ESET Endpoint Antivirus for Windows 10 Le manuel du propriétaire

Taper
Le manuel du propriétaire
ESET Endpoint Antivirus
Guide de l'utilisateur
Cliquez ici pour consulter la version de l'aide en ligne de ce document
Copyright ©2023 d'ESET, spol. s r.o.
ESET Endpoint Antivirus a été développé par ESET, spol. s r.o.
Pour plus d’informations, consultez le site https://www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système de
restitution ou transmise sous quelque forme ou par quelque moyen que ce soit (électronique, mécanique,
photocopie, enregistrement, numérisation ou autre) sans l’autorisation écrite de l’auteur.
ESET, spol. s r.o. se réserve le droit de modifier les logiciels décrits sans préavis.
Assistance technique : https://support.eset.com
RÉV. 17/03/2023
1 ESET Endpoint Antivirus 1 ....................................................................................................................
1.1 Nouveautés de cette version 2 ........................................................................................................
1.2 Configuration système requise 2 .....................................................................................................
1.2 Langues prises en charge 4 ..............................................................................................................
1.3 Prévention 5 .................................................................................................................................
1.4 Pages d'aide 6 ..............................................................................................................................
2 Documentation pour les endpoints administrés à distance 7 ..............................................................
2.1 Présentation de ESET PROTECT 8 ....................................................................................................
2.2 Présentation de ESET PROTECT Cloud 10 .........................................................................................
2.3 Paramètres protégés par mot de passe 10 .......................................................................................
2.4 Présentation des politiques 10 .......................................................................................................
2.4 Fusion des politiques 11 .................................................................................................................
2.5 Fonctionnement des indicateurs 11 .................................................................................................
3 Utilisation d'ESET Endpoint Antivirus uniquement 12 ..........................................................................
3.1 Méthode d'installation 13 ..............................................................................................................
3.1 Installation à l'aide d'ESET AV Remover 13 .............................................................................................
3.1 ESET AV Remover 14 .....................................................................................................................
3.1 La désinstallation à l'aide d'ESET AV Remover a entraîné une erreur 16 ..............................................................
3.1 Installation (.exe) 17 .....................................................................................................................
3.1 Modification du dossier d'installation (.exe) 18 .........................................................................................
3.1 Installation (.msi) 18 .....................................................................................................................
3.1 Installation avancée (.msi) 20 ...........................................................................................................
3.1 Installation minimale de modules 21 ....................................................................................................
3.1 Installation à l'aide d'une ligne de commande 22 ......................................................................................
3.1 Déploiement à l'aide de GPO ou SCCM 26 ..............................................................................................
3.1 Mise à niveau vers une nouvelle version 29 ............................................................................................
3.1 Mise à niveau automatique des anciens produits 30 ...................................................................................
3.1 Mises à jour de la sécurité et de la stabilité 30 .........................................................................................
3.1 Problèmes d'installation courants 30 ....................................................................................................
3.2 Activation du produit 31 ................................................................................................................
3.3 Analyse d’ordinateur 31 .................................................................................................................
3.4 Guide du débutant 31 ....................................................................................................................
3.4 Interface utilisateur 31 ...................................................................................................................
3.4 Configuration des mises à jour 34 .......................................................................................................
4 Utilisation d'ESET Endpoint Antivirus 36 ..............................................................................................
4.1 Ordinateur 38 ...............................................................................................................................
4.1 Moteur de détection 40 ..................................................................................................................
4.1 Options avancées du moteur de détection 44 ..........................................................................................
4.1 Une infiltration est détectée 44 ..........................................................................................................
4.1 Protection en temps réel du système de fichiers 46 ....................................................................................
4.1 Vérification de la protection en temps réel 48 ..........................................................................................
4.1 Quand faut-il modifier la configuration de la protection en temps réel 48 ............................................................
4.1 Que faire si la protection en temps réel ne fonctionne pas ? 49 .......................................................................
4.1 Analyse d'ordinateur 49 ..................................................................................................................
4.1 Lanceur d'analyses personnalisées 51 ..................................................................................................
4.1 Progression de l'analyse 53 ..............................................................................................................
4.1 Journal d'analyse de l'ordinateur 54 .....................................................................................................
4.1 Analyses des logiciels malveillants 55 ..................................................................................................
4.1 Analyse en cas d'inactivité 56 ...........................................................................................................
4.1 Profils d'analyse 56 .......................................................................................................................
4.1 Cibles à analyser 57 ......................................................................................................................
4.1 Contrôle de périphériques 57 ............................................................................................................
4.1 Éditeur de règles de contrôle de périphérique 58 ......................................................................................
4.1 Périphériques détectés 59 ...............................................................................................................
4.1 Ajout de règles de contrôle de périphérique 60 ........................................................................................
4.1 Groupe de périphériques 62 .............................................................................................................
4.1 Système HIPS 64 .........................................................................................................................
4.1 Fenêtre interactive HIPS 66 ..............................................................................................................
4.1 Comportement de rançongiciel potentiel détecté 67 ...................................................................................
4.1 Gestion des règles HIPS 67 ..............................................................................................................
4.1 Paramètres de règle HIPS 68 ............................................................................................................
4.1 Configuration avancée de HIPS 71 ......................................................................................................
4.1 Pilotes dont le chargement est toujours autorisé 71 ...................................................................................
4.1 Mode de présentation 72 ................................................................................................................
4.1 Analyse au démarrage 72 ................................................................................................................
4.1 Vérification automatique des fichiers de démarrage 73 ................................................................................
4.1 Protection des documents 73 ............................................................................................................
4.1 Exclusions 74 .............................................................................................................................
4.1 Exclusions des performances 74 ........................................................................................................
4.1 Ajout ou modification d'une exclusion de performances 75 ............................................................................
4.1 Format d'exclusion de chemin 77 .......................................................................................................
4.1 Exclusions des détections 78 ............................................................................................................
4.1 Ajout ou modification d'une exclusion de détection 81 ................................................................................
4.1 Assistant de création d'exclusion de détection 82 ......................................................................................
4.1 Exclusions des processus 82 .............................................................................................................
4.1 Ajouter ou modifier des exclusions de processus 83 ...................................................................................
4.1 Exclusions HIPS 83 .......................................................................................................................
4.1 Paramètres ThreatSense 84 .............................................................................................................
4.1 Niveaux de nettoyage 87 ................................................................................................................
4.1 Extensions de fichier exclues de l'analyse 87 ...........................................................................................
4.1 Autres paramètres ThreatSense 88 .....................................................................................................
4.2 Réseau 88 ....................................................................................................................................
4.2 Configurations avancée de la protection du réseau 89 .................................................................................
4.2 Réseaux connus 90 ......................................................................................................................
4.2 Éditeur de réseaux connus 91 ...........................................................................................................
4.2 Authentification réseau - Configuration du serveur 94 .................................................................................
4.2 Configuration des zones 95 ..............................................................................................................
4.2 Zones de pare-feu 95 ....................................................................................................................
4.2 Protection contre les attaques réseau (IDS) 96 .........................................................................................
4.2 Protection contre les attaques par force brute 96 ......................................................................................
4.2 Règles 96 .................................................................................................................................
4.2 Exclusions 99 .............................................................................................................................
4.2 Règles IDS 99 .............................................................................................................................
4.2 Menace soupçonnée bloquée 102 ......................................................................................................
4.2 Dépannage de la protection du réseau 102 ............................................................................................
4.2 Services autorisés et options avancées 102 ...........................................................................................
4.2 Ajout temporaire d'une adresse IP à la liste noire 104 .................................................................................
4.2 Résolution des problèmes liés au pare-feu ESET 105 ..................................................................................
4.2 Assistant de dépannage 105 ............................................................................................................
4.2 Consignation et création de règles ou d'exceptions à partir du journal 105 ..........................................................
4.2 Créer une règle à partir du journal 105 .................................................................................................
4.2 Journalisation avancée de la protection du réseau 106 ................................................................................
4.2 Résolution des problèmes liés au filtrage des protocoles 106 .........................................................................
4.3 Web et courier électronique 107 .....................................................................................................
4.3 Filtrage des protocoles 108 .............................................................................................................
4.3 Applications exclues 109 ................................................................................................................
4.3 Adresses IP exclues 110 .................................................................................................................
4.3 SSL/TLS 110 ..............................................................................................................................
4.3 Certificats 112 ...........................................................................................................................
4.3 Trafic réseau chiffré 112 ................................................................................................................
4.3 Liste des certificats connus 113 ........................................................................................................
4.3 Liste des applications filtrées par le protocole SSL/TLS 114 ...........................................................................
4.3 Protection du client de messagerie 114 ................................................................................................
4.3 Intégration aux clients de messagerie 115 .............................................................................................
4.3 Barre d'outils Microsoft Outlook 116 ....................................................................................................
4.3 Boîte de dialogue de confirmation 116 .................................................................................................
4.3 Analyser à nouveau les messages 116 .................................................................................................
4.3 Protocoles de messagerie 116 ..........................................................................................................
4.3 Notifications d'e-mail 117 ...............................................................................................................
4.3 Protection de l'accès Web 118 ..........................................................................................................
4.3 Configuration avancée de la protection de l'accès web 120 ...........................................................................
4.3 Protocoles Web 121 .....................................................................................................................
4.3 Gestion d'adresse URL 121 ..............................................................................................................
4.3 Liste des adresses URL 122 .............................................................................................................
4.3 Créer une liste 123 ......................................................................................................................
4.3 Ajout d'un masque d'URL 124 ...........................................................................................................
4.3 Protection antihameçonnage 125 .......................................................................................................
4.4 Mise à jour du programme 126 .......................................................................................................
4.4 Configuration des mises à jour 129 .....................................................................................................
4.4 Paramètres avancés de mises à jour 133 ..............................................................................................
4.4 Mises à jour du produit 134 .............................................................................................................
4.4 Options de connexion 135 ..............................................................................................................
4.4 Miroir de mise à jour 136 ................................................................................................................
4.4 Serveur HTTP et protocole SSL pour le miroir 138 .....................................................................................
4.4 Mise à jour à partir du miroir 139 .......................................................................................................
4.4 Dépannage des problèmes de miroir de mise à jour 140 ..............................................................................
4.4 Comment créer des tâches de mise à jour 141 ........................................................................................
4.5 Outils 141 ....................................................................................................................................
4.5 Fichiers journaux 142 ....................................................................................................................
4.5 Filtrage des journaux 145 ...............................................................................................................
4.5 Configuration de la consignation 146 ...................................................................................................
4.5 Journal de vérification 147 ..............................................................................................................
4.5 Planificateur 148 .........................................................................................................................
4.5 Options d'analyse planifiée 150 .........................................................................................................
4.5 Aperçu des tâches planifiées 151 .......................................................................................................
4.5 Détails de la tâche 151 ..................................................................................................................
4.5 Planification de la tâche 152 ............................................................................................................
4.5 Planification de la tâche - Une fois 152 .................................................................................................
4.5 Planification de la tâche - Quotidienne 152 ............................................................................................
4.5 Planification de la tâche - Hebdomadaire 152 ..........................................................................................
4.5 Planification de la tâche - Déclenchée par un événement 152 ........................................................................
4.5 Tâche ignorée 153 .......................................................................................................................
4.5 Détails de la tâche - Mise à jour 153 ....................................................................................................
4.5 Détails de la tâche - Exécuter l'application 153 ........................................................................................
4.5 ESET SysInspector 154 ..................................................................................................................
4.5 Protection dans le cloud 154 ............................................................................................................
4.5 Filtre d'exclusion pour la protection dans le cloud 158 ................................................................................
4.5 Processus en cours 158 .................................................................................................................
4.5 Rapport sur la sécurité 160 .............................................................................................................
4.5 ESET SysRescue Live 161 ...............................................................................................................
4.5 Soumission d'échantillons pour analyse 161 ...........................................................................................
4.5 Sélectionner un échantillon pour analyse - Fichier suspect 162 .......................................................................
4.5 Sélectionner un échantillon pour analyse - Site suspect 162 ..........................................................................
4.5 Sélectionner un échantillon pour analyse - Fichier faux positif 163 ...................................................................
4.5 Sélectionner un échantillon pour analyse - Site faux positif 163 ......................................................................
4.5 Sélectionner un échantillon pour analyse - Autre 163 .................................................................................
4.5 Quarantaine 163 .........................................................................................................................
4.5 Configuration du serveur proxy 165 ....................................................................................................
4.5 Créneaux horaires 167 ..................................................................................................................
4.5 Microsoft Windows Update 168 .........................................................................................................
4.5 Boîte de dialogue - Mises à jour du système d’exploitation 169 ......................................................................
4.5 Mise à jour les informations 169 ........................................................................................................
4.5 Intervalle de vérification des licences 169 .............................................................................................
4.6 Interface utilisateur 169 ................................................................................................................
4.6 Éléments de l'interface utilisateur 170 .................................................................................................
4.6 Configuration de l'accès 171 ............................................................................................................
4.6 Mot de passe des configurations avancées 172 ........................................................................................
4.6 Icône dans la partie système de la barre des tâches 173 .............................................................................
4.6 Menu contextuel 174 ....................................................................................................................
4.6 Aide et assistance 174 ..................................................................................................................
4.6 À propos d'ESET Endpoint Antivirus 174 ................................................................................................
4.6 Soumettre les données de configuration système 175 ................................................................................
4.6 Assistance technique 176 ...............................................................................................................
4.6 Mot de passe 176 ........................................................................................................................
4.6 Mode sans échec 176 ....................................................................................................................
4.7 Notifications 177 ..........................................................................................................................
4.7 États d'application 177 ..................................................................................................................
4.7 Notifications du Bureau 178 .............................................................................................................
4.7 Personnalisation des notifications 180 ..................................................................................................
4.7 Boîte de dialogue - Notifications du Bureau 180 .......................................................................................
4.7 Alertes interactives 181 .................................................................................................................
4.7 Liste des alertes interactives 182 .......................................................................................................
4.7 Messages de confirmation 184 ..........................................................................................................
4.7 Erreur de conflit de paramètres avancés 185 ..........................................................................................
4.7 Supports amovibles 185 .................................................................................................................
4.7 Redémarrage nécessaire 186 ...........................................................................................................
4.7 Redémarrage recommandé 186 ........................................................................................................
4.7 Transfert 186 ............................................................................................................................
4.7 Gestionnaire de profils 189 ..............................................................................................................
4.7 Raccourcis clavier 189 ...................................................................................................................
4.7 Diagnostics 190 ..........................................................................................................................
4.7 Analyseur de ligne de commande 192 ..................................................................................................
4.7 ESET CMD 194 ...........................................................................................................................
4.7 Détection en cas d’inactivité 196 .......................................................................................................
4.7 Importer et exporter les paramètres 197 ...............................................................................................
4.7 Rétablir tous les paramètres par défaut 198 ...........................................................................................
4.7 Rétablir tous les paramètres de la section actuelle 198 ...............................................................................
4.7 Erreur lors de l’enregistrement de la configuration 198 ...............................................................................
4.7 Surveillance et administration à distance 198 .........................................................................................
4.7 Ligne de commande ERMM 199 .........................................................................................................
4.7 Liste des commandes ERMM JSON 201 .................................................................................................
4.7 get protection-status 201 ...............................................................................................................
4.7 get application-info 202 .................................................................................................................
4.7 get license-info 205 ......................................................................................................................
4.7 get logs 205 ..............................................................................................................................
4.7 get activation-status 206 ................................................................................................................
4.7 get scan-info 207 ........................................................................................................................
4.7 get configuration 208 ....................................................................................................................
4.7 get update-status 209 ...................................................................................................................
4.7 start scan 210 ............................................................................................................................
4.7 start activation 210 ......................................................................................................................
4.7 start deactivation 211 ...................................................................................................................
4.7 start update 212 .........................................................................................................................
4.7 set configuration 212 ....................................................................................................................
5 Questions fréquentes 213 ....................................................................................................................
5.1 FAQ sur les mises à jour automatiques 214 ......................................................................................
5.2 Comment mettre à jour ESET Endpoint Antivirus 217 ........................................................................
5.3 Comment activer ESET Endpoint Antivirus 217 .................................................................................
5.3 Saisie de la clé de licence pendant l'activation 218 ...................................................................................
5.3 Connexion à ESET Business Account 219 ...............................................................................................
5.3 Utilisation de la clé de licence existante pour activer un produit ESET Endpoint 219 ................................................
5.3 Échec de l'activation 219 ................................................................................................................
5.3 Enregistrement 219 .....................................................................................................................
5.3 Progression de l'activation 220 .........................................................................................................
5.3 Activation réussie 220 ...................................................................................................................
5.4 Comment éliminer un virus de mon PC 220 ......................................................................................
5.5 Comment créer une tâche dans le Planificateur 220 ..........................................................................
5.5 Comment programmer une analyse hebdomadaire de l'ordinateur 221 ..............................................................
5.6 Comment connecter ESET Endpoint Antivirus à ESET PROTECT 221 ....................................................
5.6 Utilisation du mode de remplacement 222 .............................................................................................
5.6 Comment appliquer une politique recommandée pour ESET Endpoint Antivirus 224 ................................................
5.7 Comment configurer un miroir 226 .................................................................................................
5.8 Comment effectuer une mise à niveau vers Windows 10 avec ESET Endpoint Antivirus 227 ...................
5.9 Activation de la surveillance et de l'administration à distance 227 .....................................................
5.10 Blocage du téléchargement de types de fichiers spécifiques depuis Internet 230 ...............................
5.11 Comment limiter l'interface utilisateur d'ESET Endpoint Antivirus 231 ..............................................
6 Contrat de licence de l'utilisateur final 231 ..........................................................................................
7 Politique de confidentialité 238 ............................................................................................................
1
ESET Endpoint Antivirus
ESET Endpoint Antivirus représente une nouvelle approche de sécurité informatique véritablement intégrée. La
dernière version du moteur d'analyse ESET LiveGrid® garantit la sécurité de votre ordinateur avec grande
précision et rapidité. Le résultat est un système intelligent et constamment en alerte, qui protège votre
ordinateur des attaques et des programmes malveillants.
ESET Endpoint Antivirus est une solution complète de sécurité qui résulte de notre engagement à long terme
d'offrir à la fois une protection maximale et un impact minimal sur le système. Les technologies avancées basées
sur l'intelligence artificielle sont capables de faire barrage de manière proactive à l'infiltration de virus, de logiciels
espions, de chevaux de Troie, de vers, de logiciels publicitaires, de rootkits et d'autres attaques provenant
d'Internet, sans réduire les performances ni perturber votre ordinateur.
ESET Endpoint Antivirus est principalement destiné à être utilisé sur des postes de travail dans un environnement
de petite entreprise.
Dans la section Utilisation d'ESET Endpoint Antivirus uniquement, des rubriques d'aide sont subdivisées en
chapitres et sous-chapitres pour vous aider à trouver plus facilement les informations voulues, notamment sur le
téléchargement, l'installation et l'activation.
L'utilisation de ESET Endpoint Antivirus avec ESET PROTECT dans un environnement d'entreprise vous permet de
facilement gérer des postes de travail client, quel que soit leur nombre, d'appliquer des règles et des stratégies,
de surveiller les détections et de configurer les clients à distance à partir de n'importe quel ordinateur du réseau.
Le chapitre Questions courantes traite des questions et des problèmes les plus fréquents.
Fonctionnalités et avantages
Nouvelle interface
utilisateur
L'interface utilisateur de cette version a été redéfinie et simplifiée en fonction des
résultats des tests d'ergonomie. Tous les messages et notifications de l'interface
graphique ont été examinés avec soin, et l'interface prend désormais en charge les
langues telles que l'arabe et l'hébreu qui s'écrivent de droite à gauche. L'aide en ligne est
désormais intégrée dans ESET Endpoint Antivirus et propose automatiquement des
contenus de support mis à jour.
Mode sombre Extension qui permet de passer rapidement l'écran dans un thème sombre. Vous pouvez
choisir votre modèle de couleurs préféré dans les éléments de l'interface utilisateur.
Antivirus et
antispyware
Détecte et supprime de manière proactive un grand nombre de virus, vers, chevaux de
Troie et rootkits, connus et inconnus. La technologie d'heuristique avancée reconnaît
même les logiciels malveillants jamais rencontrés auparavant ; elle vous protège des
menaces inconnues et les neutralise avant qu'elles ne puissent causer le moindre
dommage à votre ordinateur. La protection de l'accès Web et l'antihameçonnage
surveillent les communications entre les navigateurs Internet et les serveurs distants (y
compris SSL). La protection du client de messagerie contrôle les communications par
courrier électronique reçues via les protocoles POP3(S) et IMAP(S).
Mises à jour
régulières
La mise à jour régulière du moteur de détection (précédemment appelé « base des
signatures de virus ») et des modules de programme est la meilleure méthode pour
bénéficier d'un niveau maximum de sécurité sur votre ordinateur.
2
ESET LiveGrid®
(Évaluation de la
réputation
effectuée par le
service de Cloud)
Vous pouvez vous informer de la réputation des processus et des fichiers en cours
d'exécution à partir de ESET Endpoint Antivirus.
Gestion à distance ESET PROTECT permet de gérer les produits ESET sur des postes de travail, des serveurs et
des appareils mobiles dans un environnement en réseau à partir d'un emplacement
central. À l'aide de la console web ESET PROTECT Web Console (ESET PROTECT Web
Console), vous pouvez déployer des solutions ESET, gérer des tâches, appliquer des
politiques de sécurité, surveiller l'état du système et résoudre rapidement les problèmes
ou menaces sur les ordinateurs distants.
Protection contre
les attaques réseau
Analyse le contenu du trafic réseau et protège contre les attaques réseau. Tout trafic
considéré comme nuisible sera bloqué.
Filtrage web (ESET
Endpoint Security
uniquement)
Le contrôle parental permet de bloquer les pages Web dont le contenu peut être
choquant. En outre, les employés ou les administrateurs système peuvent interdire l'accès
à plus de 27 catégories de sites Web prédéfinies et à plus de 140 sous-catégories.
Nouveautés de cette version
Nouveautés de ESET Endpoint Antivirus version 10
Intel® Threat Detection Technology
Technologie matérielle qui expose les ransomwares lorsqu'ils tentent d'éviter la détection en mémoire. Son
intégration renforce la protection contre les ransomwares tout en maintenant les performances globales du
système à un niveau élevé. Consultez les processeurs pris en charge.
Mode sombre et interface utilisateur repensée
L’interface utilisateur graphique (GUI) de cette version a été repensée et modernisée. Avec le mode sombre, vous
pouvez choisir un modèle de couleurs claires ou foncées pour l’interface utilisateur d'ESET Endpoint Antivirus
dans les éléments de l’interface utilisateur.
Corrections de bogue diverses et améliorations des performances
Configuration système requise
Pour garantir le fonctionnement sans problème de ESET Endpoint Antivirus, le système doit répondre à la
configuration matérielle et logicielle suivante (paramètres par défaut du produit) :
Processeurs pris en charge
Processeur Intel ou AMD 32 bits (x86) avec un jeu d’instructions SSE2 ou 64 bits (x64), 1 GHz ou vitesse supérieure
processeur ARM64, 1 GHz ou vitesse supérieure
3
Systèmes d’exploitation
Microsoft® Windows® 11
Microsoft® Windows® 10
Pour obtenir la liste détaillée des versions de Microsoft® Windows® 10 et Microsoft® Windows® 11 prises
en charge, consultez la politique de prise en charge des systèmes d’exploitation Windows.
Essayez toujours de conserver votre système d'exploitation à jour.
Le programme d'installation ESET Endpoint Antivirus créé dans ESET PROTECT 8.1 ou une version ultérieure
prend en charge Windows 10 Entreprise pour les bureaux virtuels et le mode multisession de Windows 10.
Configuration requise pour les fonctionnalités ESET Endpoint Antivirus
Consultez la configuration requise pour des fonctionnalités ESET Endpoint Antivirus spécifiques dans le tableau
suivant :
Fonctionnalité Configuration requise
Intel® Threat Detection Technology Consultez les processeurs pris en charge.
Outil de nettoyage spécialisé Processeur autre que ARM64
Bloqueur d'exploit Processeur autre que ARM64
Inspection comportementale approfondie Processeur autre que ARM64
Autre
Respect de la configuration requise du système d'exploitation et des autres logiciels installés sur
l'ordinateur
0,3 Go de mémoire système disponible (voir la remarque 1)
1 Go d'espace disque disponible (voir la remarque 2)
Résolution graphique 1 024 x 768 (au minimum)
Connexion Internet ou LAN à une source (voir la remarque 3) de mises à jour des produits
Deux programmes antivirus qui s’exécutent simultanément sur un seul appareil entraînent des conflits de
ressources système inévitables, tels que le ralentissement du système pour le rendre inexploitable.
Bien qu'il soit possible d'installer et d'exécuter le produit sur des systèmes qui ne répondent pas à cette
configuration, ESET recommande d'effectuer au préalable des tests d'utilisation selon les exigences de
performances.
4
(1) : Le produit peut utiliser plus de mémoire lorsque la mémoire est inutilisée sur un ordinateur infecté ou
lorsque de grandes listes de données sont importées dans le produit (listes blanches d'URL, par exemple).
(2) L'espace disque est nécessaire pour télécharger le programme d'installation, installer le produit,
conserver une copie du package d'installation dans les données du programme et enregistrer des
sauvegardes des mises à jour du produit pour la fonctionnalité de restauration. Le produit peut utiliser
davantage d'espace disque selon les paramètres (lorsque davantage de versions de sauvegarde du produit
sont stockées ou que des grandes quantités d'entrées de journaux sont conservées, par exemple) ou sur un
ordinateur infecté (en raison de la fonctionnalité de mise en quarantaine). ESET recommande de conserver
suffisamment d’espace disque pour prendre en charge les mises à jour du système d’exploitation et des
produits ESET.
(3) Bien que ce type de mise à jour ne soit pas recommandé, vous pouvez mettre à jour manuellement le
produit à partir d'un support amovible.
Langues prises en charge
ESET Endpoint Antivirus peut être installé et téléchargé dans les langues ci-après.
Langue Code de langue LCID
Anglais (États-Unis) en-US 1033
Arabe (Égypte) ar-EG 3073
Bulgare bg-BG 1026
Chinois simplifié zh-CN 2052
Chinois traditionnel zh-TW 1028
Croate hr-HR 1050
Tchèque cs-CZ 1029
Estonien et-EE 1061
Finnois fi-FI 1035
Français (France) fr-FR 1036
Français (Canada) fr-CA 3084
Allemand (Allemagne) de-DE 1031
Grec el-GR 1032
*Hébreu he-IL 1037
Hongrois hu-HU 1038
*Indonésien id-ID 1057
Italien it-IT 1040
Japonais ja-JP 1041
Kazakh kk-KZ 1087
Coréen ko-KR 1042
*Letton lv-LV 1062
Lituanien lt-LT 1063
Nederlands nl-NL 1043
Norvégien nn-NO 1044
Polonais pl-PL 1045
5
Langue Code de langue LCID
Portugais (Brésil) pt-BR 1046
Roumain ro-RO 1048
Russe ru-RU 1049
Espagnol (Chili) es-CL 13322
Espagnol (Espagne) es-ES 3082
Suédois (Suède) sv-SE 1053
Slovaque sk-SK 1051
Slovène sl-SI 1060
Thaï th-TH 1054
Turc tr-TR 1055
Ukrainien (Ukraine) uk-UA 1058
*Vietnamien vi-VN 1066
* ESET Endpoint Antivirus est disponible dans cette langue, mais le guide de l'utilisateur en ligne ne l'est pas
(redirection vers la version anglaise).
Pour changer la langue de ce guide de l'utilisateur en ligne, utilisez la zone de sélection de la langue (dans le coin
supérieur droit).
Prévention
Lorsque vous utilisez votre ordinateur et particulièrement lorsque vous surfez sur Internet, n'oubliez pas qu'aucun
antivirus ne peut complètement éliminer le risque de détections et d'attaques distantes. Pour bénéficier d'une
protection maximale, vous devez utiliser votre solution antivirus correctement et respecter quelques règles
essentielles :
Mise à jour régulièrement
Selon les statistiques d'ESET LiveGrid®, des milliers de nouvelles infiltrations sont créées chaque jour pour
contourner les dispositifs de sécurité existants et servir leurs auteurs, aux dépens des autres utilisateurs. Les
spécialistes du laboratoire d'ESET analysent ces menaces chaque jour et conçoivent des mises à jour pour
améliorer continuellement les niveaux de protection des utilisateurs. Pour une efficacité maximale, les mises à
jour doivent être configurées correctement sur votre système. Pour plus d'informations sur la procédure de
configuration des mises à jour, reportez-vous au Configuration des mises à jour.
Télécharger les patchs de sécurité
Les auteurs de programmes malveillants exploitent souvent des failles du système pour assurer une meilleure
propagation du code malveillant. Les sociétés qui commercialisent des logiciels recherchent donc activement les
moindres failles dans leurs applications afin de concevoir des mises à jour de sécurité et d'éliminer régulièrement
les menaces potentielles. Il est important de télécharger ces mises à jour de sécurité au moment de leur sortie.
Microsoft Windows et les navigateurs web, comme Microsoft Edge, sont deux exemples de programmes pour
lesquels des mises à jour sont régulièrement disponibles.
6
Sauvegarder les données importantes
Les concepteurs de programmes malveillants ne se soucient généralement pas des besoins des utilisateurs et
l'activité de leurs programmes entraîne souvent un dysfonctionnement total du système d'exploitation et une
perte importante de données. Il est essentiel de sauvegarder régulièrement vos données sur une source externe,
telle qu'un DVD ou un disque dur externe. Ces précautions permettront de récupérer vos données beaucoup plus
facilement et rapidement en cas de défaillance du système.
Rechercher régulièrement les virus sur votre ordinateur
La détection de virus, de vers, de chevaux de Troie et de rootkits, connus et inconnus, est gérée par le module de
protection en temps réel du système de fichiers. Cela signifie qu'à chaque fois que vous accédez à un fichier ou
que vous l'ouvrez, il est analysé afin de détecter toute trace de logiciels malveillants. Nous vous recommandons
de lancer une analyse complète de l'ordinateur au moins une fois par mois, car les logiciels malveillants peuvent
varier et le moteur de détection est quotidiennement mis à jour.
Suivre les règles de sécurité de base
La règle la plus utile et la plus efficace est d'être toujours prudent. Actuellement, de nombreuses infiltrations
nécessitent l'intervention de l'utilisateur pour être exécutées et propagées. Si vous êtes prudent lorsque vous
ouvrez de nouveaux fichiers, vous éviterez de perdre un temps et une énergie considérables à nettoyer des
infiltrations. Voici quelques conseils qui pourront vous être utiles :
Ne consultez pas les sites Web suspects comportant de nombreuses fenêtres publicitaires et annonces
clignotantes.
Soyez vigilant lorsque vous installez des logiciels gratuits, des packs codec, etc. N'utilisez que des
programmes sécurisés et ne visitez que les sites Web sécurisés.
Soyez prudent lorsque vous ouvrez les pièces jointes des messages électroniques, en particulier celles de
messages provenant de mailing ou d'expéditeurs inconnus.
N'utilisez pas de compte Administrateur pour le travail de tous les jours sur votre ordinateur.
Pages d'aide
Bienvenue dans le guide de l'utilisateur ESET Endpoint Antivirus. Les informations fournies ici permettent de vous
présenter le produit et vous aident à sécuriser votre ordinateur.
Mise en route
Avant de commencer à utiliser ESET Endpoint Antivirus, notez que le produit présente les deux modes
d'utilisation suivants : utilisateurs connectés via ESET PROTECT ou utilisation unique. Nous vous recommandons
également de vous familiariser avec les différents types de détections et attaques distantes auxquels vous êtes
exposé lorsque vous utilisez votre ordinateur.
Consultez les nouvelles fonctionnalités pour découvrir les fonctionnalités ajoutées à cette version d'ESET Endpoint
Antivirus. Nous avons également préparé un guide qui vous aidera à configurer et à personnaliser les paramètres
de base ESET Endpoint Antivirus.
7
Utilisation des pages d'aide ESET Endpoint Antivirus
Pour vous aider à trouver plus facilement les informations voulues, les rubriques d'aide sont subdivisées en
chapitres et sous-chapitres. Vous pouvez trouver des informations connexes en parcourant la structure des pages
d'aide.
Pour obtenir des informations sur toute fenêtre du programme, appuyez sur F1. La page d'aide relative à la
fenêtre actuellement affichée apparaîtra.
Vour pouvez effectuer des recherches dans les pages d'aide par mot-clé ou en tapant des mots ou des
expressions. La différence entre ces deux méthodes est qu'un mot-clé peut être associé à des pages d'aide qui ne
contiennent pas le mot-clé précis dans le texte. La recherche de mots et expressions examine le contenu de
toutes les pages et affiche uniquement les pages contenant effectivement le mot ou l'expression en question.
Pour des questions de cohérence et afin d'éviter toute confusion, la terminologie employée dans ce guide est
basée sur les noms des paramètres ESET Endpoint Antivirus. Un ensemble uniforme de symboles est également
utilisé pour souligner des informations importantes.
Une remarque est une simple observation succincte. Bien que vous puissiez l'ignorer, elle peut fournir des
informations précieuses (fonctionnalités spécifiques ou lien vers une rubrique connexe, par exemple).
Votre attention est requise. Il s'agit généralement d'informations importantes mais qui ne sont pas
critiques.
Il s'agit d'informations qui demandent une attention particulière. Les avertissements ont pour but de vous
empêcher de commettre des erreurs préjudiciables. Veuillez lire attentivement le texte des avertissements
car il fait référence à des paramètres système très sensibles ou à des actions présentant des risques.
Il s'agit d'un cas pratique qui vise à vous aider à comprendre l'utilisation d'une fonctionnalité spécifique.
Convention Signification
Gras Noms des éléments de l'interface (boutons d'option ou boîtes de dialogue, par exemple).
Italique
Espaces réservés indiquant les informations que vous devez fournir. Par exemple, nom du fichier
ou chemin d'accès indique que vous devez saisir un chemin d'accès ou un nom de fichier.
Courier New Exemples de code ou commandes.
Lien hypertexte Permet d'accéder facilement et rapidement à des références croisées ou à une adresse Internet
externe. Les liens hypertexte sont mis en surbrillance en bleu et peuvent être soulignés.
%ProgramFiles%
Répertoire du système Windows dans lequel sont stockés les programmes installés sous
Windows.
L'aide en ligne est la principale source de contenu d'aide. La dernière version de l'aide en ligne s'affiche
automatiquement lorsque vous disposez d'une connexion Internet.
Documentation pour les endpoints administrés à
distance
Les produits pour les professionnels ESET ainsi qu'ESET Endpoint Antivirus peuvent être gérés à distance sur des
postes de travail clients, des serveurs et des appareils mobiles dans un environnement en réseau à partir d'un
emplacement central. Les administrateurs système qui administrent plus de 10 postes de travail clients peuvent
envisager de déployer l'un des outils de gestion à distance ESET pour déployer des solutions ESET, gérer des
8
tâches, appliquer des politiques de sécurité, surveiller l'état du système et résoudre rapidement les problèmes ou
menaces sur les ordinateurs distants à partir d'un emplacement central.
Outils de gestion à distance ESET
ESET Endpoint Antivirus peut être géré à distance par ESET PROTECT ou ESET Cloud Administrator.
Présentation de ESET PROTECT
Présentation de ESET PROTECT Cloud
Outils de gestion à distance tiers
Surveillance et administration à distance (RMM)
Bonnes pratiques
Connectez tous les endpoints avec ESET Endpoint Antivirus à ESET PROTECT
Protégez les paramètres des configurations avancées sur les ordinateurs clients connectés pour éviter
toute modification non autorisée
Appliquez une politique recommandée pour utiliser les fonctionnalités de sécurité disponibles
Limitez l'utilisation de l'interface utilisateur pour réduire ou limiter l'interaction des utilisateurs avec ESET
Endpoint Antivirus
Guides de procédure
Utilisation du mode de remplacement
Comment déployer ESET Endpoint Antivirus à l'aide de GPO ou SCCM
Présentation de ESET PROTECT
ESET PROTECT permet de gérer les produits ESET sur des postes de travail, des serveurs et des appareils mobiles
dans un environnement en réseau à partir d'un emplacement central.
À l'aide de la console web ESET PROTECT Web Console, vous pouvez déployer les solutions ESET, gérer des tâches,
appliquer des politiques de sécurité, surveiller l'état du système et réagir rapidement aux problèmes ou aux
menaces sur les ordinateurs distants. Consultez également les rubriques suivantes : Présentation des éléments
d'architecture et d'infrastructure ESET PROTECT, Mise en route de la console web ESET PROTECT Web Console et
Environnements de configuration des postes de travail pris en charge.
ESET PROTECT est constitué des composants suivants :
ESET PROTECT serveur : Il gère les communications avec les Agents, collecte les données d'application et
les stocke dans la base de données. ESET PROTECT Server peut être installé sur des serveurs Windows et
Linux.
ESET PROTECT Web Console : Web Console constitue l'interface principale qui permet d'administrer les
ordinateurs clients de votre environnement. Elle affiche une vue d'ensemble de l'état des clients sur le
réseau et peut être utilisée pour déployer à distance les solutions ESET sur des ordinateurs non gérés. Une
fois ESET PROTECT Server ( Server) installé, vous pouvez accéder à la console Web à l'aide de votre
navigateur Web. Si vous décidez de rendre le serveur Web accessible à partir d'Internet, vous pouvez
utiliser ESET PROTECT à partir de presque n'importe quel emplacement et/ou appareil disposant d'une
9
connexion Internet.
ESET Management Agent : facilite la communication entre ESET PROTECT Server et les ordinateurs clients.
L'Agent doit être installé sur l'ordinateur client pour établir une communication entre ce dernier et ESET
PROTECT Server. Dans la mesure où ESET Management Agent est situé sur l'ordinateur client et peut
stocker plusieurs scénarios de sécurité, son utilisation réduit considérablement le délai de réaction face aux
nouvelles détections. À l'aide de la console web ESET PROTECT Web Console, vous pouvez déployer ESET
Management Agent sur des ordinateurs non administrés identifiés par Active Directory ou ESET RD Sensor.
Vous pouvez également installer manuellement ESET Management Agent sur les ordinateurs clients, si
nécessaire.
ESET Rogue Detection Sensor : détecte les ordinateurs non administrés présents sur le réseau et envoie
leurs informations à ESET PROTECT Server. Vous pouvez ainsi gérer les nouveaux ordinateurs clients dans
ESET PROTECT sans avoir à les rechercher et à les ajouter manuellement. Rogue Detection Sensor
mémorise les ordinateurs qui ont été détectés et n'envoie pas deux fois les mêmes informations.
ESET Bridge : service qui peut être utilisé conjointement avec ESET PROTECT pour :
Distribuer des mises à jour aux ordinateurs client et des packages d'installation à ESET Management
Agent ;
Transférer les communications des ESET Management Agents vers ESET PROTECT Server.
Connecteur de périphérique mobile : composant qui permet de gérer les périphériques mobiles avec ESET
PROTECT, ce qui vous permet de gérer les périphériques mobiles (Android et iOS) et de gérer ESET
Endpoint Security pour Android.
Appliance virtuelle ESET PROTECT : est destinée aux utilisateurs qui souhaitent exécuter ESET PROTECT
dans un environnement virtualisé.
ESET PROTECT Virtual Agent Host : un composant d'ESET PROTECT qui virtualise les entités de l'agent pour
gérer les machines virtuelles sans agent. Cette solution active l'automatisation, l'utilisation des groupes
dynamiques et le même niveau de gestion des tâches qu'ESET Management Agent sur les ordinateurs
physiques. L'Agent virtuel collecte les informations des machines virtuelles et les envoie à ESET PROTECT
Server.
Outil Miroir : est nécessaire pour les mises à jour des modules hors ligne. Si vos ordinateurs clients ne
disposent pas d'une connexion Internet, vous pouvez utiliser l'outil Miroir pour télécharger les fichiers de
mise à jour depuis les serveurs de mise à jour ESET et les stocker localement.
ESET Remote Deployment Tool : déploie les packages tout-en-un qui ont été créés dans la console web
<%PRODUCT%> Web Console. Il permet de distribuer de manière efficace ESET Management Agent avec
un produit ESET sur les ordinateurs via un réseau.
ESET Business Account : portail de gestion des licences pour les produits ESET pour les entreprises.
Consultez Gestion des licences ESET PROTECT pour obtenir des instructions afin d’activer votre produit ou
consultez l’aide en ligne ESET Business Account pour obtenir des informations supplémentaires sur
l'utilisation d'ESET Business Account. Si vous possédez déjà un nom d'utilisateur et un mot de passe fournis
par ESET et si vous voulez les convertir en clé de licence, consultez la section Convertir les informations
d'identification de licence héritée.
ESET Inspect : il s'agit d'un système complet de détection et de réponse des terminaux comprenant les
fonctionnalités suivantes : détection d'incidents, gestion des incidents et réponse, collecte de données,
indicateurs de détection de corruptions, détection d'anomalies, détection de comportements et violations
de politiques.
Pour plus d'informations, consultez leguide de l'utilisateur en ligne de ESET PROTECT.
10
Présentation de ESET PROTECT Cloud
ESET PROTECT Cloud vous permet de gérer les produits ESET sur des postes de travail et des serveurs dans un
environnement en réseau à partir d'un emplacement central sans avoir besoin d'un serveur physique ou virtuel
comme pour ESET PROTECT ou . À l'aide de la console Web ESET PROTECT Cloud, vous pouvez déployer des
solutions ESET, gérer des tâches, appliquer des stratégies de sécurité, surveiller l'état du système et résoudre
rapidement les problèmes ou menaces sur les ordinateurs distants.
Obtenez des informations supplémentaires dans le guide de l'utilisateur en ligne de ESET PROTECT Cloud.
Paramètres protégés par mot de passe
Afin de procurer une sécurité maximale à votre système, ESET Endpoint Antivirus doit être configuré
correctement. Tout changement ou paramètre inapproprié peut réduire la sécurité du client et son niveau de
protection. Pour limiter l'accès des utilisateurs aux paramètres avancés, un administrateur peut protéger les
paramètres par mot de passe.
L'administrateur peut créer une politique de façon à protéger les paramètres de configuration avancée d'ESET
Endpoint Antivirus par mot de passe sur les ordinateurs clients connectés. Pour créer une politique :
Dans la console web ESET PROTECT Web Console, cliquez sur Politiques dans le menu principal sur la1.
gauche.
Cliquez sur Nouvelle stratégie.2.
Donnez un nom à votre nouvelle stratégie et ajoutez éventuellement une brève description. Cliquez sur le3.
bouton Continuer.
Dans la liste des produits, sélectionnez ESET Endpoint pour Windows.4.
Cliquez sur Interface utilisateur dans la liste Paramètres et développez Configuration de l'accès.5.
Selon la version d'ESET Endpoint Antivirus, cliquez sur la barre du curseur afin d'activer Mot de passe pour6.
protéger les paramètres. Notez que la version 7 et les versions ultérieures d'ESET Endpoint offrent une
protection améliorée. Si vous disposez des versions 7 et ultérieures et de la version 6 des produits Endpoint
sur le réseau, il est recommandé de créer deux politiques distinctes avec un mot de passe différent pour
chacune des versions.
Dans la fenêtre de notification, créez un mot de passe, confirmez-le et cliquez sur OK. Cliquez sur7.
Continuer.
Affectez la politique aux clients. Cliquez sur Affecter et sélectionnez les ordinateurs ou les groupes8.
d'ordinateurs à protéger par mot de passe. Cliquez sur OK pour confirmer.
Vérifiez que tous les ordinateurs clients souhaités se trouvent dans la liste cible et cliquez sur Continuer.9.
Passez en revue les paramètres de la stratégie dans le résumé et cliquez sur Terminer pour enregistrer10.
votre nouvelle stratégie.
Présentation des politiques
L'administrateur peut transmettre des configurations spécifiques aux produits ESET s'exécutant sur les
ordinateurs clients à l'aide de stratégies d'ESET PROTECT Web Console. Une politique peut être appliquée
directement à des ordinateurs individuels ou à des groupes d'ordinateurs. Vous pouvez également affecter
plusieurs stratégies à un ordinateur ou à un groupe.
Un utilisateur doit disposer des autorisations suivantes pour créer une stratégie : autorisation Lire afin de lire la
11
liste de stratégies, autorisation Utiliser de façon à affecter des stratégies aux ordinateurs cibles et autorisation
Écrire pour créer ou modifier les stratégies.
Les politiques sont appliquées dans l’ordre des groupes statiques. Pour les groupes dynamiques, les groupes
dynamiques enfants sont d'abord parcourus. Vous pouvez ainsi appliquer des politiques avec un plus grand
impact au niveau supérieur de l'arborescence des groupes et des politiques plus spécifiques pour les sous-
groupes. À l'aide des indicateurs, un utilisateur ESET Endpoint Antivirus ayant accès aux groupes situés à un
niveau supérieur de l'arborescence peut remplacer les stratégies des groupes de niveau inférieur. L'algorithme est
expliqué en détail dans l'aide en ligne d'ESET PROTECT.
Il est recommandé d'affecter des politiques plus génériques (la politique de mise à jour du serveur, par
exemple) aux groupes dont le niveau est supérieur dans l'arborescence des groupes. Les stratégies plus
spécifiques (des paramètres de contrôle des appareils, par exemple) doivent être appliquées aux groupes
de niveau inférieur. La stratégie de niveau inférieur remplace généralement les paramètres des stratégies
de niveau supérieur lors de la fusion (à moins que des indicateurs de stratégie n'aient été définis
autrement).
Fusion des politiques
Une stratégie appliquée à un client est généralement le résultat de plusieurs stratégies fusionnées en une seule
stratégie finale. Les stratégies sont fusionnées une par une. Lors de la fusion des stratégies, la dernière stratégie
remplace toujours les paramètres définis par la précédente. Pour modifier ce comportement, vous pouvez utiliser
des indicateurs de stratégie (disponibles pour chaque paramètre).
Lors de la création des stratégies, vous pourrez constater que certains paramètres possèdent une règle
supplémentaire (remplacer/ajouter à la fin/ajouter au début) que vous pouvez configurer.
Remplacer : remplace toute la liste, ajoute de nouvelles valeurs et supprime toutes les valeurs
précédentes.
Ajouter à la fin : les éléments sont ajoutés en bas de la liste actuellement appliquée (il doit s'agir d'une
autre stratégie, et la liste locale est toujours remplacée).
Ajouter au début : les éléments sont ajoutés en haut de la liste (la liste locale est remplacée).
ESET Endpoint Antivirus prend en charge la fusion de paramètres locaux avec les stratégies distantes d'une
nouvelle manière. Si le paramètre est une liste (par exemple, une liste de sites Web bloqués) et si une stratégie
distante est en conflit avec un paramètre local existant, la stratégie distante le remplace. Vous pouvez choisir
comment combiner des listes locales et distantes en sélectionnant les différentes règles de fusion afin de :
Fusionner des paramètres pour les politiques distantes
Fusionner des politiques distantes et locales : paramètres locaux avec la politique distante obtenue
Pour plus d'informations sur la fusion des politique, reportez-vous au guide de l'utilisateur en ligne ESET PROTECT
et consultez l'exemple.
Fonctionnement des indicateurs
La stratégie appliquée à un ordinateur client est généralement le résultat de la fusion de plusieurs stratégies en
une stratégie finale. Lors de la fusion de stratégies, vous pouvez ajuster le comportement attendu de la stratégie
finale, en raison de l'ordre des stratégies appliquées, au moyen d'indicateurs de stratégies. Les indicateurs
définissent la façon dont la stratégie gère un paramètre spécifique.
12
Pour chaque paramètre, vous pouvez sélectionner l'un des indicateurs suivants :
Ne pas
appliquer
Ne pas appliquer : un paramètre associé à cet indicateur n'est pas défini par la stratégie. N'étant
pas défini par la stratégie, il peut être modifié par les autres stratégies appliquées ultérieurement.
Appliquer Les paramètres portant l'indicateur Appliquer sont appliqués sur l'ordinateur client. Toutefois,
lors de la fusion des stratégies, il peut être remplacé par d'autres stratégies appliquées
ultérieurement. Lorsqu'une stratégie est envoyée à un ordinateur client contenant des
paramètres marqués avec cet indicateur, ces paramètres modifient la configuration locale de
l'ordinateur client. Ce paramètre n'étant pas forcé, il peut être modifié par d'autres stratégies
appliquées ultérieurement.
Forcer Les paramètres portant l'indicateur Forcer sont prioritaires et ne peuvent être remplacés par
aucune stratégie appliquée ultérieurement (même si elle est également marquée d'un indicateur
Forcer). Cela assure que les autres stratégies appliquées ultérieurement ne pourront pas changer
ce paramètre lors de la fusion. Lorsqu'une stratégie est envoyée à un ordinateur client contenant
des paramètres marqués avec cet indicateur, ces paramètres modifient la configuration locale de
l'ordinateur client.
Scénario : l'
administrateur
veut autoriser l'utilisateur
John
à créer et modifier des stratégies dans son
groupe parent et à afficher les stratégies créées par l'
administrateur
, y compris les stratégies marquées de
l'indicateur Forcer. L'
administrateur
souhaite que
John
puisse voir toutes les stratégies, mais sans
pouvoir modifier les stratégies existantes créées par l'
administrateur
.
John
peut uniquement créer ou
modifier des stratégies au sein de son groupe parent, San Diego.
Solution :l'
administrateur
doit procéder comme suit :
Créer des groupes statiques et des jeux d'autorisations personnalisés
1. Il doit créer un groupe statique appelé
San Diego
.
2. Il doit créer un jeu d'autorisations appelé
Stratégie - Tous John
avec un accès au groupe statique
Tous
et
une autorisation Lire pour Stratégies.
3. Il doit créer un jeu d'autorisations appelé
Stratégie John
avec un accès au groupe statique
San Diego
et
une autorisation Écrire pour Groupe et ordinateurs et Stratégies. Ce jeu d'autorisations permet à
John
de
créer ou modifier des stratégies dans son groupe parent
San Diego
.
4. Il doit créer l'utilisateur
John
et sélectionner dans la section Jeux d'autorisations
Stratégie - Tous John
et
Stratégie John
.
Créer les politiques
5. Il doit créer la stratégie
Tous - Activer le pare-feu
, développer la section Paramètres, sélectionner ESET
Endpoint pour Windows, accéder à Pare-feu personnel > Général et appliquer tous les paramètres par
l'indicateur Forcer. Il doit développer la section Affecter et sélectionner le groupe statique
Tous
.
6. Il doit créer la nouvelle stratégie
Groupe de John - Activer le pare-feu
, développer la section Paramètre,
sélectionner ESET Endpoint pour Windows, accéder à Pare-feu personnel > Général et appliquer tous les
paramètres par l'indicateur Appliquer. Il doit développer la section Affecter et sélectionner le groupe
statique
San Diego
.
Résultat
Les stratégies créées par l'
administrateur
sont appliquées en premier, car les indicateurs Forcer ont été
appliqués aux paramètres de la stratégie. Les paramètres portant l'indicateur Forcer sont prioritaires et ne
peuvent être remplacés par aucune stratégie appliquée ultérieurement. Les stratégies créées par
l'utilisateur
John
sont appliquées après celles créées par l'administrateur.
Pour afficher l'ordre de la stratégie finale, accédez à Plus > Groupes > San Diego. Sélectionnez l'ordinateur
puis Afficher les détails. Dans la section Configuration, cliquez sur Stratégies appliquées.
Utilisation d'ESET Endpoint Antivirus uniquement
Cette section et la section Utilisation de ESET Endpoint Antivirus du guide de l'utilisateur est destinée aux
utilisateurs qui emploient ESET Endpoint Antivirus sans ESET PROTECT ou ESET PROTECT Cloud. Toutes les
13
fonctions et fonctionnalités d'ESET Endpoint Antivirus sont entièrement accessibles selon les droits du compte de
l'utilisateur.
Méthode d'installation
Vous pouvez utiliser plusieurs méthodes d'installation de ESET Endpoint Antivirus sur un poste de travail client,
sauf si vous déployez ESET Endpoint Antivirus à distance sur des postes de travail clients via ESET PROTECT ou
ESET PROTECT Cloud.
Méthodes Objectif Lien de
téléchargement
Installation à l'aide
d'ESET AV Remover
L'outil ESET AV Remover permet de supprimer presque tous
les logiciels antivirus précédemment installés sur votre
système avant de procéder à l'installation.
Télécharger la version
64 bits
Télécharger la version
32 bits
*** Installation (.exe) Installation sans ESET AV Remover. Télécharger la version
64 bits
Télécharger la version
32 bits
Installation (.msi) Dans les environnements d'entreprise, le programme
d'installation .msi est le package d'installation préféré.
Principalement en raison des déploiements hors ligne et
distants qui utilisent différents outils tels que ESET PROTECT.
Télécharger la version
64 bits
Télécharger la version
32 bits
Installation à l'aide
d'une ligne de
commande
ESET Endpoint Antivirus peut être installé localement à l'aide
d'une ligne de commande ou à distance à l'aide d'une tâche
client d'ESET PROTECT.
N/A
Déploiement à l'aide de
GPO ou SCCM
Utilisez des outils de gestion tels que GPO ou SCCM pour
déployer ESET Management Agent et ESET Endpoint Antivirus
sur les postes de travail clients.
N/A
Déploiement à l'aide
des outils RMM
Les modules d'extension ESET DEM pour l'outil RMM
permettent de déployer ESET Endpoint Antivirus sur des
postes de travail clients.
N/A
ESET Endpoint Antivirus est disponible dans plus de 30 langues.
Installation à l'aide d'ESET AV Remover
Avant de continuer la procédure d'installation, il est important de désinstaller toutes les applications de sécurité
de l'ordinateur. Cochez la case en regard de l'option Je souhaite désinstaller les applications antivirus
indésirables à l'aide d'ESET AV Remover pour qu'ESET AV Remover recherche toutes les applications de sécurité
prises en charge sur votre système et les désinstalle. Ne cochez pas la case et cliquez sur Continuer pour installer
ESET Endpoint Antivirus sans exécuter ESET AV Remover.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247

ESET Endpoint Antivirus for Windows 10 Le manuel du propriétaire

Taper
Le manuel du propriétaire