1 Introduction 1 .......................................................................................................................................
1.1 Fonctionnalités principales du système 1 .........................................................................................
2 Configuration système requise 1 .........................................................................................................
3 Installation 2 ........................................................................................................................................
3.1 Désinstaller 3 ...............................................................................................................................
3.2 Déploiement en masse 4 ................................................................................................................
4 Mise à jour, mise à jour 10 ...................................................................................................................
4.1 Miroir de mise à jour 12 .................................................................................................................
5 Activation d'ESET Endpoint Antivirus for Linux 13 ...............................................................................
5.1 Où se trouve ma licence ? 14 ..........................................................................................................
5.2 État de l'activation 15 ...................................................................................................................
6 Utilisation d'ESET Endpoint Antivirus for Linux 15 ...............................................................................
6.1 Analyses 15 ..................................................................................................................................
6.1 Exclusions 17 .............................................................................................................................
6.2 Quarantaine 18 .............................................................................................................................
6.3 Événements 20 .............................................................................................................................
7 Configuration 21 ..................................................................................................................................
7.1 Moteur de détection 22 .................................................................................................................
7.1 Exclusions 22 .............................................................................................................................
7.1 Protection en temps réel du système de fichiers 24 ....................................................................................
7.1 Protection dans le cloud 25 ..............................................................................................................
7.1 Analyses des logiciels malveillants 27 ..................................................................................................
7.1 Cache local partagé 27 ...................................................................................................................
7.1 Paramètres ThreatSense 28 .............................................................................................................
7.1 Autres paramètres ThreatSense 30 .....................................................................................................
7.2 Mise à jour 31 ...............................................................................................................................
7.3 Contrôle des appareils 31 ..............................................................................................................
7.3 Éditeur de règles de contrôle de périphérique 32 ......................................................................................
7.3 Groupe de périphériques 33 .............................................................................................................
7.3 Ajout de règles de contrôle de périphérique 34 ........................................................................................
7.4 Outils 35 ......................................................................................................................................
7.4 Serveur proxy 36 .........................................................................................................................
7.4 Fichiers journaux 36 ......................................................................................................................
7.5 Interface utilisateur 37 ..................................................................................................................
8 Gestion à distance 37 ..........................................................................................................................
9 Exemples de cas d'utilisation 37 ..........................................................................................................
9.1 Récupération d'informations sur un module 37 .................................................................................
9.2 Planification d'une analyse 38 ........................................................................................................
10 Structure des fichiers et des dossiers 39 ...........................................................................................
11 Dépannage 41 ....................................................................................................................................
11.1 Collecte des journaux 42 ..............................................................................................................
11.2 Utilisation de l'indicateur noexec 43 ..............................................................................................
11.3 Démarrage impossible de la protection en temps réel 44 .................................................................
12 Problèmes connus 45 .........................................................................................................................
13 Glossaire 45 .......................................................................................................................................
14 Contrat de licence de l'utilisateur final 45 ..........................................................................................
15 Politique de confidentialité 52 ............................................................................................................