 ............................................................................
6.3 Activateurs 143 ..........................................................................................................................
6.3 Jeux d’adresses IP 145 ...................................................................................................................
6.3 Modification de jeux d'adresses IP 145 .................................................................................................
6.3 Protection contre les attaques réseau (IDS) 146 .......................................................................................
6.3 Règles IDS 147 ...........................................................................................................................
6.3 Protection contre les attaques par force brute 150 ....................................................................................
6.3 Règles 150 ...............................................................................................................................
6.3 Exclusions 152 ...........................................................................................................................
6.3 Options avancées 153 ...................................................................................................................
6.3 SSL/TLS 154 ..............................................................................................................................
6.3 Règles d'analyse de l’application 156 ..................................................................................................
6.3 Règles de certificat 157 .................................................................................................................
6.3 Trafic réseau chiffré 158 ................................................................................................................
6.3 Protection du client de messagerie 158 ................................................................................................
6.3 Protection du transport des messages 159 .............................................................................................
6.3 Applications exclues 160 ................................................................................................................
6.3 Adresses IP exclues 161 .................................................................................................................
6.3 Protection des boîtes aux lettres 162 ...................................................................................................
6.3 Intégrations 163 .........................................................................................................................
6.3 Barre d'outils Microsoft Outlook 163 ....................................................................................................
6.3 Boîte de dialogue de confirmation 163 .................................................................................................
6.3 Analyser à nouveau les messages 164 .................................................................................................
6.3 Réponse 164 .............................................................................................................................
6.3 ThreatSense 165 .........................................................................................................................
6.3 Protection de l’accès Web 168 ..........................................................................................................
6.3 Applications exclues 170 ................................................................................................................
6.3 Adresses IP exclues 170 .................................................................................................................
6.3 Gestion des listes d'URL 171 ............................................................................................................
6.3 Liste d'adresses 172 .....................................................................................................................
6.3 Création d'une liste d'adresses 173 ....................................................................................................
6.3 Ajout d'un masque d'URL 174 ...........................................................................................................
6.3 Analyse du trafic HTTP(S) 175 ..........................................................................................................
6.3 ThreatSense 175 .........................................................................................................................
6.3 Contrôle de périphérique 178 ...........................................................................................................
6.3 Éditeur de règles de contrôle de périphérique 179 ....................................................................................
6.3 Périphériques détectés 180 .............................................................................................................
6.3 Ajout de règles de contrôle de périphérique 180 ......................................................................................
6.3 Groupe de périphériques 183 ...........................................................................................................
6.3 ThreatSense 184 .........................................................................................................................
6.3 Niveaux de nettoyage 187 ..............................................................................................................
6.3 Extensions de fichier exclues de l'analyse 188 .........................................................................................
6.3 Autres paramètres ThreatSense 189 ...................................................................................................
6.4 Outils 189 ....................................................................................................................................
6.4 Créneaux horaires 189 ..................................................................................................................
6.4 Microsoft Windows Update 190 .........................................................................................................
6.4 Boîte de dialogue - Mises à jour du système d’exploitation 191 ......................................................................
6.4 Mise à jour les informations 191 ........................................................................................................
6.4 ESET CMD 191 ...........................................................................................................................
6.4 Surveillance et administration à distance 193 .........................................................................................
6.4 Ligne de commande ERMM 194 .........................................................................................................
6.4 Liste des commandes ERMM JSON 196 .................................................................................................
6.4 get protection-status 196 ...............................................................................................................
6.4 get application-info 197 .................................................................................................................
6.4 get license-info 200 ......................................................................................................................
6.4 get logs 200 ..............................................................................................................................
6.4 get activation-status 201 ................................................................................................................
6.4 get scan-info 202 ........................................................................................................................
6.4 get configuration 203 ....................................................................................................................
6.4 get update-status 204 ...................................................................................................................
6.4 start scan 205 ............................................................................................................................
6.4 start activation 205 ......................................................................................................................
6.4 start deactivation 206 ...................................................................................................................
6.4 start update 207 .........................................................................................................................
6.4 set configuration 207 ....................................................................................................................
6.4 Intervalle de vérification des licences 208 .............................................................................................
6.4 Fichiers journaux 208 ....................................................................................................................
6.4 Mode de présentation 209 ..............................................................................................................
6.4 Diagnostics 210 ..........................................................................................................................
6.4 Assistance technique 212 ...............................................................................................................
6.5 Connectivité 212 ...........................................................................................................................
6.6 Interface utilisateur 213 ................................................................................................................
6.6 Éléments de l'interface utilisateur 214 .................................................................................................
6.6 Configuration de l'accès 215 ............................................................................................................
6.6 Mot de passe des configurations avancées 216 ........................................................................................
6.6 Mot de passe 217 ........................................................................................................................
6.6 Mode sans échec 217 ....................................................................................................................
6.7 Notifications 217 ..........................................................................................................................
6.7 États d'application 218 ..................................................................................................................
6.7 Notifications du Bureau 219 .............................................................................................................
6.7 Personnalisation des notifications 221 ..................................................................................................
6.7 Boîte de dialogue - Notifications du Bureau 221 .......................................................................................
6.7 Alertes interactives 222 .................................................................................................................
6.7 Liste des alertes interactives 223 .......................................................................................................
6.7 Messages de confirmation 225 ..........................................................................................................
6.7 Erreur de conflit de paramètres avancés 226 ..........................................................................................
6.7 Redémarrage nécessaire 226 ...........................................................................................................
6.7 Redémarrage recommandé 226 ........................................................................................................
6.7 Transfert 227 ............................................................................................................................
6.7 Rétablir tous les paramètres par défaut 229 ...........................................................................................
6.7 Rétablir tous les paramètres de la section actuelle 229 ...............................................................................
6.7 Erreur lors de l’enregistrement de la configuration 229 ...............................................................................
6.8 Analyseur de ligne de commande 230 .............................................................................................
7 Questions fréquentes 232 ....................................................................................................................
7.1 FAQ sur les mises à jour automatiques 233 ......................................................................................
7.2 Comment mise à jour ESET Endpoint Antivirus 236 ...........................................................................
7.3 Comment éliminer un virus de mon PC 237 ......................................................................................
7.4 Comment créer une tâche dans le Planificateur 237 ..........................................................................
7.4 Comment programmer une analyse hebdomadaire de l'ordinateur 238 ..............................................................
7.5 Comment connecter ESET Endpoint Antivirus à ESET PROTECT 238 ....................................................
7.5 Utilisation du mode de remplacement 239 .............................................................................................
7.5 Comment appliquer une politique recommandée pour ESET Endpoint Antivirus 240 ................................................
7.6 Comment configurer un miroir 243 .................................................................................................
7.7 Comment effectuer une mise à niveau vers Windows 10 avec ESET Endpoint Antivirus 243 ...................
7.8 Activation de la surveillance et de l'administration à distance 244 .....................................................
7.9 Blocage du téléchargement de types de fichiers spécifiques depuis Internet 246 .................................
7.10 Comment limiter l'interface utilisateur d'ESET Endpoint Antivirus 247 ..............................................
8 Contrat de licence de l'utilisateur final 248 ..........................................................................................
9 Politique de confidentialité 255 ............................................................................................................
1
ESET Endpoint Antivirus
ESET Endpoint Antivirus représente une nouvelle approche de sécurité informatique véritablement intégrée. La
dernière version du moteur d'analyse ESET LiveGrid® garantit la sécurité de votre ordinateur avec grande
précision et rapidité. Le résultat est un système intelligent et constamment en alerte, qui protège votre
ordinateur des attaques et des programmes malveillants.
ESET Endpoint Antivirus est une solution complète de sécurité qui résulte de notre engagement à long terme
d'offrir à la fois une protection maximale et un impact minimal sur le système. Les technologies avancées basées
sur l'intelligence artificielle sont capables de faire barrage de manière proactive à l'infiltration de virus, de logiciels
espions, de chevaux de Troie, de vers, de logiciels publicitaires, de rootkits et d'autres attaques provenant
d'Internet, sans réduire les performances ni perturber votre ordinateur.
ESET Endpoint Antivirus est principalement destiné à être utilisé sur des postes de travail dans un environnement
de petite entreprise.
Dans la section Installation, des rubriques d'aide sont subdivisées en chapitres et sous-chapitres pour vous aider à
trouver plus facilement les informations voulues, notamment sur le téléchargement, l'installation et l'activation.
L'utilisation de ESET Endpoint Antivirus avec ESET PROTECT dans un environnement d'entreprise vous permet de
facilement gérer des postes de travail client, quel que soit leur nombre, d'appliquer des règles et des stratégies,
de surveiller les détections et de configurer les clients à distance à partir de n'importe quel ordinateur du réseau.
Le chapitre Questions courantes traite des questions et des problèmes les plus fréquents.
Fonctionnalités et avantages
Nouvelle interface
utilisateur
L'interface utilisateur de cette version a été redéfinie et simplifiée en fonction des
résultats des tests d'ergonomie. Tous les messages et notifications de l'interface
graphique ont été examinés avec soin, et l'interface prend désormais en charge les
langues telles que l'arabe et l'hébreu qui s'écrivent de droite à gauche. L'aide en ligne est
désormais intégrée dans ESET Endpoint Antivirus et propose automatiquement des
contenus de support mis à jour.
Mode sombre Extension qui permet de passer rapidement l'écran dans un thème sombre. Vous pouvez
choisir votre modèle de couleurs préféré dans les éléments de l'interface utilisateur.
Antivirus et
antispyware
Détecte et supprime de manière proactive un grand nombre de virus, vers, chevaux de
Troie et rootkits, connus et inconnus. La technologie d'heuristique avancée reconnaît
même les logiciels malveillants jamais rencontrés auparavant ; elle vous protège des
menaces inconnues et les neutralise avant qu'elles ne puissent causer le moindre
dommage à votre ordinateur. La protection de l'accès Web et l'antihameçonnage
surveillent les communications entre les navigateurs Internet et les serveurs distants (y
compris SSL). La protection du client de messagerie contrôle les communications par
courrier électronique reçues via les protocoles POP3(S) et IMAP(S).
Mises à jour
régulières
La mise à jour régulière du moteur de détection (précédemment appelé « base des
signatures de virus ») et des modules de programme est la meilleure méthode pour
bénéficier d'un niveau maximum de sécurité sur votre ordinateur.
2
ESET LiveGrid®
(Évaluation de la
réputation
effectuée par le
service de Cloud)
Vous pouvez vous informer de la réputation des processus et des fichiers en cours
d'exécution à partir de ESET Endpoint Antivirus.
Gestion à distance ESET PROTECT permet de gérer les produits ESET sur des postes de travail, des serveurs et
des appareils mobiles dans un environnement en réseau à partir d'un emplacement
central. À l'aide de la console web ESET PROTECT Web Console (ESET PROTECT Web
Console), vous pouvez déployer des solutions ESET, gérer des tâches, appliquer des
politiques de sécurité, surveiller l'état du système et résoudre rapidement les problèmes
ou menaces sur les ordinateurs distants.
Protection contre
les attaques réseau
Analyse le contenu du trafic réseau et protège contre les attaques réseau. Tout trafic
considéré comme nuisible sera bloqué.
Filtrage web (ESET
Endpoint Security
uniquement)
Le filtrage web permet de bloquer les pages web dont le contenu est susceptible d'être
choquant. En outre, les employés ou les administrateurs système peuvent interdire l'accès
à plus de 27 catégories de sites Web prédéfinies et à plus de 140 sous-catégories.
Nouveautés
Nouveautés d'ESET Endpoint Antivirus version 11
Gestion des vulnérabilités et des correctifs
Fonctionnalité disponible dans ESET PROTECT Cloud qui analyse régulièrement un poste de travail pour détecter
tout logiciel installé vulnérable aux risques de sécurité. La gestion des correctifs vérifie si l'espace disponible
correspond avant de commencer le téléchargement (la valeur par défaut et minimale est de 2 Go) et permet de
limiter ces risques grâce à des mises à jour logicielles automatisées, ce qui renforce la sécurité des appareils.
États de produit en fin de vie
Cette version d'ESET Endpoint Antivirus peut afficher différents états de produit en fin de vie. Vous pouvez
configurer des états de fin de vie dans Notifications.
Corrections de bogue diverses et améliorations des performances
Configuration système requise
Pour garantir le fonctionnement sans problème de ESET Endpoint Antivirus, le système doit répondre à la
configuration matérielle et logicielle suivante (paramètres par défaut du produit) :
Processeurs pris en charge
Processeur Intel ou AMD 32 bits (x86) avec un jeu d’instructions SSE2 ou 64 bits (x64), 1 GHz ou vitesse supérieure
processeur ARM64, 1 GHz ou vitesse supérieure
3
Systèmes d’exploitation
Microsoft® Windows® 11
Microsoft® Windows® 10
Pour obtenir la liste détaillée des versions de Microsoft® Windows® 10 et Microsoft® Windows® 11 prises
en charge, consultez la politique de prise en charge des systèmes d’exploitation Windows.
Essayez toujours de conserver votre système d'exploitation à jour.
La prise en charge d'Azure Code Signing doit être installée sur tous les systèmes d'exploitation Windows
pour installer ou mettre à niveau les produits ESET publiés après juillet 2023. Plus d'informations.
Configuration requise pour les fonctionnalités ESET Endpoint Antivirus
Consultez la configuration requise pour des fonctionnalités ESET Endpoint Antivirus spécifiques dans le tableau
suivant :
Fonctionnalité Configuration requise
Intel® Threat Detection Technology Consultez les processeurs pris en charge.
Outil de nettoyage spécialisé Processeur autre que ARM64.
Bloqueur d'exploit Processeur autre que ARM64.
Inspection comportementale approfondie Processeur autre que ARM64.
Le programme d'installation ESET Endpoint Antivirus créé dans ESET PROTECT prend en charge Windows 10
Entreprise pour les bureaux virtuels et le mode multisession de Windows 10.
Autre
Respect de la configuration requise du système d'exploitation et des autres logiciels installés sur
l'ordinateur
0,3 Go de mémoire système disponible (voir la remarque 1)
1 Go d'espace disque disponible (voir la remarque 2)
Résolution graphique 1 024 x 768 (au minimum)
Connexion Internet ou LAN à une source (voir la remarque 3) de mises à jour des produits
Deux programmes antivirus qui s’exécutent simultanément sur un seul appareil entraînent des conflits de
ressources système inévitables, tels que le ralentissement du système pour le rendre inexploitable.
Bien qu'il soit possible d'installer et d'exécuter le produit sur des systèmes qui ne répondent pas à cette
configuration, nous recommandons d'effectuer au préalable des tests d'utilisation selon les exigences de
performances.
4
(1) : Le produit peut utiliser plus de mémoire lorsque la mémoire est inutilisée sur un ordinateur infecté ou
lorsque de grandes listes de données sont importées dans le produit (listes blanches d'URL, par exemple).
(2) L'espace disque est nécessaire pour télécharger le programme d'installation, installer le produit,
conserver une copie du package d'installation dans les données du programme et enregistrer des
sauvegardes des mises à jour du produit pour la fonctionnalité de restauration. Le produit peut utiliser
davantage d'espace disque selon les paramètres (lorsque davantage de versions de sauvegarde du produit
sont stockées ou que des grandes quantités d'entrées de journaux sont conservées, par exemple) ou sur un
ordinateur infecté (en raison de la fonctionnalité de mise en quarantaine). Nous recommandons de
conserver suffisamment d’espace disque pour prendre en charge les mises à jour du système d’exploitation
et des produits ESET.
(3) Bien que ce type de mise à jour ne soit pas recommandé, vous pouvez mettre à jour manuellement le
produit à partir d'un support amovible.
Langues prises en charge
ESET Endpoint Antivirus peut être installé et téléchargé dans les langues ci-après.
Langue Code de langue LCID
Anglais (États-Unis) en-US 1033
Arabe (Égypte) ar-EG 3073
Bulgare bg-BG 1026
Chinois simplifié zh-CN 2052
Chinois traditionnel zh-TW 1028
Croate hr-HR 1050
Tchèque cs-CZ 1029
Estonien et-EE 1061
Finnois fi-FI 1035
Français (France) fr-FR 1036
Français (Canada) fr-CA 3084
Allemand (Allemagne) de-DE 1031
Grec el-GR 1032
*Hébreu he-IL 1037
Hongrois hu-HU 1038
*Indonésien id-ID 1057
Italien it-IT 1040
Japonais ja-JP 1041
Kazakh kk-KZ 1087
Coréen ko-KR 1042
*Letton lv-LV 1062
Lituanien lt-LT 1063
Nederlands nl-NL 1043
Norvégien nb-NO 1044
Polonais pl-PL 1045
5
Langue Code de langue LCID
Portugais (Brésil) pt-BR 1046
Roumain ro-RO 1048
Russe ru-RU 1049
Espagnol (Chili) es-CL 13322
Espagnol (Espagne) es-ES 3082
Suédois (Suède) sv-SE 1053
Slovaque sk-SK 1051
Slovène sl-SI 1060
Thaï th-TH 1054
Turc tr-TR 1055
Ukrainien (Ukraine) uk-UA 1058
*Vietnamien vi-VN 1066
* ESET Endpoint Antivirus est disponible dans cette langue, mais le guide de l'utilisateur en ligne ne l'est pas
(redirection vers la version anglaise).
Pour changer la langue de ce guide de l'utilisateur en ligne, utilisez la zone de sélection de la langue (dans le coin
supérieur droit).
Journal des modifications
Prévention
Lorsque vous utilisez votre ordinateur et particulièrement lorsque vous surfez sur Internet, n'oubliez pas qu'aucun
antivirus ne peut complètement éliminer le risque de détections et d'attaques distantes. Pour bénéficier d'une
protection maximale, vous devez utiliser votre solution antivirus correctement et respecter quelques règles
essentielles :
Mise à jour régulièrement
Selon les statistiques d'ESET LiveGrid®, des milliers de nouvelles infiltrations sont créées chaque jour pour
contourner les dispositifs de sécurité existants et servir leurs auteurs, aux dépens des autres utilisateurs. Les
spécialistes du laboratoire d'ESET analysent ces menaces chaque jour et conçoivent des mises à jour pour
améliorer continuellement les niveaux de protection des utilisateurs. Pour une efficacité maximale, les mises à
jour doivent être configurées correctement sur votre système. Pour plus d'informations sur la procédure de
configuration des mises à jour, reportez-vous au Configuration des mises à jour.
Télécharger les patchs de sécurité
Les auteurs de programmes malveillants exploitent souvent des failles du système pour assurer une meilleure
propagation du code malveillant. Les sociétés qui commercialisent des logiciels recherchent donc activement les
moindres failles dans leurs applications afin de concevoir des mises à jour de sécurité et d'éliminer régulièrement
les menaces potentielles. Il est important de télécharger ces mises à jour de sécurité au moment de leur sortie.
6
Microsoft Windows et les navigateurs web, comme Microsoft Edge, sont deux exemples de programmes pour
lesquels des mises à jour sont régulièrement disponibles.
Sauvegarder les données importantes
Les concepteurs de programmes malveillants ne se soucient généralement pas des besoins des utilisateurs et
l'activité de leurs programmes entraîne souvent un dysfonctionnement total du système d'exploitation et une
perte importante de données. Il est essentiel de sauvegarder régulièrement vos données sur une source externe,
telle qu'un DVD ou un disque dur externe. Ces précautions permettront de récupérer vos données beaucoup plus
facilement et rapidement en cas de défaillance du système.
Rechercher régulièrement les virus sur votre ordinateur
La détection de virus, de vers, de chevaux de Troie et de rootkits, connus et inconnus, est gérée par le module de
protection en temps réel du système de fichiers. Cela signifie qu'à chaque fois que vous accédez à un fichier ou
que vous l'ouvrez, il est analysé afin de détecter toute trace de logiciels malveillants. Nous vous recommandons
de lancer une analyse complète de l'ordinateur au moins une fois par mois, car les logiciels malveillants peuvent
varier et le moteur de détection est quotidiennement mis à jour.
Suivre les règles de sécurité de base
La règle la plus utile et la plus efficace est d'être toujours prudent. Actuellement, de nombreuses infiltrations
nécessitent l'intervention de l'utilisateur pour être exécutées et propagées. Si vous êtes prudent lorsque vous
ouvrez de nouveaux fichiers, vous éviterez de perdre un temps et une énergie considérables à nettoyer des
infiltrations. Voici quelques conseils qui pourront vous être utiles :
Ne consultez pas les sites Web suspects comportant de nombreuses fenêtres publicitaires et annonces
clignotantes.
Soyez vigilant lorsque vous installez des logiciels gratuits, des packs codec, etc. N'utilisez que des
programmes sécurisés et ne visitez que les sites Web sécurisés.
Soyez prudent lorsque vous ouvrez les pièces jointes des messages électroniques, en particulier celles de
messages provenant de mailing ou d'expéditeurs inconnus.
N'utilisez pas de compte Administrateur pour le travail de tous les jours sur votre ordinateur.
État de fin de vie
ESET Endpoint Antivirus peut afficher des notifications ou des avertissements automatisés pour vous informer
d'état de fin de vie à venir à plusieurs endroits dans la fenêtre principale du programme.
En savoir plus sur :
Politique de fin de vie (produits pour les entreprises)
Mises à jour du produit
Mises à jour de la sécurité et de la stabilité
Pour plus d'informations sur les modifications d'ESET Endpoint Antivirus, consultez cet article de la base de
connaissances ESET.
Le tableau ci-dessous présente quelques exemples d'états de produit et de notifications avec des actions basées
sur des catégories :
7
Catégorie Fenêtre de notification ou d'alerte Page de mise à jour Page d'aide et d'assistance
Nouvelle
fonctionnalité
ou mise à jour
disponible
Nouvelle version de disponible
Une mise à jour contenant des correctifs
importants requis par ESET Endpoint
Antivirus est disponible. Effectuez
maintenant la mise à jour pour
bénéficier de la protection la plus
récente.
Action : En savoir plus
Nouvelle version de
ESET Endpoint Antivirus
disponible.
Nouvelle version de ESET
Endpoint Antivirus
disponible.
Actions : Mettre à jour
maintenant/Activer les
mises à jour automatiques
Nouvelle version de ESET
Endpoint Antivirus disponible.
Effectuez maintenant une mise
à jour pour obtenir la dernière
version avec de nouvelles
fonctionnalités et améliorations.
Prise en charge jusqu'au :
jj/mm/aaaa
Une mise à jour est disponible
Nouvelle version de ESET Endpoint
Antivirus disponible. Effectuez
maintenant une mise à jour pour
obtenir la dernière version avec de
nouvelles fonctionnalités et
améliorations.
Action : En savoir plus
Une mise à jour pour
ESET Endpoint Antivirus
est disponible
Numéro de version
installée
Prise en charge jusqu'au :
jj/mm/aaaa
Action : En savoir plus
Une mise à jour contenant
des correctifs importants requis
par ESET Endpoint Antivirus est
disponible. Effectuez
maintenant la mise à jour pour
bénéficier de la protection la
plus récente.
Prise en charge jusqu'au :
jj/mm/aaaa
Un redémarrage de l'appareil est
recommandé
Une mise à jour contenant des correctifs
importants requis par ESET Endpoint
Antivirus est disponible. Effectuez
maintenant la mise à jour pour
bénéficier de la protection la plus
récente.
Action : En savoir plus
Prise en charge jusqu'au :
jj/mm/aaaa
Une mise à jour critique est
disponible
Une mise à jour contenant des correctifs
critiques requis par ESET Endpoint
Antivirus est disponible. Effectuez
maintenant la mise à jour pour
bénéficier de la protection la plus
récente.
Action : En savoir plus
Une mise à jour
critique pour ESET
Endpoint Antivirus est
disponible
Numéro de version
installée
Prise en charge jusqu'au :
jj/mm/aaaa
Action : En savoir plus
Une mise à jour contenant
des correctifs critiques requis
par ESET Endpoint Antivirus est
disponible. Effectuez
maintenant la mise à jour pour
bénéficier de la protection la
plus récente.
Prise en charge jusqu'au :
jj/mm/aaaa
Un redémarrage de l'appareil est
nécessaire
Une mise à jour de numéro de version a
été téléchargée. Elle contient des
correctifs de maintenance et de stabilité
importants requis par ESET Endpoint
Antivirus. Effectuez maintenant la mise
à jour pour bénéficier de la protection la
plus récente.
Action : En savoir plus
Prise en charge jusqu'au :
jj/mm/aaaa
8
Catégorie Fenêtre de notification ou d'alerte Page de mise à jour Page d'aide et d'assistance
Expiration de la
prise en charge
de l'application
La prise en charge de la version de
l'application installée se termine le
jj/mm/aaaa. Votre appareil ne sera
bientôt plus protégé. Effectuez
maintenant une mise à jour pour rester
protégé.
Action : Mettre à jour maintenant
Numéro de version
installée/Prise en charge
jusqu'au : jj/mm/aaaa
Actions : Mettre à jour
maintenant/Activer les
mises à jour automatiques
La prise en charge de la
version installée d'ESET
Endpoint Antivirus se termine
bientôt. Votre ordinateur ne
sera alors plus protégé.
Effectuez maintenant une mise
à jour pour rester protégé.
Prise en charge jusqu'au :
jj/mm/aaaa
La prise en charge étendue ESET
pour la version de l'application installée
se termine le jj/mm/aaaa. Votre
appareil ne sera bientôt plus protégé.
Effectuez maintenant une mise à jour
pour rester protégé.
Action : Mettre à jour maintenant
Numéro de version
installée/Prise en charge
jusqu'au : jj/mm/aaaa
Actions : Mettre à jour
maintenant/Activer les
mises à jour automatiques
La prise en charge étendue
ESET pour la version installée
d'ESET Endpoint Antivirus se
termine bientôt. Votre appareil
ne sera alors plus protégé.
Effectuez maintenant une mise
à jour pour rester protégé.
Prise en charge jusqu'au :
jj/mm/aaaa
Le système d'exploitation installé est
obsolète et la prise en charge de la
version de l'application installée se
termine le jj/mm/aaaa. Mettez votre
système d'exploitation à niveau pour
obtenir la dernière mise à jour de
l'application et rester protégé.
Actions : En savoir plus
Numéro de version
installée
Prise en charge jusqu'au :
jj/mm/aaaa
Action : En savoir plus
La prise en charge de la
version installée d'ESET
Endpoint Antivirus se termine
bientôt. Votre ordinateur ne
sera alors plus protégé.
Effectuez maintenant une mise
à jour pour rester protégé.
Prise en charge jusqu'au :
jj/mm/aaaa
La prise en charge étendue ESET
pour la version de l'application installée
se termine bientôt
Le système d'exploitation installé est
obsolète et la prise en charge de la
version de l'application installée se
termine le jj/mm/aaaa. Mettez votre
système d'exploitation à niveau pour
obtenir la dernière mise à jour de
l'application et rester protégé.
Action : En savoir plus
La prise en charge
étendue ESET pour la
version installée d'ESET
Endpoint Antivirus se
termine bientôt
Numéro de version
installée
Prise en charge jusqu'au :
jj/mm/aaaa
Actions : En savoir plus
La prise en charge étendue
ESET pour la version installée
d'ESET Endpoint Antivirus se
termine bientôt. Votre appareil
ne sera alors plus protégé.
Effectuez maintenant une mise
à jour pour rester protégé.
Prise en charge jusqu'au :
jj/mm/aaaa
9
Catégorie Fenêtre de notification ou d'alerte Page de mise à jour Page d'aide et d'assistance
La version de
l'application
n'est plus prise
en charge
La version de l'application installée
n'est plus prise en charge
La prise en charge de la version de
l'application installée a pris fin. Votre
appareil n'est peut-être plus protégé.
Effectuez maintenant une mise à jour
pour obtenir une protection.
Action : Mettre à jour maintenant
La version installée
d'ESET Endpoint Antivirus
n'est plus prise en charge
Numéro de la version
installée/Prise en charge
jusqu'au : jj/mm/aaaa
Actions : Mettre à jour
maintenant/Activer les
mises à jour automatiques
Prise en charge jusqu'au :
jj/mm/aaaa
La version de l'application installée
n'est plus prise en charge
Le système d'exploitation installé est
obsolète et la prise en charge de la
version de l'application installée a pris
fin. Votre ordinateur n'est pas protégé.
Mettez votre système d'exploitation à
niveau pour recevoir la dernière mise à
jour de l'application et bénéficier d'une
protection.
Action : En savoir plus
La version installée
d'ESET Endpoint Antivirus
n'est plus prise en charge
Numéro de version
installée
Prise en charge jusqu'au :
jj/mm/aaaa
Action : En savoir plus
La prise en charge de la
version installée d'ESET
Endpoint Antivirus a pris fin.
Votre ordinateur n'est plus
protégé. Effectuez maintenant
une mise à jour pour obtenir
une protection.
Prise en charge jusqu'au :
jj/mm/aaaa
Mise à jour du
système
d'exploitation
requise
Le système d'exploitation installé est
obsolète
Le système d'exploitation installé est
obsolète. Mettez votre système
d'exploitation à niveau pour obtenir la
dernière mise à jour de l'application et
rester protégé.
Action : En savoir plus
ESET Endpoint
Antivirus
Numéro de version
installée
Prise en charge jusqu'au :
jj/mm/aaaa
Pages d'aide
Bienvenue dans le guide de l'utilisateur ESET Endpoint Antivirus. Les informations fournies ici permettent de vous
présenter le produit et vous aident à sécuriser votre ordinateur.
Mise en route
Avant de commencer à utiliser ESET Endpoint Antivirus, notez que le produit peut être géré à distance à l'aide
d'ESET PROTECT. Nous vous recommandons également de vous familiariser avec les différents types de
détections et attaques distantes auxquels vous êtes exposé lorsque vous utilisez votre ordinateur.
Consultez les nouvelles fonctionnalités pour découvrir les fonctionnalités ajoutées à cette version d'ESET Endpoint
Antivirus. Nous avons également préparé un guide qui vous aidera à configurer et à personnaliser les paramètres
de base ESET Endpoint Antivirus.
10
Utilisation des pages d'aide ESET Endpoint Antivirus
Pour vous aider à trouver plus facilement les informations voulues, les rubriques d'aide sont subdivisées en
chapitres et sous-chapitres. Vous pouvez trouver des informations connexes en parcourant la structure des pages
d'aide.
Pour obtenir des informations sur toute fenêtre du programme, appuyez sur F1. La page d'aide relative à la
fenêtre actuellement affichée apparaîtra.
Vour pouvez effectuer des recherches dans les pages d'aide par mot-clé ou en tapant des mots ou des
expressions. La différence entre ces deux méthodes est qu'un mot-clé peut être associé à des pages d'aide qui ne
contiennent pas le mot-clé précis dans le texte. La recherche de mots et expressions examine le contenu de
toutes les pages et affiche uniquement les pages contenant effectivement le mot ou l'expression en question.
Pour des questions de cohérence et afin d'éviter toute confusion, la terminologie employée dans ce guide est
basée sur les noms des paramètres ESET Endpoint Antivirus. Un ensemble uniforme de symboles est également
utilisé pour souligner des informations importantes.
Une remarque est une simple observation succincte. Bien que vous puissiez l'ignorer, elle peut fournir des
informations précieuses (fonctionnalités spécifiques ou lien vers une rubrique connexe, par exemple).
Votre attention est requise. Il s'agit généralement d'informations importantes mais qui ne sont pas
critiques.
Il s'agit d'informations qui demandent une attention particulière. Les avertissements ont pour but de vous
empêcher de commettre des erreurs préjudiciables. Veuillez lire attentivement le texte des avertissements
car il fait référence à des paramètres système très sensibles ou à des actions présentant des risques.
Il s'agit d'un cas pratique qui vise à vous aider à comprendre l'utilisation d'une fonctionnalité spécifique.
Convention Signification
Gras Noms des éléments de l'interface (boutons d'option ou boîtes de dialogue, par exemple).
Italique
Espaces réservés indiquant les informations que vous devez fournir. Par exemple, nom du fichier
ou chemin d'accès indique que vous devez saisir un chemin d'accès ou un nom de fichier.
Courier New Exemples de code ou commandes.
Lien hypertexte Permet d'accéder facilement et rapidement à des références croisées ou à une adresse Internet
externe. Les liens hypertexte sont mis en surbrillance en bleu et peuvent être soulignés.
%ProgramFiles%
Répertoire du système Windows dans lequel sont stockés les programmes installés sous
Windows.
L'aide en ligne est la principale source de contenu d'aide. La dernière version de l'aide en ligne s'affiche
automatiquement lorsque vous disposez d'une connexion Internet.
Documentation pour les endpoints administrés à
distance
Les produits pour les professionnels ESET ainsi qu'ESET Endpoint Antivirus peuvent être gérés à distance sur des
postes de travail clients, des serveurs et des appareils mobiles dans un environnement en réseau à partir d'un
emplacement central. Les administrateurs système qui administrent plus de 10 postes de travail clients peuvent
envisager de déployer l'un des outils de gestion à distance ESET pour déployer des solutions ESET, gérer des
11
tâches, appliquer des politiques de sécurité, surveiller l'état du système et résoudre rapidement les problèmes ou
menaces sur les ordinateurs distants à partir d'un emplacement central.
Outils de gestion à distance ESET
ESET Endpoint Antivirus peut être géré à distance par ESET PROTECT ou ESET PROTECT Cloud.
Présentation de ESET PROTECT
Présentation de ESET PROTECT Cloud
ESET HUB : passerelle centrale vers la plate-forme de sécurité unifiée ESET PROTECT. Cette passerelle
permet une gestion centralisée des identités, des abonnements et des utilisateurs pour tous les modules
de la plate-forme ESET. Pour obtenir des instructions pour activer votre produit, consultez Gestion des
licences ESET PROTECT. ESET HUB remplacera entièrement ESET Business Account et ESET MSP
Administrator.
ESET Business Account : portail de gestion des licences pour les produits ESET pour les entreprises.
Consultez Gestion des licences ESET PROTECT pour obtenir des instructions afin d’activer votre produit ou
consultez l’aide en ligne ESET Business Account pour obtenir des informations supplémentaires sur
l'utilisation d'ESET Business Account. Si vous possédez déjà un nom d'utilisateur et un mot de passe fournis
par ESET et si vous voulez les convertir en clé de licence, consultez la section Convertir les informations
d'identification de licence héritée.
Autres produits de sécurité
ESET Inspect : il s'agit d'un système complet de détection et de réponse des terminaux comprenant les
fonctionnalités suivantes : détection d'incidents, gestion des incidents et réponse, collecte de données,
indicateurs de détection de corruptions, détection d'anomalies, détection de comportements et violations
de politiques.
ESET Endpoint Encryption : application de sécurité complète conçue pour protéger vos données au repos et
en transit. Avec ESET Endpoint Encryption, vous pouvez chiffrer des fichiers, des dossiers et des e-mails ou
créer des disques virtuels chiffrés, compresser des archives et inclure un outil de destruction de fichiers de
bureau pour une suppression sécurisée des fichiers.
Outils de gestion à distance tiers
Surveillance et administration à distance (RMM)
Bonnes pratiques
Connectez tous les endpoints avec ESET Endpoint Antivirus à ESET PROTECT
Protégez les paramètres des configurations avancées sur les ordinateurs clients connectés pour éviter
toute modification non autorisée
Appliquez une politique recommandée pour utiliser les fonctionnalités de sécurité disponibles
Limitez l'utilisation de l'interface utilisateur pour réduire ou limiter l'interaction des utilisateurs avec ESET
Endpoint Antivirus
Guides de procédure
Utilisation du mode de remplacement
Comment déployer ESET Endpoint Antivirus à l'aide de GPO ou SCCM
12
Présentation de ESET PROTECT
ESET PROTECT permet de gérer les produits ESET sur des postes de travail, des serveurs et des appareils mobiles
dans un environnement en réseau à partir d'un emplacement central.
À l'aide de la console web ESET PROTECT Web Console, vous pouvez déployer les solutions ESET, gérer des tâches,
appliquer des politiques de sécurité, surveiller l'état du système et réagir rapidement aux problèmes ou aux
menaces sur les ordinateurs distants. Consultez également les rubriques suivantes : Présentation des éléments
d'architecture et d'infrastructure ESET PROTECT, Mise en route de la console web ESET PROTECT Web Console et
Environnements de configuration des postes de travail pris en charge.
ESET PROTECT est constitué des composants suivants :
ESET PROTECT serveur : Il gère les communications avec les Agents, collecte les données d'application et
les stocke dans la base de données. ESET PROTECT Server peut être installé sur des serveurs Windows et
Linux.
ESET PROTECT Web Console : Web Console constitue l'interface principale qui permet d'administrer les
ordinateurs clients de votre environnement. Elle affiche une vue d'ensemble de l'état des clients sur le
réseau et peut être utilisée pour déployer à distance les solutions ESET sur des ordinateurs non gérés. Une
fois ESET PROTECT Server ( Server) installé, vous pouvez accéder à la console Web à l'aide de votre
navigateur Web. Si vous décidez de rendre le serveur Web accessible à partir d'Internet, vous pouvez
utiliser ESET PROTECT à partir de presque n'importe quel emplacement et/ou appareil disposant d'une
connexion Internet.
ESET Management Agent : facilite la communication entre ESET PROTECT Server et les ordinateurs clients.
L'Agent doit être installé sur l'ordinateur client pour établir une communication entre ce dernier et ESET
PROTECT Server. Dans la mesure où ESET Management Agent est situé sur l'ordinateur client et peut
stocker plusieurs scénarios de sécurité, son utilisation réduit considérablement le délai de réaction face aux
nouvelles détections. À l'aide de la console web ESET PROTECT Web Console, vous pouvez déployer ESET
Management Agent sur des ordinateurs non administrés identifiés par Active Directory ou ESET RD Sensor.
Vous pouvez également installer manuellement ESET Management Agent sur les ordinateurs clients, si
nécessaire.
ESET Rogue Detection Sensor : détecte les ordinateurs non administrés présents sur le réseau et envoie
leurs informations à ESET PROTECT Server. Vous pouvez ainsi gérer les nouveaux ordinateurs clients dans
ESET PROTECT sans avoir à les rechercher et à les ajouter manuellement. Rogue Detection Sensor
mémorise les ordinateurs qui ont été détectés et n'envoie pas deux fois les mêmes informations.
ESET Bridge : service qui peut être utilisé conjointement avec ESET PROTECT pour :
Distribuer des mises à jour aux ordinateurs client et des packages d'installation à ESET Management
Agent ;
Transférer les communications des ESET Management Agents vers ESET PROTECT Server.
Connecteur de périphérique mobile : composant qui permet de gérer les périphériques mobiles avec ESET
PROTECT, ce qui vous permet de gérer les périphériques mobiles (Android et iOS) et de gérer ESET
Endpoint Security pour Android.
Appliance virtuelle ESET PROTECT : est destinée aux utilisateurs qui souhaitent exécuter ESET PROTECT
dans un environnement virtualisé.
ESET PROTECT Virtual Agent Host : un composant d'ESET PROTECT qui virtualise les entités de l'agent pour
gérer les machines virtuelles sans agent. Cette solution active l'automatisation, l'utilisation des groupes
dynamiques et le même niveau de gestion des tâches qu'ESET Management Agent sur les ordinateurs
physiques. L'Agent virtuel collecte les informations des machines virtuelles et les envoie à ESET PROTECT
Server.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265

ESET Endpoint Antivirus for Windows 11 Le manuel du propriétaire

Taper
Le manuel du propriétaire