1 À propos de l'aide 1 .............................................................................................................................
2 Installation/mise à niveau/migration 2 .................................................................................................
2.1 Nouvelles fonctionnalités d'ESET PROTECT 10.1 2 .............................................................................
2.2 Architecture 3 ...............................................................................................................................
2.2 Serveur 4 ..................................................................................................................................
2.2 Console Web 5 ............................................................................................................................
2.2 ESET Bridge Proxy HTTP 6 ................................................................................................................
2.2 Agent 6 ....................................................................................................................................
2.2 Rogue Detection Sensor 8 ................................................................................................................
2.2 Connecteur de périphérique mobile 9 ...................................................................................................
2.3 Différences entre le proxy HTTP ESET Bridge, l'outil Miroir et la connectivité directe 10 .......................
2.3 Quand commencer à utiliser ESET Bridge (proxy HTTP) 12 ............................................................................
2.3 Quand commencer à utiliser l'outil Miroir 12 ...........................................................................................
3 Configuration et dimensionnement du système 13 .............................................................................
3.1 Systèmes d'exploitation pris en charge 13 .......................................................................................
3.1 Windows 13 ...............................................................................................................................
3.1 Linux 15 ...................................................................................................................................
3.1 macOS 17 .................................................................................................................................
3.1 Mobile 17 .................................................................................................................................
3.2 Environnements de mise en service de postes de travail pris en charge 19 .........................................
3.3 Dimensionnement du matériel et de l'infrastructure 20 .....................................................................
3.3 Recommandations de déploiement 22 ..................................................................................................
3.3 Déploiement pour 10 000 clients 24 ....................................................................................................
3.4 Base de données 25 ......................................................................................................................
3.5 Versions prises en charge d'Apache Tomcat et Java 28 ......................................................................
3.6 Produits de sécurité ESET, navigateurs Web et langues pris en charge 28 ...........................................
3.7 Réseau 31 ....................................................................................................................................
3.7 Ports utilisés 32 ..........................................................................................................................
4 Processus d'installation 35 ...................................................................................................................
4.1 Installation tout-en-un sur Windows 36 ...........................................................................................
4.1 Installation d'ESET PROTECT Server 37 .................................................................................................
4.1 Installation du Connecteur de périphérique mobile ESET PROTECT (composant autonome) 49 .....................................
4.2 Installation de composants sur Windows 56 .....................................................................................
4.2 Installation du serveur - Windows 58 ....................................................................................................
4.2 Configuration requise pour Microsoft SQL Server 64 ...................................................................................
4.2 Installation et configuration du serveur MySQL 65 .....................................................................................
4.2 Compte utilisateur de base de données dédié 67 ......................................................................................
4.2 Installation de l'Agent - Windows 67 ....................................................................................................
4.2 Installation d'agent assistée du serveur 71 .............................................................................................
4.2 Installation d'agent hors connexion 71 ..................................................................................................
4.2 ESET Remote Deployment Tool 72 ......................................................................................................
4.2 Installation de la console web - Windows 72 ............................................................................................
4.2 Installation de la console web à l’aide du programme d’installation tout-en-un 72 ...................................................
4.2 Installation manuelle de la console web 78 .............................................................................................
4.2 Installation de RD Sensor - Windows 79 .................................................................................................
4.2 Outil Miroir - Windows 80 ................................................................................................................
4.2 Installation du Connecteur de périphérique mobile : Windows 89 .....................................................................
4.2 Conditions préalables requises pour le Connecteur de périphérique mobile 91 ......................................................
4.2 Activation du Connecteur de périphérique mobile 93 ..................................................................................
4.2 Fonctionnalité d'attribution de licence MDM iOS 94 ....................................................................................