1 Introduction 1 .......................................................................................................................................
1.1 Fonctionnalités principales du système 1 .........................................................................................
2 Configuration système requise 1 .........................................................................................................
2.1 Démarrage sécurisé 3 ....................................................................................................................
3 Installation 5 ........................................................................................................................................
3.1 Désinstaller 6 ...............................................................................................................................
3.2 Déploiement en masse 7 ................................................................................................................
4 Activation d'ESET Endpoint Antivirus for Linux 11 ...............................................................................
4.1 Où se trouve ma licence ? 12 ..........................................................................................................
4.2 État de l'activation 12 ...................................................................................................................
5 Mise à jour, mise à jour 13 ...................................................................................................................
5.1 Miroir de mise à jour 16 .................................................................................................................
6 Utilisation d'ESET Endpoint Antivirus for Linux 16 ...............................................................................
6.1 Interface utilisateur 17 ..................................................................................................................
6.2 Analyses 18 ..................................................................................................................................
6.2 Exclusions 21 .............................................................................................................................
6.3 Quarantaine 22 .............................................................................................................................
6.4 Événements 24 .............................................................................................................................
6.5 Notifications 25 ............................................................................................................................
7 Configuration 26 ..................................................................................................................................
7.1 Moteur de détection 27 .................................................................................................................
7.1 Exclusions 27 .............................................................................................................................
7.1 Protection en temps réel du système de fichiers 29 ....................................................................................
7.1 Paramètres ThreatSense 30 .............................................................................................................
7.1 Autres paramètres ThreatSense 33 .....................................................................................................
7.1 Protection dans le cloud 33 ..............................................................................................................
7.1 Analyses des logiciels malveillants 36 ..................................................................................................
7.1 Cache local partagé 36 ...................................................................................................................
7.2 Mise à jour 36 ...............................................................................................................................
7.3 Contrôle des appareils 37 ..............................................................................................................
7.3 Éditeur de règles de contrôle de périphérique 38 ......................................................................................
7.3 Groupe de périphériques 40 .............................................................................................................
7.3 Ajout de règles de contrôle de périphérique 40 ........................................................................................
7.4 Outils 42 ......................................................................................................................................
7.4 Serveur proxy 42 .........................................................................................................................
7.4 Fichiers journaux 43 ......................................................................................................................
7.5 Interface utilisateur 44 ..................................................................................................................
7.5 État d'application 44 .....................................................................................................................
8 Gestion à distance 45 ..........................................................................................................................
9 Exemples de cas d'utilisation 45 ..........................................................................................................
9.1 Récupération d'informations sur un module 45 .................................................................................
9.2 Planification d'une analyse 45 ........................................................................................................
10 Structure des fichiers et des dossiers 46 ...........................................................................................
11 Dépannage 49 ....................................................................................................................................
11.1 Collecte des journaux 49 ..............................................................................................................
11.2 Utilisation de l'indicateur noexec 50 ..............................................................................................
11.3 Démarrage impossible de la protection en temps réel 51 .................................................................
12 Glossaire 52 .......................................................................................................................................
13 Contrat de licence de l'utilisateur final 52 ..........................................................................................