ESET Endpoint Antivirus for Windows 9 Le manuel du propriétaire

Taper
Le manuel du propriétaire
ESET Endpoint Antivirus
Guide de l'utilisateur
Cliquez ici pour consulter la version de l'aide en ligne de ce document
Droit d’auteur ©2023 par ESET, spol. s r.o.
ESET Endpoint Antivirus a été développé par ESET, spol. s r.o.
Pour plus d’informations, visitez le site https://www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système de
récupération ni transmise sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique,
photocopie, enregistrement, numérisation ou autrement sans l’autorisation écrite de l’auteur.
ESET, spol. s r.o. se réserve le droit de modifier l’un des logiciels d’application décrits sans préavis.
Assistance technique : https://support.eset.com
REV. 2023-03-17
1 ESET Endpoint Antivirus 9 1 .................................................................................................................
1.1 Nouveautés dans cette version ? 2 ..................................................................................................
1.2 Exigences système 3 .....................................................................................................................
1.2 Langues prises en charge 4 ..............................................................................................................
1.3 Prévention 5 .................................................................................................................................
1.4 Pages d'aide 6 ..............................................................................................................................
2 Documentation pour les terminaux gérés à distance 8 ........................................................................
2.1 Introduction à ESET PROTECT 8 .......................................................................................................
2.2 Introduction à ESET PROTECT Cloud 10 ............................................................................................
2.3 Paramètres protégés par mot de passe 10 .......................................................................................
2.4 Qu'est-ce qu'une politique ? 11 .......................................................................................................
2.4 Fusion des politiques 12 .................................................................................................................
2.5 Fonctionnement des indicateurs 12 .................................................................................................
3 Utilisation de ESET Endpoint Antivirus tout seul 13 .............................................................................
3.1 Méthode d'installation 13 ..............................................................................................................
3.1 Installation avec ESET AV Remover 14 ..................................................................................................
3.1 ESET AV Remover 15 .....................................................................................................................
3.1 Erreur lors de la désinstallation à l'aide d'ESET AV Remover. 17 ......................................................................
3.1 Installation (.exe) 17 .....................................................................................................................
3.1 Modifier le dossier d'installation (.exe) 19 ..............................................................................................
3.1 Installation (.msi) 19 .....................................................................................................................
3.1 Installation avancée (.msi) 21 ...........................................................................................................
3.1 Installation minimale de modules 22 ....................................................................................................
3.1 Installation par ligne de commande 23 .................................................................................................
3.1 Déploiement à l'aide de GPO ou de SCCM 27 ...........................................................................................
3.1 Mise à niveau à une version plus récente 30 ...........................................................................................
3.1 Mises à jour de sécurité et de stabilité 31 ..............................................................................................
3.1 Problèmes courants d'installation 31 ....................................................................................................
3.1 Échec de l'activation 31 ..................................................................................................................
3.2 Activation de produit 32 ................................................................................................................
3.3 Analyse de l'ordinateur 32 .............................................................................................................
3.4 Guide du débutant 32 ....................................................................................................................
3.4 L'interface utilisateur 33 .................................................................................................................
3.4 Configuration des mises à jour 36 .......................................................................................................
4 Utiliser ESET Endpoint Antivirus 37 ......................................................................................................
4.1 Ordinateur 40 ...............................................................................................................................
4.1 Moteur de détection 41 ..................................................................................................................
4.1 Options avancées du moteur de détection 46 ..........................................................................................
4.1 Une infiltration est détectée 46 ..........................................................................................................
4.1 Protection en temps réel du système de fichiers 48 ....................................................................................
4.1 Vérification de la protection en temps réel 50 ..........................................................................................
4.1 Quand faut-il modifier la configuration la protection en temps réel 50 ................................................................
4.1 Que faire si la protection en temps réel ne fonctionne pas 51 .........................................................................
4.1 Analyse de l'ordinateur 51 ...............................................................................................................
4.1 Analyse personnalisée 53 ................................................................................................................
4.1 Progression de l'analyse 55 ..............................................................................................................
4.1 Journal de l'analyse de l'ordinateur 56 ..................................................................................................
4.1 Analyses de logiciels malveillants 57 ....................................................................................................
4.1 Analyse à l'état de repos 57 .............................................................................................................
4.1 Profils d'analyse 58 .......................................................................................................................
4.1 Cibles à analyser 58 ......................................................................................................................
4.1 Options d'analyse avancée 59 ...........................................................................................................
4.1 Contrôle de périphériques 59 ............................................................................................................
4.1 Éditeur des règles du contrôle de périphérique 60 .....................................................................................
4.1 Périphériques détectés 61 ...............................................................................................................
4.1 Groupes d'appareils 62 ..................................................................................................................
4.1 Ajout de règles du contrôle de périphérique 63 ........................................................................................
4.1 Host-based Intrusion Prevention System (HIPS) 65 .....................................................................................
4.1 Fenêtre interactive HIPS 68 ..............................................................................................................
4.1 Comportement d'un rançongiciel potentiel détecté 69 .................................................................................
4.1 Gestion des règles HIPS 69 ..............................................................................................................
4.1 Paramètres de règle HIPS 70 ............................................................................................................
4.1 Configuration avancée de HIPS 73 ......................................................................................................
4.1 Le chargement des pilotes est toujours autorisé 73 ....................................................................................
4.1 Mode présentation 73 ....................................................................................................................
4.1 Analyse au démarrage 74 ................................................................................................................
4.1 Vérification automatique des fichiers de démarrage 74 ................................................................................
4.1 Protection des documents 75 ............................................................................................................
4.1 Exclusions 75 .............................................................................................................................
4.1 Exclusions de performance 76 ...........................................................................................................
4.1 Ajouter ou modifier des exclusions de performance 77 ................................................................................
4.1 Format d'exclusion de chemin 79 .......................................................................................................
4.1 Exclusions de détection 79 ..............................................................................................................
4.1 Ajouter ou modifier une exclusion de détection 82 .....................................................................................
4.1 Assistant de création d'exclusion de détection 83 ......................................................................................
4.1 Exclusions (version 7.1 et inférieure) 84 ................................................................................................
4.1 Exclusions de processus 84 ..............................................................................................................
4.1 Ajouter ou modifier des exclusions de processus 85 ...................................................................................
4.1 Exclusions HIPS 85 .......................................................................................................................
4.1 ThreatSense paramètres 86 .............................................................................................................
4.1 Niveaux de nettoyage 88 ................................................................................................................
4.1 Extension de fichiers exclus de l'analyse 89 ............................................................................................
4.1 Autres paramètres ThreatSense 90 .....................................................................................................
4.2 Réseau 90 ....................................................................................................................................
4.2 Protection contre les attaques réseau 91 ...............................................................................................
4.2 Protection contre les attaques par force brute 91 ......................................................................................
4.2 Règles 92 .................................................................................................................................
4.2 Exclusions 94 .............................................................................................................................
4.2 Options avancées de filtrage 94 .........................................................................................................
4.2 Règles IDS 96 .............................................................................................................................
4.2 Présumée menace bloquée 97 ..........................................................................................................
4.2 Dépannage de la protection du réseau 97 ..............................................................................................
4.2 Réseaux connus 98 ......................................................................................................................
4.2 Éditeur de réseaux connus 99 ...........................................................................................................
4.2 Authentification de réseau- Configuration du serveur 101 ............................................................................
4.2 Adresse IP ajoutées temporairement à la liste noire 102 ..............................................................................
4.2 Configuration des zones 102 ............................................................................................................
4.2 Zones de pare-feu 102 ..................................................................................................................
4.3 Web et messagerie 103 .................................................................................................................
4.3 Filtrage de protocole 104 ................................................................................................................
4.3 Applications exclues 104 ................................................................................................................
4.3 Adresses IP exclues 105 .................................................................................................................
4.3 SSL/TLS 106 ..............................................................................................................................
4.3 Certificats 108 ...........................................................................................................................
4.3 Trafic réseau chiffré 108 ................................................................................................................
4.3 Liste des certificats connus 109 ........................................................................................................
4.3 Liste des applications SSL/TLS filtrées 109 .............................................................................................
4.3 Protection du client de messagerie 110 ................................................................................................
4.3 Protocoles de messagerie 112 ..........................................................................................................
4.3 Notifications de courriel 113 ............................................................................................................
4.3 Intégration aux clients de messagerie 114 .............................................................................................
4.3 Barre d'outils Microsoft Outlook 114 ....................................................................................................
4.3 Barre d'outils Outlook Express et Windows Mail 114 ...................................................................................
4.3 Boîte de dialogue de confirmation 115 .................................................................................................
4.3 Analyser à nouveau les messages 115 .................................................................................................
4.3 Protection de l'accès Web 115 ..........................................................................................................
4.3 Configuration avancée de la protection de l'accès Web 117 ..........................................................................
4.3 Protocoles Web 118 .....................................................................................................................
4.3 Gestion d'adresses URL 118 ............................................................................................................
4.3 Liste d'adresses URL 119 ................................................................................................................
4.3 Créer une liste 120 ......................................................................................................................
4.3 Comment ajouter un masque URL 121 .................................................................................................
4.3 Protection anti-hameçonnage 122 ......................................................................................................
4.4 Mise à jour du programme 123 .......................................................................................................
4.4 Configuration des mises à jour 127 .....................................................................................................
4.4 Annulation de la mise à jour 130 ........................................................................................................
4.4 Mises à jour du produit 132 .............................................................................................................
4.4 Option de connexion 132 ................................................................................................................
4.4 Miroir de mise à jour 134 ................................................................................................................
4.4 Serveur HTTP et SSL pour le miroir 136 ................................................................................................
4.4 Mise à jour à partir du miroir 136 .......................................................................................................
4.4 Résolution des problèmes de miroir de mise à jour 138 ...............................................................................
4.4 Comment créer des tâches de mise à jour 139 ........................................................................................
4.5 Outils 139 ....................................................................................................................................
4.5 Fichiers journaux 140 ....................................................................................................................
4.5 Filtrage des journaux 143 ...............................................................................................................
4.5 Configuration de connexion 144 ........................................................................................................
4.5 Journaux d'audit 145 ....................................................................................................................
4.5 Planificateur 146 .........................................................................................................................
4.5 ESET SysInspector 149 ..................................................................................................................
4.5 Protection basée sur le nuage 149 ......................................................................................................
4.5 Filtre d'exclusion pour la protection basée sur le nuage 153 ..........................................................................
4.5 Processus en cours 153 .................................................................................................................
4.5 Rapport de sécurité 155 .................................................................................................................
4.5 ESET SysRescue Live 156 ...............................................................................................................
4.5 Soumission d'échantillons pour analyse 156 ...........................................................................................
4.5 Sélectionner un échantillon pour analyse - fichier suspect 157 .......................................................................
4.5 Sélectionner un échantillon pour analyse - site suspect 158 ..........................................................................
4.5 Sélectionner un échantillon pour analyse - fichier faux positif 158 ...................................................................
4.5 Sélectionner un échantillon pour analyse - site faux positif 159 ......................................................................
4.5 Sélectionner un échantillon pour analyse - autre 159 .................................................................................
4.5 Quarantaine 159 .........................................................................................................................
4.5 Réglage du serveur mandataire 161 ....................................................................................................
4.5 Créneaux temporels 162 ................................................................................................................
4.5 Microsoft Windows Update 163 .........................................................................................................
4.5 Vérification d'intervalle de licence 164 .................................................................................................
4.6 Interface utilisateur 164 ................................................................................................................
4.6 Éléments de l'interface utilisateur 164 .................................................................................................
4.6 Configuration de l'accès 166 ............................................................................................................
4.6 Mot de passe pour la configuration avancée 167 ......................................................................................
4.6 Icône de la barre d'état système 168 ...................................................................................................
4.6 Menu contextuel 169 ....................................................................................................................
4.6 Aide et assistance 169 ..................................................................................................................
4.6 À propos de ESET Endpoint Antivirus 170 ..............................................................................................
4.6 Soumettre les données de configuration du système 171 .............................................................................
4.6 Assistance technique 171 ...............................................................................................................
4.7 Notifications 172 ..........................................................................................................................
4.7 États de l'application 172 ...............................................................................................................
4.7 Notifications sur le bureau 173 .........................................................................................................
4.7 Boîte de dialogue – Notifications sur le bureau 174 ....................................................................................
4.7 Personnalisation des notifications 174 ..................................................................................................
4.7 Alertes interactives 174 .................................................................................................................
4.7 Liste des alertes interactives 176 .......................................................................................................
4.7 Messages de confirmation 177 ..........................................................................................................
4.7 Erreur de conflit de paramètres avancés 178 ..........................................................................................
4.7 Supports amovibles 178 .................................................................................................................
4.7 Un redémarrage est nécessaire 179 ....................................................................................................
4.7 Un redémarrage est recommandé 180 .................................................................................................
4.7 Transfert 182 ............................................................................................................................
4.7 Gestionnaire de profils 185 ..............................................................................................................
4.7 Raccourcis clavier 185 ...................................................................................................................
4.7 Diagnostic 186 ...........................................................................................................................
4.7 Analyseur de ligne de commande 187 ..................................................................................................
4.7 ESET CMD 190 ...........................................................................................................................
4.7 Détection de l'état inactif 192 ..........................................................................................................
4.7 Importer et exporter les paramètres 192 ...............................................................................................
4.7 Rétablir tous les paramètres par défaut 193 ...........................................................................................
4.7 Rétablir tous les paramètres dans la section en cours 194 ............................................................................
4.7 Erreur lors de l’enregistrement de la configuration 194 ...............................................................................
4.7 Surveillance et gestion à distance 194 .................................................................................................
4.7 Ligne de commande ERMM 195 .........................................................................................................
4.7 Liste des commandes ERMM JSON 197 .................................................................................................
4.7 obtenir l'état de la protection 197 ......................................................................................................
4.7 obtenir les informations sur l'application 198 ..........................................................................................
4.7 obtenir les informations sur la licence 201 .............................................................................................
4.7 obtenir les journaux 201 ................................................................................................................
4.7 Obtenir l'état de l'activation 202 ........................................................................................................
4.7 obtenir les informations sur l'analyse 203 ..............................................................................................
4.7 obtenir la configuration 204 .............................................................................................................
4.7 obtenir l'état de la mise à jour 205 .....................................................................................................
4.7 démarrer l'analyse 206 ..................................................................................................................
4.7 démarrer de l'activation 206 ............................................................................................................
4.7 démarrer la désactivation 207 ..........................................................................................................
4.7 démarrer la mise à jour 208 .............................................................................................................
4.7 définir la configuration 208 .............................................................................................................
5 Questions fréquentes 209 ....................................................................................................................
5.1 FAQ sur les mises à jour automatiques 210 ......................................................................................
5.2 Comment effectuer la mise à jour de ESET Endpoint Antivirus 213 .....................................................
5.3 Comment activer ESET Endpoint Antivirus 213 .................................................................................
5.3 Saisie de votre clé de licence lors de l'activation 214 .................................................................................
5.3 Connexion à ESET Business Account 214 ...............................................................................................
5.3 Utilisation d'identifiants de licence existants pour activer un nouveau produit de terminal ESET 215 ..............................
5.4 Comment éliminer un virus de mon ordinateur 215 ...........................................................................
5.5 Comment créer une nouvelle tâche dans le Planificateur 215 .............................................................
5.5 Comment planifier une analyse hebdomadaire d'un ordinateur 216 ..................................................................
5.6 Comment connecter ESET Endpoint Antivirus à ESET PROTECT. 216 ...................................................
5.6 Comment utiliser le mode prioritaire 217 ..............................................................................................
5.6 Comment appliquer une politique recommandée pour ESET Endpoint Antivirus 219 ................................................
5.7 Comment configurer un miroir 221 .................................................................................................
5.8 Comment effectuer la mise à niveau vers Windows 10 avecESET Endpoint Antivirus 222 ......................
5.9 Comment activer la surveillance et la gestion à distance 222 ............................................................
5.10 Comment bloquer le téléchargement de types de fichiers spécifiques à partir d'Internet 225 ..............
5.11 Comment minimiser l'interface utilisateur de ESET Endpoint Antivirus 226 ........................................
6 Contrat de licence d'utilisateur final 226 .............................................................................................
7 Politique de confidentialité 233 ............................................................................................................
1
ESET Endpoint Antivirus 9
ESET Endpoint Antivirus 9 constitue une nouvelle approche à la sécurité informatique véritablement intégrée. La
version la plus récente du moteur d'analyse ESET LiveGrid® mise sur la rapidité et la précision pour assurer la
protection de votre ordinateur. Il en résulte un système intelligent et constamment en alerte pour protéger votre
ordinateur des attaques et des programmes malveillants.
ESET Endpoint Antivirus 9 est une solution de sécurité complète qui est le résultat d'un effort de longue haleine
pour tenter d'allier protection maximale et encombrement minimal. Des technologies avancées basées sur
l'intelligence artificielle, capables de bloquer de manière proactive la pénétration de virus, de logiciels espions, de
chevaux de Troie, de vers, de logiciels publicitaires, de rootkits et d'autres attaques provenant d'Internet, sans
atténuer les performances ni perturber votre ordinateur.
ESET Endpoint Antivirus 9 est principalement conçu pour être utilisé sur des postes de travail dans un
environnement de petite entreprise.
Dans la section Utilisation de ESET Endpoint Antivirus, vous pouvez trouver des rubriques d'aide divisées en
plusieurs chapitres et sous-chapitres qui fournissent une orientation et un contexte, notamment le
téléchargement, l'installation et l'activation.
L'utilisation de ESET Endpoint Antivirus et de ESET PROTECT dans un environnement d'entreprise vous permet de
gérer facilement des postes de travail clients, quel que soit leur nombre, d'appliquer les politiques et les règles,
de surveiller la détection et d'effectuer une configuration à distance à partir de n'importe quel ordinateur
connecté au réseau.
Le chapitre Questions fréquentes couvre les questions les plus fréquemment posées et les problèmes les plus
fréquents.
Fonctionnalités et avantages
Interface utilisateur
renouvelée
L'interface utilisateur de cette version a été considérablement renouvelée et simplifiée en
fonction des résultats des tests effectués sur sa convivialité. Tous les termes et
notifications IUG ont été examinés attentivement et l'interface prend désormais en charge
les langues s'écrivant de droite à gauche comme l'hébreu et l'arabe. L'assistance en ligne
est désormais intégrée dans ESET Endpoint Antivirus et offre un contenu d'assistance mis à
jour dynamiquement.
Antivirus et anti-
logiciel espion
Détecte et supprime de manière proactive un grand nombre de virus, vers, chevaux de
Troie et rootkits, tant connus qu'inconnus. La technologie d'heuristique avancée indiquera
même les logiciels malveillants encore jamais vus pour ainsi protéger votre ordinateur
contre les menaces inconnues et les neutraliser avant même qu'elles ne puissent
s'attaquer à votre ordinateur. La protection de l'accès Web et la protection anti-
hameçonnage utilisent la surveillance des communications entre les navigateurs Web et
les serveurs distants (y compris SSL). La protection du client de messagerie offre le contrôle
de la communication par courriel effectuée par l'entremise des protocoles POP3(S) et
IMAP(S).
Mises à jour
régulières
Mettre régulièrement à jour le moteur de détection (précédemment appelé « base de
données des signatures de virus ») et les modules du programme constitue la meilleure
méthode pour obtenir le niveau maximal de sécurité pour votre ordinateur.
2
ESET LiveGrid®
(réputation
utilisant le nuage)
Vous pouvez vérifier la réputation de processus en cours d'exécution directement à partir
de ESET Endpoint Antivirus.
Gestion à distance ESET PROTECT vous permet de gérer les produits ESET sur des postes de travail, des
serveurs et des périphériques mobiles dans un environnement en réseau à partir d'un
emplacement central. Grâce à la console Web de ESET PROTECT (console Web de ESET
PROTECT), vous pouvez déployer les solutions ESET, gérer des tâches, appliquer les
politiques de sécurité, surveiller l'état du système et répondre rapidement aux problèmes
ou réagir aux menaces sur les ordinateurs à distance.
Protection contre
les attaques réseau
Analyse le contenu du trafic réseau et protège le réseau contre les attaques. Tout trafic
considéré comme dangereux sera bloqué.
Contrôle Web (ESET
Endpoint Security
uniquement)
Le contrôle Web vous permet de bloquer des pages Web dont le contenu est
potentiellement offensant. En outre, les employeurs ou les administrateurs systèmes
peuvent interdire l'accès à plus de 27 catégories de sites Web prédéfinies et à plus de 140
sous-catégories.
Nouveautés dans cette version ?
ESET Endpoint Antivirus 9 a été publié et est téléchargeable.
Mises à jour automatiques
garantit que vous utilisez toujours la dernière version du produit
une solution intelligente permettant de réduire au strict minimum la maintenance d'ESET Endpoint
Antivirus
activé par défaut et à l’aide de la mise à jour des composants de programmes
n'est pas réinstallé avec tous ses inconvénients, comme la désinscription du système pendant le processus,
y compris le transfert de la configuration
moins de données téléchargées (mise à jour différentielle)
un rappel convivial ou totalement supprimable pour l'utilisateur et une compatibilité avec les réseaux gérés
Modifications du contrat de licence d’utilisateur final (CLUF) associé
un nouveau CLUF est présenté indépendamment du processus d’installation à l’aide d’un élément
informatif dans la console ou dans l’interface utilisateur de ESET Endpoint Antivirus
simplifie le processus de mise à jour automatique du produit et améliore votre expérience utilisateur, car
vous n’aurez plus besoin d’accepter le CLUF chaque fois que votre produit ESET est mis à jour vers une
version plus récente
Version native ARM64
la version 9 propose une version ARM64
Cette version est accompagnée de diverses corrections de bogues et d'améliorations des performances.
Pour plus d'informations et des captures d'écran sur les nouvelles fonctionnalités de ESET Endpoint Antivirus,
veuillez consulter l'article suivant dans la base de connaissances d'ESET :
3
Quoi de neuf dans ESET Endpoint Antivirus 9?
Exigences système
Pour assurer le bon fonctionnement de ESET Endpoint Antivirus, la configuration système matérielle et logicielle
minimale requise est la suivante (paramètres par défaut du produit) :
Processeurs pris en charge
Processeur Intel ou AMD 32 bits (x86) avec jeu d'instructions SSE2 ou 64 bits (x64), 1 GHz ou plus
processeur basé sur ARM64, 1 GHz ou supérieur
Systèmes d’exploitation
Microsoft® Windows® 11
Microsoft® Windows® 10
Pour obtenir la liste détaillée des versions Microsoft® Windows® 10 et Microsoft® Windows® 11 prises en
charge, consultez la politique de prise en charge du système d’exploitation Windows.
La prise en charge d’Azure Code Signing doit être effective sur tous les systèmes d’exploitation Windows
pour installer ou mettre à niveau les produits ESET sortis après juillet 2023. Plus d'information.
Microsoft® Windows® 8.1
Microsoft® Windows® 8
Microsoft® Windows® 7 SP1 avec les dernières mises à jour de Windows (au moins KB4474419 et KB4490628)
ESET Endpoint Antivirus version 9.1 est la dernière version à prendre en charge Windows 7 et Windows 8.1.
Plus d'information.
Windows XP et Windows Vista ne sont plus pris en charge.
Essayez toujours de garder votre système d'exploitation à jour.
Le programme d’installation de ESET Endpoint Antivirus créé dans les versions ESET PROTECT 8.1 et
ultérieures prend en charge Windows 10 Entreprise pour les bureaux virtuels et le mode multi-session de
Windows 10.
Autre
La configuration requise pour le système d'exploitation et pour d'autres logiciels installés sur l'ordinateur
respectée
0,3 Go de mémoire système libre (voir Remarque 1)
1 Go de d'espace libre sur le disque (voir Remarque 2)
Résolution d'affichage minimale 1024x768
Connexion Internet ou connexion de réseau local à une source (voir Remarque 3) de mise à jour de
produits
Deux programmes antivirus fonctionnant simultanément sur un même périphérique provoquent
4
d'inévitables conflits de ressources système, tels que le ralentissement du système pour le rendre
inopérant
Bien qu'il puisse être possible d'installer et d'utiliser le produit sur des systèmes qui ne répondent pas à ces
exigences, nous recommandons d'effectuer des tests d'utilisation préalables en fonction des exigences de
performance.
(1) : Le produit pourrait utiliser plus de mémoire si la mémoire serait dans d'autres circonstances inutilisée
sur un ordinateur lourdement infectés ou lorsque d'énormes listes de données sont importées dans le
produit (par exemple, des listes blanches d'URL ).
(2) : L'espace disque nécessaire pour télécharger le programme d'installation, installer le produit et
conserver une copie de l'ensemble d'installation dans les données du programme ainsi que des
sauvegardes des mises à jour de produits pour soutenir la fonctionnalité de restauration. Le produit
pourrait utiliser plus d'espace disque selon différents paramètres (par exemple, lorsque plusieurs versions
de sauvegardes des mises à jour du produit sont stockées, lors des vidages de mémoire ou lorsque
d'énormes quantités d'enregistrements du journal sont conservées) ou sur un ordinateur infecté (par
exemple, en raison de la fonction de mise en quarantaine). Nous vous recommandons de garder assez
d'espace libre sur le disque pour les mises à jour du système d'exploitation et pour les mises à jour des
produits ESET.
(3) : Bien que cela ne soit pas recommandé, le produit peut être mis à jour manuellement à partir d'un
support amovible.
Langues prises en charge
ESET Endpoint Antivirus est disponible pour l'installation et le téléchargement dans les langues suivantes :
Langue Code de langue LCID
Anglais (États-Unis) en-US 1033
Arabe (Égypte) ar-EG 3073
Bulgare bg-BG 1026
Chinois simplifié zh-CN 2052
Chinois traditionnel zh-TW 1028
Croate hr-HR 1050
Tchèque cs-CZ 1029
Estonien et-EE 1061
Finlandais fi-FI 1035
Français (France) fr-FR 1036
Français (Canada) fr-CA 3084
Allemand (Allemagne) de-DE 1031
Grec el-GR 1032
*Hébreux he-IL 1037
Hongrois hu-HU 1038
*Indonésien id-ID 1057
Italien it-IT 1040
Japonais ja-JP 1041
Kazakh kk-KZ 1087
5
Langue Code de langue LCID
Coréen ko-KR 1042
*Letton lv-LV 1062
Lituanien lt-LT 1063
Nederlands nl-NL 1043
Norvégien nb-NO 1044
Polonais pl-PL 1045
Portugais (Brésil) pt-BR 1046
Roumain ro-RO 1048
Russe ru-RU 1049
Espagnol (Chili) es-CL 13322
Espagnol (Espagne) es-ES 3082
Suédois (Suède) sv-SE 1053
Slovaque sk-SK 1051
Slovène sl-SI 1060
Thaï th-TH 1054
Turc tr-TR 1055
Ukrainien (Ukraine) uk-UA 1058
Vietnamien vi-VN 1066
* ESET Endpoint Antivirus est disponible dans cette langue, mais le guide de l’utilisateur en ligne n’est pas
disponible (redirections vers la version anglaise).
Pour changer la langue de ce guide de l’utilisateur en ligne, voir la boîte de sélection de la langue (dans le coin
supérieur droit).
Prévention
Lorsque vous travaillez avec votre ordinateur et particulièrement lorsque vous naviguez sur Internet, gardez
toujours à l'esprit qu'aucun antivirus au monde ne peut complètement éliminer le risque d'infiltration et des
attaques à distance. Pour assurer une protection et une convivialité maximales, il est essentiel d’utiliser
correctement votre solution antivirus et de respecter plusieurs règles utiles :
Effectuer des mises à jour régulières
Selon les statistiques de ESET LiveGrid®, des milliers de nouvelles infiltrations sont créées chaque jour pour
contourner les dispositifs de sécurité existants et servir leurs auteurs, aux dépens des autres utilisateurs. Les
spécialistes du laboratoire d'ESET analysent ces menaces chaque jour et conçoivent des mises à jour pour
améliorer continuellement le niveau de protection de nos utilisateurs. Pour garantir l'efficacité maximale de ces
mises à jour, il est important que celles-ci soient configurées de façon appropriée sur votre système. Pour plus
d'information sur la configuration des mises à jour, voir la rubrique Configuration des mises à jour.
6
Télécharger les correctifs de sécurité
Les auteurs de programmes malveillants exploitent souvent diverses failles du système pour assurer une
meilleure propagation du code malveillant. C'est pour cette raison que les sociétés qui commercialisent des
logiciels recherchent activement l'apparition de nouvelles failles dans leurs applications pour concevoir les mises
à jour de sécurité afin d'éliminer les menaces potentielles sur une base régulière. Il est important de télécharger
ces mises à jour de sécurité au moment de leur sortie. Microsoft Windows et les navigateurs Web comme
Internet Explorer sont deux exemples de programmes pour lesquels des mises à jour de sécurité sont
régulièrement émises.
Sauvegarde des données importantes
Les concepteurs de programmes malveillants ne se soucient généralement pas des besoins des utilisateurs et
l'activité de leurs programmes entraîne souvent un dysfonctionnement total du système d'exploitation et la perte
de données importantes. Il est important de sauvegarder régulièrement vos données importantes et sensibles sur
une source externe, telle que DVD ou disque dur externe. Vous pourrez ainsi récupérer vos données beaucoup
plus facilement et rapidement en cas de défaillance du système.
Rechercher régulièrement les virus sur votre ordinateur
La détection d'un plus grand nombre de virus, de vers, de chevaux de Troie et de rootkits, tant connus
qu'inconnus, est effectuée par le module de protection du système de fichiers en temps réel. Ainsi, chaque fois
que vous accédez à un fichier ou ouvrez un fichier, il sera analysé pour y déceler toute activité malveillante. Nous
recommandons d'effectuer une analyse complète de l'ordinateur au moins une fois par mois, car les signatures
des logiciels malveillants peuvent varier et le moteur de détection se met à jour quotidiennement.
Suivre les règles de sécurité de base
Cette règle est la plus utile et la plus efficace de toutes : soyez toujours prudent. Actuellement, de nombreuses
infiltrations nécessitent l'intervention de l'utilisateur pour être exécutées et propagées. Si vous êtes prudent
lorsque vous ouvrez de nouveaux fichiers, vous éviterez de perdre un temps et une énergie considérable à
nettoyer les infiltrations. Voici quelques directives utiles :
Ne consultez pas les sites Web suspects comportant de nombreuses fenêtres publicitaires et annonces
clignotantes.
Soyez vigilant lorsque vous installez des logiciels gratuits, des ensembles de codec, etc. N'utilisez que des
programmes sécurisés et ne consultez que les sites Web sécurisés.
Soyez prudent lorsque vous ouvrez les pièces jointes aux courriels, en particulier celles provenant de
publipostage ou d'expéditeurs inconnus.
N'utilisez pas de compte Administrateur pour le travail de tous les jours sur votre ordinateur.
Pages d'aide
Bienvenue dans les fichiers d'aide de ESET Endpoint Antivirus. L'information présentée ici vous aidera à vous
familiariser avec le produit et à rendre votre ordinateur plus sécuritaire.
7
Démarrage
Avant de commencer à utiliser ESET Endpoint Antivirus, veuillez prendre note que notre produit peut être utilisé
grâce à une connexion par ESET PROTECT ou tout seul. Nous vous recommandons de vous familiariser avec les
divers types de détections et les attaques à distance que peut subir votre ordinateur.
Voir la section Nouvelles fonctionnalités pour en apprendre davantage sur les nouvelles fonctionnalités de la
version actuelle de ESET Endpoint Antivirus. Nous également préparé un guide qui vous aidera à configurer et à
personnaliser les paramètres de base de ESET Endpoint Antivirus.
Comment utiliser les pages d'aide de ESET Endpoint Antivirus
Pour vous aider à vous orienter et vous donner plus de contexte, les rubriques d'aide sont subdivisées en
chapitres et sous-chapitres. Vous pouvez trouver de l'information apparentée en parcourant la structure des
pages d'aide.
Pour en apprendre plus sur les fenêtres du programme, appuyez sur la touche F1. La page d'aide relative à la
fenêtre actuellement affichée s'ouvrira.
Vous pouvez effectuer des recherches dans les pages de l'Aide en saisissant des mots ou des phrases. La
différence entre ces deux méthodes est qu'un mot clé peut être associé à des pages d'aide qui ne contiennent pas
le mot clé précis dans le texte. La recherche de mots et de phrases fouillera le contenu de toutes les pages et
n'affichera que les pages contenant effectivement le mot ou la phrase en question.
Par souci de cohérence et afin d'éviter toute confusion, la terminologie utilisée dans ce guide est basée sur les
noms de paramètres de ESET Endpoint Antivirus. Nous avons également utilisé un ensemble uniforme de
symboles afin de mettre en évidence des sujets ayant une importance ou un intérêt particuliers.
Une remarque est une courte observation. Bien qu'il soit possible de les ignorer, les remarques offrent de
précieux renseignements comme des caractéristiques spécifiques ou un lien vers un sujet apparenté.
Ce titre indique des renseignements qui réclament votre attention; il n'est pas recommandé de les ignorer.
Habituellement, ce titre indique des renseignements non essentiels, mais importants.
Ce titre indique des renseignements qui exigent une attention et des précautions supplémentaires. Les
avertissements sont placés spécialement pour vous dissuader de commettre des erreurs potentiellement
dangereuses. Veuillez lire et comprendre tout texte placé entre les crochets d'avertissement, car il fait
référence à des paramètres système très sensibles ou quelque chose de risqué.
Il s'agit d'un cas d'utilisation ou d'un exemple pratique qui vise à vous aider à comprendre comment une
certaine fonction ou fonctionnalité peut être utilisée.
Convention Signification
Texte en gras Noms d'éléments d'interface comme les boîtes ou les boutons d'options.
Texte en italique
Espaces réservés pour les renseignements que vous fournissez. Par exemple, nom de fichier ou
chemin indique que vous devrez saisir les renseignements exacts de chemin ou de nom du
fichier.
Courier New Exemples de code ou de commandes.
Lien hypertexte Fournit un accès rapide et facile aux références croisées ou aux emplacements Web externes.
Les hyperliens sont mis en évidence à l'aide de la couleur bleue et peuvent être soulignés.
%ProgramFiles%
Le répertoire système Windows où les programmes installés sur Windows sont stockés.
Aide en ligne est la principale source de contenu d'aide. La version la plus récente de l'Aide en ligne s'affiche
8
automatiquement lorsque vous avez une connexion à Internet fonctionnelle.
Documentation pour les terminaux gérés à distance
Les produits professionnels ESET ainsi que ESET Endpoint Antivirus peuvent être gérés à distance sur des postes
de travail clients, des serveurs et des périphériques mobiles dans un environnement en réseau à partir d'un
emplacement central. Les administrateurs système qui gèrent plus de 10 postes de travail clients peuvent
envisager de déployer l'un des outils de gestion à distance ESET pour déployer des solutions ESET, gérer des
tâches, appliquer des politiques de sécurité, surveiller l'état du système et réagir rapidement aux problèmes ou
aux menaces sur les ordinateurs distants à partir d'un emplacement central.
Outils de gestion à distance ESET
ESET Endpoint AntivirusIl est possible de gérer à distance en utilisant ESET PROTECT ou ESET Cloud Administrator.
Introduction à ESET PROTECT
Introduction à ESET PROTECT Cloud
Outils de gestion à distance tiers
Surveillance et gestion à distance (RMM)
Meilleures pratiques
Connectez tous les terminaux à l'aide de ESET Endpoint Antivirus à ESET PROTECT
Protégez les paramètres de configuration avancés sur les ordinateurs clients connectés pour éviter toute
modification non autorisée
Appliquer une politique recommandée pour appliquer les fonctionnalités de sécurité disponibles
Réduisez au minimum l'interface utilisateur pour réduire ou limiter les interactions de l'utilisateur avec
ESET Endpoint Antivirus
Guides pratiques
Comment utiliser le mode prioritaire
Comment effectuer le déploiement de ESET Endpoint Antivirus en utilisant GPO ou SCCM
Introduction à ESET PROTECT
ESET PROTECT vous permet de gérer les produits ESET sur des postes de travail, des serveurs et des périphériques
mobiles dans un environnement en réseau à partir d'un emplacement central.
À l'aide de la console web ESET PROTECT Web Console, vous pouvez déployer les solutions ESET, gérer des tâches,
appliquer des politiques de sécurité, surveiller l'état du système et réagir rapidement aux problèmes ou aux
détections sur les ordinateurs distants. Présentation des éléments d'architecture et d'infrastructure ESET
PROTECT, Mise en route de la console web ESET PROTECT Web Console et Environnements de configuration des
postes de travail pris en charge.
ESET PROTECT est composé des éléments suivants :
9
Serveur ESET PROTECT : le serveur ESET PROTECT peut être installé sur des serveurs Windows et Linux. Il
est également proposé sous la forme d'un périphérique virtuel. Il gère les communications avec les agents,
collecte les données d'application et les stocke dans la base de données.
Console Web ESET PROTECT : la console Web de ESET PROTECT constitue l'interface principale permettant
de gérer les ordinateurs clients de votre environnement. Elle affiche un aperçu de l'état des clients sur
votre réseau. Elle peut être utilisée pour déployer à distance des solutions ESET sur des ordinateurs non
administrés. Après avoir installé le serveur ESET PROTECT (serveur ), vous pouvez accéder à la console Web
à l'aide de votre navigateur Web. Si vous choisissez de rendre le serveur Web accessible à partir d'Internet,
vous pouvez utiliser ESET PROTECT depuis pratiquement n'importe quel endroit et n'importe quel appareil
disposant d'une connexion Internet.
Agent ESET Management : l'agent ESET Management facilite la communication entre le serveur ESET
PROTECT et les ordinateurs clients. Vous devez installer l'agent sur l'ordinateur client pour établir une
communication entre ce dernier et le serveur ESET PROTECT. Dans la mesure où l'agent ESET Management
est situé sur l'ordinateur client et peut stocker plusieurs scénarios de sécurité, son utilisation réduit
considérablement le délai de réaction face aux nouvelles détections. À l'aide de la console Web de ESET
PROTECT, vous pouvez déployer l'agent ESET Management sur des ordinateurs non administrés qui ont été
reconnus par Active Directory ou ESET RD Sensor. Vous pouvez également installer manuellement l'agent
ESET Management sur les ordinateurs clients, si nécessaire.
ESET Rogue Detection Sensor : ESET Rogue Detection Sensor détecte les ordinateurs non administrés
présents sur le réseau et envoie leurs informations au serveur ESET PROTECT. Vous pouvez ainsi ajouter
facilement de nouveaux ordinateurs clients à votre réseau sécurisé. RD Sensor mémorise les ordinateurs
qui ont été détectés et n'envoie pas deux fois les mêmes informations.
Mandataire HTTP Apache : il s'agit d'un service qui peut être utilisé de pair avec ESET PROTECT pour :
Distribuer des mises à jour aux ordinateurs client et des progiciels d'installation à l'agent ESET
Management.
Transmettre la communication des agents ESET Management au serveur ESET PROTECT.
Connecteur de périphérique mobile : composant qui permet de gérer les périphériques mobiles avec ESET
PROTECT, ce qui vous permet de gérer les périphériques mobiles (Android et iOS) et de gérer ESET
Endpoint Security pour Android.
L'appareil virtuel ESET PROTECT : L'AV ESET PROTECT est offert aux utilisateurs qui veulent exécuter ESET
PROTECT dans un environnement virtualisé.
ESET PROTECT Virtual Agent Host : composant d'ESET PROTECT qui virtualise les entités de l'agent pour
permettre la gestion des machines virtuelles sans agent. Cette solution active l'automatisation, l'utilisation
des groupes dynamiques et le même niveau de gestion des tâches que l'agent ESET Management sur les
ordinateurs physiques. L’agent virtuel collecte les informations des machines virtuelles et les envoie au
serveur ESET PROTECT.
Outil Miroir : l'outil Miroir est nécessaire pour les mises à jour des modules hors ligne. Si vos ordinateurs
clients ne disposent pas d'une connexion Internet, vous pouvez utiliser l'outil Miroir pour télécharger les
fichiers de mise à jour depuis les serveurs de mise à jour ESET et les stocker localement.
ESET Remote Deployment Tool : cet outil vous permet de déployer des paquets tout-en-un créés dans la
console Web de <%PRODUCT%>. C'est un moyen pratique de distribuer l'agent ESET Management avec un
produit ESET à des ordinateurs sur un réseau.
ESET Business Account : Le nouveau portail de licences pour les produits ESET pour entreprises vous
permet de gérer les licences. Reportez-vous à la section ESET Business Account de ce document pour
obtenir des instructions sur l'activation de votre produit ou consultez le Guide de l'utilisateur d'ESET
Business Account pour en savoir plus sur l'utilisation d'ESET Business Account. Si vous possédez déjà un
nom d’utilisateur et un mot de passe fournis par ESET et que vous voulez les convertir en clé de licence,
consultez la section Convertir les informations d’identification de licence héritée.
ESET Inspect : il s'agit d'un système complet de détection et d'intervention pour terminaux comprenant des
10
fonctionnalités telles que la détection d'incidents, la gestion et le traitement d'incidents, la collecte de
données, les indicateurs de détection de compromission, la détection d'anomalies et les violations de
règles.
À l'aide de la console Web de ESET PROTECT, vous pouvez déployer des solutions ESET, gérer des tâches,
appliquer des politiques de sécurité, surveiller l'état du système et réagir rapidement aux problèmes ou aux
menaces sur les ordinateurs distants.
Pour plus d'informations, veuillez consulter le Guide de l'utilisateur en ligne de ESET PROTECT.
Introduction à ESET PROTECT Cloud
ESET PROTECT Cloud vous permet de gérer des produits ESET sur des stations de travail et des serveurs dans un
environnement en réseau à partir d'un emplacement central sans avoir besoin d'avoir un serveur physique ou
virtuel comme c'est le cas avec ESET PROTECT. Grâce à la console Web d'ESET PROTECT Cloud, vous pouvez
déployer les solutions ESET, gérer des tâches, appliquer les politiques de sécurité, surveiller l'état du système et
répondre rapidement aux problèmes ou réagir aux menaces sur les ordinateurs à distance.
Pour en savoir plus à ce sujet, consultez le guide d'utilisateur en ligne de ESET PROTECT Cloud
Paramètres protégés par mot de passe
Pour assurer une sécurité maximale à votre système, ESET Endpoint Antivirus doit être configuré correctement.
Toute modification ou tout paramètre non vérifié peut entraîner une diminution de la sécurité du client et de son
niveau de protection. Pour limiter l'accès des utilisateurs aux paramètres avancés, un administrateur peut
protéger les paramètres à l'aide d'un mot de passe.
L'administrateur peut créer une politique pour protéger à l'aide d'un mot de passe les paramètres de
configurations avancées de ESET Endpoint Antivirus sur les ordinateurs clients connectés. Pour créer une nouvelle
politique :
Dans ESET PROTECT Web Console, cliquez sur Politiques dans le menu principal de gauche.1.
Cliquez sur Nouvelle politique.2.
Nommez votre nouvelle politique et, éventuellement, donnez-lui une courte description. Cliquez sur le3.
bouton Continuer.
Dans la liste des produits, sélectionnez ESET Endpoint pour Windows.4.
Cliquez sur Interface utilisateur dans la liste des paramètres et développez Configuration de l'accès.5.
En fonction de la version d'ESET Endpoint Antivirus, cliquez sur la barre de défilement pour activer6.
Paramètres protégés par mot de passe. Notez que les produits ESET Endpoint version 7 et ultérieure
offrent une protection renforcée. Si vous disposez à la fois de la version 7 et ultérieure et de la version 6
des produits Endpoint sur le réseau, nous recommandons de créer deux politiques distinctes avec des mots
de passe différents pour chaque version.
Dans la fenêtre contextuelle, créez un nouveau mot de passe, confirmez-le et cliquez sur OK. Cliquez sur7.
Continuer.
Attribuer la politique aux clients. Cliquez sur Attribuer et sélectionnez les ordinateurs ou groupes8.
d'ordinateurs à protéger par mot de passe. Cliquez sur OK pour confirmer.
Vérifiez que tous les ordinateurs clients souhaités figurent dans la liste cible et cliquez sur Continuer.9.
Vérifiez les paramètres de stratégie dans le résumé et cliquez sur Terminer pour enregistrer la nouvelle10.
politique.
11
Qu'est-ce qu'une politique ?
L'administrateur peut envoyer par poussée des configurations précises aux produits ESET exécutés sur les
ordinateurs clients à l'aide des politiques de la console Web ESET PROTECT. Une politique peut être appliquée
directement à des ordinateurs individuels ainsi qu'à des groupes d'ordinateurs. Vous pouvez également affecter
plusieurs politiques à un ordinateur ou à un groupe.
Un utilisateur doit disposer des autorisations suivantes pour créer une nouvelle politique : Lecture pour lire la
liste des politiques, Utilisation pour attribuer des politiques aux ordinateurs cibles et Écriture pour créer, modifier
ou changer des politiques.
Les politiques sont appliquées dans l'ordre dans lequel les groupes statiques sont organisés. Cela n'est pas le cas
pour les groupes dynamiques, où les politiques sont d'abord appliquées aux groupes dynamiques enfants. Cela
vous permet d'appliquer des politiques ayant un impact plus important sur le haut de l'arborescence des groupes
et d'appliquer des politiques plus précises aux sous-groupes. À l'aide de indicateurs, un utilisateur de ESET
Endpoint Antivirus disposant d'un accès à des groupes situés plus haut dans l'arborescence peut contourner les
politiques des groupes inférieurs. L'algorithme est expliqué dans l'Aide en ligne d'ESET PROTECT.
Il est recommandé d'attribuer des politiques plus génériques (la politique de mise à jour du serveur, par
exemple) aux groupes de niveau supérieur dans l'arborescence des groupes. Des politiques plus précises
(par exemple, les paramètres de contrôle des appareils) doivent être affectées plus bas dans l'arborescence
des groupes. La politique de niveau inférieur remplace généralement les paramètres des politiques de
niveau supérieur lors de la fusion (à moins que des indicateurs de politique n'aient été définis).
12
Fusion des politiques
Une stratégie appliquée à un client est généralement le résultat de plusieurs stratégies fusionnées en une seule
stratégie finale. Les stratégies sont fusionnées une par une. Lors de la fusion des politiques, la dernière politique
remplace toujours les paramètres définis par la précédente. Pour modifier ce comportement, vous pouvez utiliser
les indicateurs de politique (disponibles pour chaque paramètre).
Lors de la création de politiques, vous remarquerez que certains paramètres ont une règle supplémentaire
(remplacer/ajouter/annexer) que vous pouvez configurer.
Remplacer : la liste entière est remplacée; de nouvelles valeurs sont ajoutées et toutes les précédentes
sont supprimées.
Annexer : les éléments sont ajoutés au bas de la liste actuellement appliquée (ça doit être une autre
politique, la liste locale est toujours remplacée).
Annexer : les éléments sont ajoutés au bas de la liste actuellement appliquée (il doit s'agir d'une autre
politique, la liste locale est toujours remplacée).
ESET Endpoint Antivirus prend en charge la fusion des paramètres locaux avec les politiques distantes d'une
nouvelle manière. Si le paramètre est une liste (par exemple une liste de sites Web bloqués) et que la politique
distante entre en conflit avec un paramètre local existant, la politique distante la remplace. Vous pouvez choisir
comment combiner des listes locales et distantes en sélectionnant les différentes règles de fusion pour :
Fusion des paramètres pour les politiques distantes
Fusion de politiques distantes et locales - paramètres locaux avec la politique distante résultante.
Pour en savoir plus sur la fusion de politiques, lisez le guide de l'utilisateur en ligne d'ESET PROTECT et consultez
l'exemple.
Fonctionnement des indicateurs
La politique appliquée à un ordinateur client résulte généralement de la fusion de plusieurs politiques en une
seule politique finale. Lors de la fusion des politiques, vous pouvez ajuster le comportement attendu de la
politique finale, en fonction de l'ordre des politiques appliquées, en utilisant des indicateurs de politiques. Les
drapeaux définissent la manière dont la politique va gérer un paramètre précis.
Pour chaque paramètre, vous pouvez sélectionner l'un des indicateurs suivants :
Ne pas
appliquer
Un paramètre associé à cet indicateur n'est pas défini par la politique. Le paramètre n'étant pas
défini par la politique, il peut être modifié par d'autres politiques appliquées ultérieurement.
Appliquer
Appliquer : les paramètres associés à l'indicateur Appliquer seront appliqués à l'ordinateur client.
Toutefois, lors de la fusion des politiques, ils peuvent être remplacés par d'autres politiques
appliquées ultérieurement. Lorsqu'une politique est envoyée à un ordinateur client contenant des
paramètres marqués à l'aide de cet indicateur, ces paramètres modifient la configuration locale
de l'ordinateur client. Les paramètres n'étant pas forcés, ils peuvent toujours être modifiés par
d'autres politiques appliquées ultérieurement.
13
Forcer Forcer : les paramètres avec l'indicateur Forcer ont la priorité et ne peuvent pas être remplacés
par une politique appliquée ultérieurement (même si elle comporte également un indicateur
Forcer). Cela garantit que les autres politiques appliquées ultérieurement ne pourront pas
modifier ce paramètre lors de la fusion. Lorsqu'une politique est envoyée à un ordinateur client
contenant des paramètres marqués à l'aide de cet indicateur, ces paramètres modifient la
configuration locale de l'ordinateur client.
Scénario : l'
administrateur
veut autoriser l'utilisateur
John
à créer et modifier des stratégies dans son
groupe parent et à afficher les stratégies créées par l'
administrateur
, y compris les stratégies marquées de
l'indicateur Forcer.
L'administrateur
veut que
John
soit capable d'afficher toute les politiques, mais sans
pouvoir modifier les politiques existantes crées par
l'administrateur
.
John
peut seulement modifier ou
créer des politiques dans son groupe d'accueil, San Diego.
Solution :L'
administrateur
doit procéder comme suit :
créer des groupes statiques personnalisés et des jeux d'autorisations
1. Il doit créer un groupe statique appelé
San Diego
.
2. Il doit créer un jeu d'autorisations appelé
Politique - Tous John
avec un accès au groupe statique
Tous
et
une autorisation Lecture pour Politiques.
3. Il doit créer un jeu d'autorisations appelé
Politique John
avec un accès au groupe statique
San Diego
et
une autorisation Écrire pour Groupe et ordinateurs et Politiques. Ce jeu d'autorisations permet à
John
de
créer ou de modifier des politiques dans son groupe d'accueil,
San Diego
.
4. Il doit créer l'utilisateur
John
et sélectionner dans la section Jeux d’autorisations
Politique - Tous John
et
Politique John
.
Créer les politiques
5. Il doit créer la politique
Tous- Activer le pare-feu
, développer la section Paramètres, sélectionner ESET
Endpoint pour Windows, accéder à Pare-feu personnel > Général et appliquer tous les paramètres à l'aide
de l'indicateur Forcer. Développez la section Affecter et sélectionnez le groupe statique
Tous
.
6. Il doit créer la politique
Groupe de John - Activer le pare-feu
, développer la section Paramètres,
sélectionner ESET Endpoint pour Windows, accéder à Pare-feu personnel > Général et appliquer tous les
paramètres à l'aide de l'indicateur Appliquer. Développez la section Affecter et sélectionnez le groupe
statique
San Diego
.
Résultat
Les politiques créées par
l'administrateur
seront appliquées en premier, car l'indicateur Forcer a été
appliqué aux paramètres de la politique. Les paramètres sur lesquels l'indicateur Forcer est appliqué sont
prioritaires et ne peuvent pas être remplacés par une autre politique appliquée ultérieurement. Les
politiques créées par l'utilisateur
John
seront appliquées après les politiques créées par l'administrateur.
Pour afficher l'ordre final des politiques, accédez à Plus > Groupes > San Diego. Cliquez sur l'ordinateur et
sélectionnez Afficher les détails. Dans la section Configuration, cliquez sur Appliquer les politiques.
Utilisation de ESET Endpoint Antivirus tout seul
Cette section et la section Travailler avec ESET Endpoint Antivirus du guide de l'utilisateur est destinée aux
personnes qui utilisent ESET Endpoint Antivirus sans ESET PROTECT ou ESET PROTECT Cloud. Chaque
fonctionnalité de ESET Endpoint Antivirus est entièrement accessible selon les droits du compte utilisateur.
Méthode d'installation
Il existe plusieurs méthodes d'installation de ESET Endpoint Antivirus version 9.x sur un poste de travail client,
sauf si vous déployez ESET Endpoint Antivirus à distance sur des postes de travail clients à l'aide de ESET PROTECT
ou de ESET PROTECT Cloud.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243

ESET Endpoint Antivirus for Windows 9 Le manuel du propriétaire

Taper
Le manuel du propriétaire