5.8 Configuration d'un produit à partir d'ESET PROTECT 284 ..............................................................................
5.8 Attribuer une politique à un groupe 284 ................................................................................................
5.8 Attribuer une politique à un client 286 .................................................................................................
5.8 Utilisation du mode de remplacement 287 .............................................................................................
5.9 Notifications 290 ..........................................................................................................................
5.9 Gérer les notifications 292 ..............................................................................................................
5.9 Événements sur les ordinateurs administrés ou les groupes 293 .....................................................................
5.9 Changements de l'état du serveur 294 .................................................................................................
5.9 Modifications des groupes dynamiques 296 ...........................................................................................
5.9 Distribution 297 ..........................................................................................................................
5.9 Comment configurer un service d'interruption SNMP 298 .............................................................................
5.10 Aperçu de l’état 300 ....................................................................................................................
5.11 Autre 302 ...................................................................................................................................
5.11 Fichiers soumis 303 ....................................................................................................................
5.11 Exclusions 304 ..........................................................................................................................
5.11 Quarantaine 308 .......................................................................................................................
5.11 Utilisateurs de l'ordinateur 309 ........................................................................................................
5.11 Ajouter de nouveaux utilisateurs 310 .................................................................................................
5.11 Modifier des utilisateurs 312 ...........................................................................................................
5.11 Créer un groupe d'utilisateurs 315 ....................................................................................................
5.11 Modèles de groupe dynamique 316 ...................................................................................................
5.11 Nouveau modèle de groupe dynamique 317 .........................................................................................
5.11 Règles pour un modèle de groupe dynamique 318 ...................................................................................
5.11 Opérations 319 .........................................................................................................................
5.11 Règles et opérateurs logiques 319 ....................................................................................................
5.11 Évaluation des règles de modèle 321 .................................................................................................
5.11 Modèle de groupe dynamique : exemples 324 .......................................................................................
5.11 Groupe dynamique : un produit de sécurité est installé 325 .........................................................................
5.11 Groupe dynamique : une version de logiciel spécifique est installée 325 ...........................................................
5.11 Groupe dynamique : une version spécifique d'un logiciel n'est pas du tout installée 326 ..........................................
5.11 Groupe dynamique : une version spécifique d'un logiciel n'est pas installée mais une autre version existe 327 .................
5.11 Groupe dynamique : un ordinateur se trouve dans un sous-réseau spécifique 327 ................................................
5.11 Groupe dynamique : version d'un produit de sécurité serveur installée mais non activée 328 ....................................
5.11 Comment automatiser ESET PROTECT 329 ...........................................................................................
5.11 Gestion des licences 330 ..............................................................................................................
5.11 ESET HUB, ESET Business Account ou ESET MSP Administrator 334 ................................................................
5.11 Ajouter une licence - Clé de licence 336 ..............................................................................................
5.11 Activation hors ligne 337 ..............................................................................................................
5.11 Droits d’accès 340 .....................................................................................................................
5.11 Utilisateurs 341 .........................................................................................................................
5.11 Créer un utilisateur natif 345 ..........................................................................................................
5.11 Actions utilisateur et détails de l’utilisateur 347 ......................................................................................
5.11 Modification du mot de passe utilisateur 348 .........................................................................................
5.11 Utilisateurs mappés 349 ...............................................................................................................
5.11 Attribution d'un jeu d’autorisations à un utilisateur 352 .............................................................................
5.11 Authentification à 2 facteurs 353 ......................................................................................................
5.11 Jeux d'autorisations 355 ...............................................................................................................
5.11 Gérer les jeux d'autorisations 357 .....................................................................................................
5.11 Liste des autorisations 359 ............................................................................................................
5.11 Certificats 365 ..........................................................................................................................
5.11 Certificats homologues 366 ............................................................................................................