1 À propos de l'aide 1 .............................................................................................................................
2 Introduction 2 .......................................................................................................................................
2.1 Produits ESET Endpoint gérables 2 ..................................................................................................
2.2 Nouvelles fonctionnalités de ESET PROTECT 10.1 2 ...........................................................................
3 Composants et architecture ESET PROTECT 3 .....................................................................................
4 Exigences système 4 ...........................................................................................................................
4.1 Matériel 5 .....................................................................................................................................
4.2 Système d'exploitation 6 ................................................................................................................
4.3 Réseau 9 ......................................................................................................................................
4.4 Logiciel 9 .....................................................................................................................................
5 Installez le serveur ESET PROTECT 10 .................................................................................................
5.1 Installation tout-en-un du serveur ESET PROTECT 11 ........................................................................
6 Étape post-installation 23 ....................................................................................................................
7 Déploiement de l'agent ESET Management et des produits ESET Endpoint 24 ....................................
7.1 Création du module de déploiement 25 ...........................................................................................
7.2 installation de l'ensemble de déploiement 30 ...................................................................................
7.3 Autres méthodes de déploiement 33 ...............................................................................................
7.4 Outil de déploiement à distance d’ESET 34 ......................................................................................
8 Console Web ESET PROTECT 37 ...........................................................................................................
8.1 Visite guidée de ESET PROTECT 39 ..................................................................................................
8.2 Tableau de bord 40 .......................................................................................................................
8.3 Ordinateurs 42 .............................................................................................................................
8.4 Groupes 43 ...................................................................................................................................
8.5 Détections 45 ...............................................................................................................................
8.6 Rapports 47 .................................................................................................................................
8.7 Tâches 48 ....................................................................................................................................
8.8 Politiques 49 ................................................................................................................................
8.9 Notifications 50 ............................................................................................................................
8.10 Aperçu de l’état 51 ......................................................................................................................
8.11 Quarantaine 52 ...........................................................................................................................
8.12 Gestion des licences 52 ................................................................................................................
8.13 Utilisateurs et jeux d'autorisations 54 ...........................................................................................
8.14 Certificats 55 ..............................................................................................................................
9 Aide et assistance 56 ...........................................................................................................................
10 Contrat de licence d'utilisateur final 56 .............................................................................................
11 Politique de confidentialité 63 ............................................................................................................