1 Introduction 1 .......................................................................................................................................
1.1 Fonctionnalités principales du système 1 .........................................................................................
2 Configuration système requise 1 .........................................................................................................
2.1 Démarrage sécurisé 4 ....................................................................................................................
3 Installation 6 ........................................................................................................................................
3.1 Réinstallation 8 .............................................................................................................................
3.2 Désinstaller 8 ...............................................................................................................................
3.3 Déploiement en masse 8 ................................................................................................................
4 Activation d'ESET Server Security for Linux 13 ....................................................................................
4.1 Où se trouve ma licence ? 15 ..........................................................................................................
4.2 Vérification de l'état de l'activation 15 ............................................................................................
5 Mise à jour, mise à jour 16 ...................................................................................................................
5.1 Miroir de mise à jour 17 .................................................................................................................
5.2 Mises à jour automatiques du produit 18 .........................................................................................
6 Utilisation d'ESET Server Security for Linux 19 ....................................................................................
6.1 Tableau de bord 21 .......................................................................................................................
6.2 Aperçu général 23 .........................................................................................................................
6.3 Analyses 25 ..................................................................................................................................
6.3 Lancement d'une analyse à la demande depuis une fenêtre de terminal 26 .........................................................
6.3 Exclusions 28 .............................................................................................................................
6.3 Critères d'exclusions de détection 29 ...................................................................................................
6.4 Détections 29 ...............................................................................................................................
6.4 Quarantaine 30 ...........................................................................................................................
6.5 Fichiers envoyés 32 .......................................................................................................................
6.5 Soumettre un échantillon pour analyse 33 ..............................................................................................
6.6 Événements 34 .............................................................................................................................
6.7 Fichiers bloqués 35 .......................................................................................................................
7 Configuration 35 ..................................................................................................................................
7.1 Moteur de détection 36 .................................................................................................................
7.1 Cache local partagé 36 ...................................................................................................................
7.1 Exclusions 36 .............................................................................................................................
7.1 Exclusions des processus 38 .............................................................................................................
7.1 Exclusions de détection 39 ..............................................................................................................
7.1 Ajout ou modification d'une exclusion de détection 40 ................................................................................
7.1 Protection en temps réel du système de fichiers 42 ....................................................................................
7.1 Paramètres ThreatSense 43 .............................................................................................................
7.1 Autres paramètres ThreatSense 46 .....................................................................................................
7.1 Protection dans le cloud 47 ..............................................................................................................
7.1 Analyses des logiciels malveillants 49 ..................................................................................................
7.1 Analyse à distance (analyse ICAP) 50 ...................................................................................................
7.1 Niveaux de nettoyage 50 ................................................................................................................
7.2 Mettre à jour 51 ............................................................................................................................
7.3 Outils 51 ......................................................................................................................................
7.3 Serveur proxy 52 .........................................................................................................................
7.3 Interface Web 52 .........................................................................................................................
7.3 Écoute de l'adresse et du port 53 .......................................................................................................
7.3 Fichiers journaux 53 ......................................................................................................................
7.3 Planificateur 54 ...........................................................................................................................
7.4 Interface utilisateur 55 ..................................................................................................................
7.4 États 56 ...................................................................................................................................