ESET Endpoint Security for Windows 11 Le manuel du propriétaire

Taper
Le manuel du propriétaire
ESET Endpoint Security
Guide de l'utilisateur
Cliquez ici pour consulter la version de l'aide en ligne de ce document
Droit d’auteur ©2023 par ESET, spol. s r.o.
ESET Endpoint Security a été développé par ESET, spol. s r.o.
Pour plus d’informations, visitez le site https://www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système de
récupération ni transmise sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique,
photocopie, enregistrement, numérisation ou autrement sans l’autorisation écrite de l’auteur.
ESET, spol. s r.o. se réserve le droit de modifier l’un des logiciels d’application décrits sans préavis.
Assistance technique : https://support.eset.com
REV. 2023-11-28
1 ESET Endpoint Security 1 .....................................................................................................................
1.1 Nouveautés 2 ...............................................................................................................................
1.2 Exigences système 2 .....................................................................................................................
1.2 Langues prises en charge 4 ..............................................................................................................
1.3 Journal des modifications 5 ............................................................................................................
1.4 Prévention 5 .................................................................................................................................
1.5 État de fin de vie 6 ........................................................................................................................
1.6 Pages d'aide 9 ..............................................................................................................................
2 Documentation pour les terminaux gérés à distance 10 ......................................................................
2.1 Introduction à ESET PROTECT 12 .....................................................................................................
2.2 Introduction à ESET PROTECT Cloud 13 ............................................................................................
2.3 Paramètres protégés par mot de passe 14 .......................................................................................
2.4 Qu'est-ce qu'une politique ? 14 .......................................................................................................
2.4 Fusion des politiques 15 .................................................................................................................
2.5 Fonctionnement des indicateurs 15 .................................................................................................
3 Installation 16 ......................................................................................................................................
3.1 Installation avec ESET AV Remover 17 .............................................................................................
3.1 ESET AV Remover 18 .....................................................................................................................
3.1 Erreur lors de la désinstallation à l'aide d'ESET AV Remover. 20 ......................................................................
3.2 Installation (.exe) 21 .....................................................................................................................
3.2 Modifier le dossier d'installation (.exe) 22 ..............................................................................................
3.3 Installation (.msi) 22 .....................................................................................................................
3.3 Installation avancée (.msi) 24 ...........................................................................................................
3.4 Installation minimale de modules 25 ...............................................................................................
3.5 Installation par ligne de commande 25 ............................................................................................
3.6 Déploiement à l'aide de GPO ou de SCCM 30 ....................................................................................
3.7 Mise à niveau à une version plus récente 32 ....................................................................................
3.7 Mise à niveau automatique des anciens produits 33 ...................................................................................
3.8 Mises à jour de sécurité et de stabilité 33 ........................................................................................
3.9 Activer votre produit 34 .................................................................................................................
3.9 Saisie de votre clé de licence lors de l'activation 35 ...................................................................................
3.9 Compte ESET HUB 35 ....................................................................................................................
3.9 Utiliser les identifiants d'une ancienne licence pour activer le produit ESET Endpoint 35 ............................................
3.9 Échec de l'activation 36 ..................................................................................................................
3.9 Enregistrement 36 .......................................................................................................................
3.9 Progression de l'activation 36 ...........................................................................................................
3.9 Activation réussie 36 .....................................................................................................................
3.10 Problèmes courants d'installation 36 .............................................................................................
4 Guide du débutant 37 ..........................................................................................................................
4.1 Icône de la barre d'état système 37 ................................................................................................
4.2 Raccourcis clavier 37 .....................................................................................................................
4.3 Profils 38 .....................................................................................................................................
4.4 Menu contextuel 39 .......................................................................................................................
4.5 Configuration des mises à jour 40 ...................................................................................................
4.6 Configurer la protection du réseau 41 .............................................................................................
4.7 Outils de contrôle Web 42 ..............................................................................................................
4.8 Hachages bloqués 43 ....................................................................................................................
5 Utilisation de ESET Endpoint Security 43 .............................................................................................
5.1 État de la protection 44 .................................................................................................................
5.2 Analyse de l'ordinateur 47 .............................................................................................................
5.2 Analyse personnalisée 50 ................................................................................................................
5.2 Progression de l'analyse 51 ..............................................................................................................
5.2 Journal de l'analyse de l'ordinateur 54 ..................................................................................................
5.3 Mettre à jour 55 ............................................................................................................................
5.3 Comment créer des tâches de mise à jour 58 ..........................................................................................
5.4 Configuration 58 ...........................................................................................................................
5.4 Ordinateur 60 .............................................................................................................................
5.4 Une menace est détectée 61 ............................................................................................................
5.4 Réseau 63 ................................................................................................................................
5.4 Connexions réseau 64 ...................................................................................................................
5.4 Détails de la connexion réseau 65 ......................................................................................................
5.4 Dépannage de l’accès au réseau 65 ....................................................................................................
5.4 Adresse IP ajoutées temporairement à la liste noire 66 ................................................................................
5.4 Journaux de protection du réseau 66 ....................................................................................................
5.4 Résoudre les problèmes liés à la protection du réseau par ESET 67 ..................................................................
5.4 Journalisation et création de règles ou d'exceptions à partir du journal 68 ...........................................................
5.4 Créer une règle à partir du journal 68 ...................................................................................................
5.4 Création d'exceptions à partir des notifications du pare-feu 68 .......................................................................
5.4 Journalisation avancée de la protection du réseau 69 ..................................................................................
5.4 Résolution des problèmes avec l’analyseur de trafic réseau 69 .......................................................................
5.4 Menace réseau bloquée 70 ..............................................................................................................
5.4 Établissement d'une connexion - détection 71 .........................................................................................
5.4 Nouveau réseau détecté 72 .............................................................................................................
5.4 Changement d'application 73 ...........................................................................................................
5.4 Communication fiable entrante 74 ......................................................................................................
5.4 Communication sortante fiable 76 ......................................................................................................
5.4 Communication entrante 76 .............................................................................................................
5.4 Communication sortante 77 .............................................................................................................
5.4 Configuration de l'affichage des connexions 79 ........................................................................................
5.4 Web et courriel 79 ........................................................................................................................
5.4 Anti-Phishing protection 81 ..............................................................................................................
5.4 Importer et exporter les paramètres 82 .................................................................................................
5.5 Outils 83 ......................................................................................................................................
5.5 Fichiers journaux 84 ......................................................................................................................
5.5 Filtrage des journaux 87 .................................................................................................................
5.5 Journaux d'audit 88 ......................................................................................................................
5.5 Processus en cours 89 ...................................................................................................................
5.5 Rapport de sécurité 91 ...................................................................................................................
5.5 Connexions réseau 92 ...................................................................................................................
5.5 Activité réseau 94 ........................................................................................................................
5.5 ESET SysInspector 95 ....................................................................................................................
5.5 Planificateur 96 ...........................................................................................................................
5.5 Options d’analyse planifiées 98 .........................................................................................................
5.5 Aperçu des tâches planifiées 99 .........................................................................................................
5.5 Détails de la tâche 99 ....................................................................................................................
5.5 Calendrier de la tâche 99 ................................................................................................................
5.5 Calendrier de la tâche - Une fois 100 ...................................................................................................
5.5 Calendrier de la tâche - Tous les jours 100 .............................................................................................
5.5 Calendrier de la tâche - Hebdomadaire 100 ............................................................................................
5.5 Calendrier de la tâche - Déclenché par un événement 100 ...........................................................................
5.5 Tâche ignorée 100 .......................................................................................................................
5.5 Détails de la tâche - Mise à jour 101 ....................................................................................................
5.5 Détails de la tâche - Exécuter l’application 101 ........................................................................................
5.5 Soumission d'échantillons pour analyse 101 ...........................................................................................
5.5 Sélectionner un échantillon pour analyse - fichier suspect 102 .......................................................................
5.5 Sélectionner un échantillon pour analyse - site suspect 103 ..........................................................................
5.5 Sélectionner un échantillon pour analyse - fichier faux positif 103 ...................................................................
5.5 Sélectionner un échantillon pour analyse - site faux positif 103 ......................................................................
5.5 Sélectionner un échantillon pour analyse - autre 104 .................................................................................
5.5 Quarantaine 104 .........................................................................................................................
5.6 Aide et assistance 106 ..................................................................................................................
5.6 À propos de ESET Endpoint Security 106 ...............................................................................................
5.6 Soumettre les données de configuration du système 107 .............................................................................
5.6 Assistance technique 108 ...............................................................................................................
6 Configuration avancée 108 ..................................................................................................................
6.1 Moteur de détection 109 ...............................................................................................................
6.1 Exclusions 109 ...........................................................................................................................
6.1 Exclusions de performance 110 .........................................................................................................
6.1 Ajouter ou modifier des exclusions de performance 111 ..............................................................................
6.1 Format d'exclusion de chemin 113 .....................................................................................................
6.1 Exclusions de détection 113 ............................................................................................................
6.1 Ajouter ou modifier une exclusion de détection 116 ...................................................................................
6.1 Assistant de création d'exclusion de détection 117 ....................................................................................
6.1 Options avancées du moteur de détection 118 ........................................................................................
6.1 Analyseur du trafic réseau 118 .........................................................................................................
6.1 Protection basée sur le nuage 118 ......................................................................................................
6.1 Filtre d'exclusion pour la protection basée sur le nuage 121 ..........................................................................
6.1 Analyses de logiciels malveillants 122 ..................................................................................................
6.1 Profils d'analyse 122 .....................................................................................................................
6.1 Cibles à analyser 123 ....................................................................................................................
6.1 Analyse à l'état de repos 123 ...........................................................................................................
6.1 Détection de l'état inactif 124 ..........................................................................................................
6.1 Analyse au démarrage 124 ..............................................................................................................
6.1 Vérification automatique des fichiers de démarrage 125 ..............................................................................
6.1 Supports amovibles 125 .................................................................................................................
6.1 Protection des documents 126 ..........................................................................................................
6.1 Système de prévention d’intrusion au niveau de l’hôte (HIPS) 127 ...................................................................
6.1 Exclusions HIPS 129 .....................................................................................................................
6.1 Configuration avancée de HIPS 130 ....................................................................................................
6.1 Le chargement des pilotes est toujours autorisé 130 ..................................................................................
6.1 Fenêtre interactive HIPS 130 ............................................................................................................
6.1 Comportement d'un rançongiciel potentiel détecté 131 ...............................................................................
6.1 Gestion des règles HIPS 132 ............................................................................................................
6.1 Paramètres de règle HIPS 133 ..........................................................................................................
6.1 Ajout d'application/chemin d'accès au registre pour HIPS 135 ........................................................................
6.2 Mettre à jour 136 ..........................................................................................................................
6.2 Annulation de la mise à jour 139 ........................................................................................................
6.2 Mises à jour du produit 140 .............................................................................................................
6.2 Option de connexion 141 ................................................................................................................
6.2 Miroir de mise à jour 143 ................................................................................................................
6.2 Serveur HTTP et SSL pour le miroir 145 ................................................................................................
6.2 Mise à jour à partir du miroir 145 .......................................................................................................
6.2 Résolution des problèmes de miroir de mise à jour 147 ...............................................................................
6.3 Protections 148 ............................................................................................................................
6.3 Protection en temps réel du système de fichiers 152 ..................................................................................
6.3 Exclusions de processus 153 ............................................................................................................
6.3 Ajouter ou modifier des exclusions de processus 154 .................................................................................
6.3 Quand faut-il modifier la configuration la protection en temps réel 155 ..............................................................
6.3 Vérification de la protection en temps réel 155 ........................................................................................
6.3 Que faire si la protection en temps réel ne fonctionne pas 155 .......................................................................
6.3 Protection de l'accès au réseau 156 ....................................................................................................
6.3 Profils de connexion réseau 157 ........................................................................................................
6.3 Ajouter ou modifier des profils de connexion réseau 158 .............................................................................
6.3 Activateurs 159 ..........................................................................................................................
6.3 Jeux d’adresses IP 161 ...................................................................................................................
6.3 Modifier les jeux d’adresses IP 161 .....................................................................................................
6.3 Pare-feu 162 .............................................................................................................................
6.3 Paramètres du mode d'apprentissage 164 .............................................................................................
6.3 Boîte de dialogue : mettre fin au mode d'apprentissage 165 .........................................................................
6.3 Règles du pare-feu 166 ..................................................................................................................
6.3 Ajout ou modification de règles de pare-feu 168 .......................................................................................
6.3 Détection des modifications d'application 170 .........................................................................................
6.3 Liste des applications exclues de la détection 171 ....................................................................................
6.3 Protection contre les attaques sur le réseau (IDS) 171 ................................................................................
6.3 Règles IDS 171 ...........................................................................................................................
6.3 Protection contre les attaques par force brute 174 ....................................................................................
6.3 Règles 174 ...............................................................................................................................
6.3 Exclusions 176 ...........................................................................................................................
6.3 Options avancées 177 ...................................................................................................................
6.3 SSL/TLS 179 ..............................................................................................................................
6.3 Règles d’analyse de l’application 181 ..................................................................................................
6.3 Règles de certificat 182 .................................................................................................................
6.3 Trafic réseau chiffré 182 ................................................................................................................
6.3 Protection du client de messagerie 183 ................................................................................................
6.3 Protection du transport de messagerie 183 ............................................................................................
6.3 Applications exclues 184 ................................................................................................................
6.3 IP exclus 185 .............................................................................................................................
6.3 Protection de la boîte aux lettres 186 ..................................................................................................
6.3 Intégrations 188 .........................................................................................................................
6.3 Barre d'outils Microsoft Outlook 188 ....................................................................................................
6.3 Boîte de dialogue de confirmation 189 .................................................................................................
6.3 Analyser à nouveau les messages 189 .................................................................................................
6.3 Réponse 189 .............................................................................................................................
6.3 Gestion des listes d’adresses 190 ......................................................................................................
6.3 Listes d'adresses 191 ....................................................................................................................
6.3 Ajouter/modifier une adresse 193 ......................................................................................................
6.3 Résultat du traitement des adresses 193 ..............................................................................................
6.3 ThreatSense 193 .........................................................................................................................
6.3 Protection de l'accès Web 196 ..........................................................................................................
6.3 Applications exclues 198 ................................................................................................................
6.3 IP exclus 199 .............................................................................................................................
6.3 Gestion de la liste d’URL 200 ............................................................................................................
6.3 Liste d'adresses 201 .....................................................................................................................
6.3 Créer une nouvelle liste d'adresses 202 ................................................................................................
6.3 Comment ajouter un masque URL 203 .................................................................................................
6.3 Analyse du trafic HTTP(S) 204 ..........................................................................................................
6.3 ThreatSense 204 .........................................................................................................................
6.3 Contrôle Web 207 ........................................................................................................................
6.3 Règles du Contrôle web 208 ............................................................................................................
6.3 Ajout de règles du Contrôle web 209 ...................................................................................................
6.3 Groupes de catégories 211 ..............................................................................................................
6.3 Groupes d'URL 212 ......................................................................................................................
6.3 Personnalisation des messages des pages Web bloquées 214 ........................................................................
6.3 Boîte de dialogue : contrôle Web 215 ..................................................................................................
6.3 Navigateur sécurisé 215 ................................................................................................................
6.3 Notification dans le navigateur 216 .....................................................................................................
6.3 Contrôle de périphérique 217 ...........................................................................................................
6.3 Éditeur des règles du contrôle de périphérique 218 ...................................................................................
6.3 Périphériques détectés 219 .............................................................................................................
6.3 Ajout de règles du contrôle de périphérique 219 ......................................................................................
6.3 Groupes d'appareils 222 ................................................................................................................
6.3 ThreatSense 223 .........................................................................................................................
6.3 Niveaux de nettoyage 226 ..............................................................................................................
6.3 Extension de fichiers exclus de l'analyse 227 ..........................................................................................
6.3 Autres paramètres ThreatSense 228 ...................................................................................................
6.4 Outils 228 ....................................................................................................................................
6.4 Créneaux temporels 229 ................................................................................................................
6.4 Microsoft Windows Update 229 .........................................................................................................
6.4 Boîte de dialogue : mises à jour du système d’exploitation 230 ......................................................................
6.4 Mettre à jour les informations 230 ......................................................................................................
6.4 ESET CMD 230 ...........................................................................................................................
6.4 Surveillance et gestion à distance 233 .................................................................................................
6.4 Ligne de commande ERMM 233 .........................................................................................................
6.4 Liste des commandes ERMM JSON 235 .................................................................................................
6.4 obtenir l'état de la protection 236 ......................................................................................................
6.4 obtenir les informations sur l'application 236 ..........................................................................................
6.4 obtenir les informations sur la licence 239 .............................................................................................
6.4 obtenir les journaux 239 ................................................................................................................
6.4 Obtenir l'état de l'activation 240 ........................................................................................................
6.4 obtenir les informations sur l'analyse 241 ..............................................................................................
6.4 obtenir la configuration 242 .............................................................................................................
6.4 obtenir l'état de la mise à jour 243 .....................................................................................................
6.4 démarrer l'analyse 244 ..................................................................................................................
6.4 démarrer de l'activation 244 ............................................................................................................
6.4 démarrer la désactivation 245 ..........................................................................................................
6.4 démarrer la mise à jour 246 .............................................................................................................
6.4 définir la configuration 246 .............................................................................................................
6.4 Vérification d'intervalle de licence 247 .................................................................................................
6.4 Fichiers journaux 247 ....................................................................................................................
6.4 Mode présentation 248 ..................................................................................................................
6.4 Diagnostic 249 ...........................................................................................................................
6.4 Assistance technique 251 ...............................................................................................................
6.5 Connectivité 251 ...........................................................................................................................
6.6 Interface utilisateur 252 ................................................................................................................
6.6 Éléments de l'interface utilisateur 253 .................................................................................................
6.6 Configuration de l'accès 254 ............................................................................................................
6.6 Mot de passe pour la configuration avancée 255 ......................................................................................
6.6 Mot de passe 256 ........................................................................................................................
6.6 Mode sûr 256 ............................................................................................................................
6.7 Notifications 256 ..........................................................................................................................
6.7 États de l'application 257 ...............................................................................................................
6.7 Notifications sur le bureau 258 .........................................................................................................
6.7 Personnalisation des notifications 260 ..................................................................................................
6.7 Boîte de dialogue – Notifications sur le bureau 260 ....................................................................................
6.7 Alertes interactives 261 .................................................................................................................
6.7 Liste des alertes interactives 262 .......................................................................................................
6.7 Messages de confirmation 264 ..........................................................................................................
6.7 Erreur de conflit de paramètres avancés 265 ..........................................................................................
6.7 Autoriser à continuer dans un navigateur par défaut 265 .............................................................................
6.7 Un redémarrage est nécessaire 265 ....................................................................................................
6.7 Un redémarrage est recommandé 265 .................................................................................................
6.7 Transfert 266 ............................................................................................................................
6.7 Rétablir tous les paramètres par défaut 268 ...........................................................................................
6.7 Rétablir tous les paramètres dans la section en cours 268 ............................................................................
6.7 Erreur lors de l’enregistrement de la configuration 269 ...............................................................................
6.8 Analyseur de ligne de commande 269 .............................................................................................
7 Questions fréquentes 271 ....................................................................................................................
7.1 FAQ sur les mises à jour automatiques 272 ......................................................................................
7.2 Comment effectuer la mise à jour de ESET Endpoint Security 276 .......................................................
7.3 Comment éliminer un virus de mon ordinateur 276 ...........................................................................
7.4 Comment autoriser la communication pour une certaine application 276 ............................................
7.5 Comment créer une nouvelle tâche dans le Planificateur 277 .............................................................
7.5 Comment planifier une analyse hebdomadaire d'un ordinateur 278 ..................................................................
7.6 Comment connecter ESET Endpoint Security à ESET PROTECT. 279 .....................................................
7.6 Comment utiliser le mode prioritaire 279 ..............................................................................................
7.6 Comment appliquer une politique recommandée pour ESET Endpoint Security 281 .................................................
7.7 Comment configurer un miroir 283 .................................................................................................
7.8 Comment effectuer la mise à niveau vers Windows 10 avecESET Endpoint Security 284 ........................
7.9 Comment activer la surveillance et la gestion à distance 284 ............................................................
7.10 Comment bloquer le téléchargement de types de fichiers spécifiques à partir d'Internet 287 ..............
7.11 Comment minimiser l'interface utilisateur de ESET Endpoint Security 288 .........................................
8 Contrat de licence d'utilisateur final 289 .............................................................................................
9 Politique de confidentialité 296 ............................................................................................................
1
ESET Endpoint Security
ESET Endpoint Security constitue une nouvelle approche de la sécurité informatique véritablement intégrée. La
version la plus récente du moteur d’analyse de ESET LiveGrid®, combiné avec notre pare-feu personnalisé et notre
module antipourriel du client de messagerie, mise sur la rapidité et la précision pour assurer la protection de
votre ordinateur. Il en résulte un système intelligent et constamment en alerte pour protéger votre ordinateur
des attaques et des programmes malveillants.
ESET Endpoint Security est une solution de sécurité complète qui résulte d'un effort de longue haleine pour tenter
d'allier protection maximale et encombrement minimal. Des technologies avancées basées sur l'intelligence
artificielle, capables de bloquer de manière proactive la pénétration de virus, de logiciels espions, de chevaux de
Troie, de vers, de logiciels publicitaires, de rootkits et d'autres attaques provenant d'Internet, sans atténuer les
performances ni perturber votre ordinateur.
ESET Endpoint Security est principalement conçu pour être utilisé sur des postes de travail dans un
environnement de petite entreprise.
Dans la section Installation, vous pouvez trouver des rubriques d'aide divisées en plusieurs chapitres et sous-
chapitres qui fournissent une orientation et un contexte, notamment le téléchargement, l'installation et
l'activation.
L'utilisation de ESET Endpoint Security et de ESET PROTECT dans un environnement d'entreprise vous permet de
gérer facilement des postes de travail clients, quel que soit leur nombre, d'appliquer les politiques et les règles,
de surveiller la détection et d'effectuer une configuration à distance à partir de n'importe quel ordinateur
connecté au réseau.
Le chapitre Questions fréquentes couvre les questions les plus fréquemment posées et les problèmes les plus
fréquents.
Fonctionnalités et avantages
Interface
utilisateur
renouvelée
L'interface utilisateur de cette version a été considérablement renouvelée et simplifiée en
fonction des résultats des tests effectués sur sa convivialité. Tous les termes et
notifications IUG ont été examinés attentivement et l'interface prend désormais en charge
les langues s'écrivant de droite à gauche comme l'hébreu et l'arabe. L'assistance en ligne
est désormais intégrée dans ESET Endpoint Security et offre un contenu d'assistance mis à
jour dynamiquement.
Mode sombre Une extension qui vous aide à basculer rapidement l'écran vers un thème sombre. Vous
pouvez choisir votre jeu de couleurs préféré dans Éléments de l’interface utilisateur.
Antivirus et
antispyware
Détecte et supprime de manière proactive un grand nombre de virus, vers, chevaux de
Troie et rootkits, tant connus qu'inconnus. La technologie d'heuristique avancée indiquera
même les logiciels malveillants encore jamais vus pour ainsi protéger votre ordinateur
contre les menaces inconnues et les neutraliser avant même qu'elles ne puissent
s'attaquer à votre ordinateur. La protection de l'accès Web et la protection anti-
hameçonnage utilisent la surveillance des communications entre les navigateurs Web et les
serveurs distants (y compris SSL). La protection du client de messagerie offre le contrôle de
la communication par courriel effectuée par l'entremise des protocoles POP3(S) et
IMAP(S).
2
Mises à jour
régulières
Mettre régulièrement à jour le moteur de détection (précédemment appelé « base de
données des signatures de virus ») et les modules du programme constitue la meilleure
méthode pour obtenir le niveau maximal de sécurité pour votre ordinateur.
ESET LiveGrid®
(réputation
utilisant le nuage)
Vous pouvez vérifier la réputation de processus en cours d'exécution directement à partir
de ESET Endpoint Security.
Gestion à distance ESET PROTECT vous permet de gérer les produits ESET sur des postes de travail, des
serveurs et des périphériques mobiles dans un environnement en réseau à partir d'un
emplacement central. Grâce à la console Web de ESET PROTECT (console Web de ESET
PROTECT), vous pouvez déployer les solutions ESET, gérer des tâches, appliquer les
politiques de sécurité, surveiller l'état du système et répondre rapidement aux problèmes
ou réagir aux menaces sur les ordinateurs à distance.
Protection contre
les attaques réseau
Analyse le contenu du trafic réseau et protège le réseau contre les attaques. Tout trafic
considéré comme dangereux sera bloqué.
Contrôle Web
(ESET Endpoint
Security
uniquement)
Le Contrôle Web vous permet de bloquer les pages web susceptibles de présenter un
contenu potentiellement offensant. En outre, les employeurs ou les administrateurs
systèmes peuvent interdire l'accès à plus de 27 catégories de sites Web prédéfinies et à
plus de 140 sous-catégories.
Nouveautés
Nouveautés de ESET Endpoint Security version 11
Nouvel éditeur de règles de pare-feu
L’éditeur de règles de pare-feu a été repensé afin de vous permettre de définir des règles de pare-feu plus
facilement avec plus d’options de configuration.
Gestion des correctifs et des vulnérabilités
Fonctionnalité disponible dans ESET PROTECT Cloud permettant d’analyser régulièrement un poste de travail afin
de détecter tout logiciel installé qui pourrait constituer un risque à la sécurité. Gestion des correctifs : cette
option permet de vérifier si l’espace disponible est suffisante avant de commencer le téléchargement (la valeur
minimale et par défaut est de 2 Go) et aide à remédier à ces risques grâce à des mises à jour logicielles
automatisées qui gardent les périphériques plus sécurisés.
État des produits en fin de vie
ESET Endpoint Security dans cette version peut afficher différents états de produit en fin de vie. Vous pouvez
configurer des états de fin de vie dans Notifications.
Diverses corrections de bogues et améliorations des performances
Exigences système
Pour assurer le bon fonctionnement de ESET Endpoint Security, la configuration système matérielle et logicielle
minimale requise est la suivante (paramètres par défaut du produit) :
3
Processeurs pris en charge
Processeur Intel ou AMD 32 bits (x86) avec jeu d'instructions SSE2 ou 64 bits (x64), 1 GHz ou plus
processeur basé sur ARM64, 1 GHz ou supérieur
Systèmes d’exploitation
Microsoft® Windows® 11
Microsoft® Windows® 10
Pour obtenir la liste détaillée des versions Microsoft® Windows® 10 et Microsoft® Windows® 11 prises en
charge, consultez la politique de prise en charge du système d’exploitation Windows.
Essayez toujours de garder votre système d'exploitation à jour.
La prise en charge d’Azure Code Signing doit être effective sur tous les systèmes d’exploitation Windows
pour installer ou mettre à niveau les produits ESET sortis après juillet 2023. Plus d'information.
Conditions requises pour les fonctionnalités d’ESET Endpoint Security
Consultez la exigences du système pour des fonctionnalités spécifiques à ESET Endpoint Security dans le tableau
suivant :
Fonctionnalité Exigences
Intel® Threat Detection Technology Consultez la liste des processeurs pris en charge.
Navigateur sécurisé Consultez la liste des navigateurs Web pris en charge.
Logiciel de nettoyage spécialisé Processeur autre que ARM64.
Bloqueur d'exploits Processeur autre que ARM64.
Inspection approfondie de comportement Processeur autre que ARM64.
Le programme d’installation de ESET Endpoint Security créé dans les versions ESET PROTECT prend en
charge Windows 10 Entreprise pour les bureaux virtuels et le mode multi-session de Windows 10.
Autre
La configuration requise pour le système d'exploitation et pour d'autres logiciels installés sur l'ordinateur
respectée
0,3 Go de mémoire système libre (voir Remarque 1)
1 Go de d'espace libre sur le disque (voir Remarque 2)
Résolution d'affichage minimale 1024 x 768
Connexion Internet ou connexion de réseau local à une source (voir Remarque 3) de mise à jour de
produits
Deux programmes antivirus fonctionnant simultanément sur un même périphérique provoquent
d'inévitables conflits de ressources système, tels que le ralentissement du système pour le rendre
inopérant
Bien qu’il soit possible d’installer et d’exécuter le produit sur des systèmes qui ne répondent pas à ces exigences,
nous recommandons de procéder à des tests préalables de convivialité basés sur les exigences de performance.
4
(1) : Le produit pourrait utiliser plus de mémoire si la mémoire serait dans d'autres circonstances inutilisée
sur un ordinateur lourdement infectés ou lorsque d'énormes listes de données sont importées dans le
produit (par exemple, des listes blanches d'URL ).
(2) Un espace disque suffisant est nécessaire pour télécharger le programme d'installation, installer le
produit, conserver une copie du progiciel d'installation dans les données du programme et sauvegarder les
mises à jour du produit afin de prendre en charge la fonctionnalité de restauration. Le produit peut utiliser
plus d'espace disque selon différents paramètres (par exemple, lorsqu'un plus grand nombre de versions
de sauvegarde des mises à jour du produit, de vidages de mémoire ou d'enregistrements de journaux
volumineux sont stockés) ou sur un ordinateur infecté (en raison de la fonctionnalité de quarantaine). Nous
recommandons de veiller à disposer d’un espace disque libre suffisant pour prendre en charge les mises à
jour du système d’exploitation et des produits ESET.
(3) Bien que cela ne soit pas recommandé, vous pouvez mettre à jour le produit manuellement à partir d'un
support amovible.
Langues prises en charge
ESET Endpoint Security est disponible pour l'installation et le téléchargement dans les langues suivantes :
Langue Code de langue LCID
Anglais (États-Unis) en-US 1033
Arabe (Égypte) ar-EG 3073
Bulgare bg-BG 1026
Chinois simplifié zh-CN 2052
Chinois traditionnel zh-TW 1028
Croate hr-HR 1050
Tchèque cs-CZ 1029
Estonien et-EE 1061
Finlandais fi-FI 1035
Français (France) fr-FR 1036
Français (Canada) fr-CA 3084
Allemand (Allemagne) de-DE 1031
Grec el-GR 1032
*Hébreux he-IL 1037
Hongrois hu-HU 1038
*Indonésien id-ID 1057
Italien it-IT 1040
Japonais ja-JP 1041
Kazakh kk-KZ 1087
Coréen ko-KR 1042
*Letton lv-LV 1062
Lituanien lt-LT 1063
Nederlands nl-NL 1043
Norvégien nb-NO 1044
Polonais pl-PL 1045
5
Langue Code de langue LCID
Portugais (Brésil) pt-BR 1046
Roumain ro-RO 1048
Russe ru-RU 1049
Espagnol (Chili) es-CL 13322
Espagnol (Espagne) es-ES 3082
Suédois (Suède) sv-SE 1053
Slovaque sk-SK 1051
Slovène sl-SI 1060
Thaï th-TH 1054
Turc tr-TR 1055
Ukrainien (Ukraine) uk-UA 1058
Vietnamien vi-VN 1066
* ESET Endpoint Security est disponible dans cette langue, mais le guide de l’utilisateur en ligne n’est pas
disponible (redirections vers la version anglaise).
Pour changer la langue de ce guide de l’utilisateur en ligne, consultez la boîte de sélection de la langue (dans le
coin supérieur droit).
Journal des modifications
Prévention
Lorsque vous utilisez votre ordinateur et particulièrement lorsque vous naviguez sur Internet, gardez toujours à
l'esprit qu'aucun antivirus ne peut complètement éliminer les risques que posent les détections et les attaques à
distance. Pour assurer une protection et une convivialité maximales, vous devez utiliser correctement votre
solution antivirus et respecter plusieurs règles utiles :
Effectuer des mises à jour régulières
Selon les statistiques de ESET LiveGrid®, des milliers de nouvelles infiltrations sont créées chaque jour pour
contourner les dispositifs de sécurité existants et servir leurs auteurs, aux dépens des autres utilisateurs. Les
spécialistes du ESET Virus Lab analysent ces menaces quotidiennement; ensuite, ils conçoivent et publient des
mises à jour pour améliorer en permanence les niveaux de protection de nos utilisateurs. Pour garantir une
efficacité maximale, les mises à jour doivent être configurées correctement sur votre système. Pour plus
d'information sur la configuration des mises à jour, voir la Configuration des mises à jour.
Télécharger les correctifs de sécurité
Les auteurs de logiciels malveillants exploitent souvent les vulnérabilités du système pour accroître l'efficacité de
la diffusion du code malveillant. C'est pour cette raison que les sociétés qui commercialisent des logiciels
recherchent activement l'apparition de nouvelles failles dans leurs applications pour concevoir les mises à jour de
sécurité afin d'éliminer les menaces potentielles sur une base régulière. Il est important de télécharger ces mises
6
à jour de sécurité au moment de leur sortie. Microsoft Windows et les navigateurs Web comme Microsoft Edge
sont deux exemples de programmes pour lesquels des mises à jour de sécurité sont régulièrement publiées.
Sauvegarde des données importantes
Les auteurs de logiciels malveillants ne se soucient généralement pas des besoins des utilisateurs et les activités
malveillantes entraînent souvent un dysfonctionnement total du système d’exploitation et une perte de données
importantes. Il est essentiel de sauvegarder régulièrement vos données importantes et sensibles sur une source
externe, telle qu’un DVD ou un disque dur externe. Vous pourrez ainsi récupérer vos données beaucoup plus
facilement et rapidement en cas de défaillance du système.
Rechercher régulièrement les virus sur votre ordinateur
La détection des virus, des vers, des chevaux de Troie et des rootkits connus et inconnus est assurée par le
module de protection en temps réel du système de fichiers. Ainsi, chaque fois que vous accédez à un fichier ou
ouvrez un fichier, il sera analysé pour y déceler toute activité malveillante. Nous recommandons d'effectuer une
analyse complète de l'ordinateur au moins une fois par mois, car les signatures des logiciels malveillants peuvent
varier et le moteur de détection se met à jour quotidiennement.
Suivre les règles de sécurité de base
La règle la plus utile et la plus efficace de toutes est de toujours faire preuve de prudence. Actuellement, de
nombreuses infiltrations nécessitent l'intervention de l'utilisateur pour être exécutées et propagées. Si vous êtes
attentif lorsque vous ouvrez de nouveaux fichiers, vous économiserez un temps et des efforts considérables qui
pourraient être consacrés au nettoyage des infiltrations. Voici quelques directives utiles :
Ne consultez pas les sites Web suspects comportant de nombreuses fenêtres publicitaires et annonces
clignotantes.
Soyez vigilant lorsque vous installez des logiciels gratuits, des ensembles de codec, etc. N'utilisez que des
programmes sécurisés et ne consultez que les sites Web sécurisés.
Soyez prudent lorsque vous ouvrez les pièces jointes aux courriels, en particulier celles provenant de
publipostage ou d'expéditeurs inconnus.
N'utilisez pas de compte Administrateur pour le travail de tous les jours sur votre ordinateur.
État de fin de vie
ESET Endpoint Security peut afficher des notifications ou des avertissements automatisés pour vous fournir des
informations sur la fin de vie à venir à plusieurs endroits de la fenêtre principale du programme.
En savoir plus sur l'identifiant:
Politique de fin de vie (produits pour entreprises)
Mises à jour du produit
Correctifs provisoires de sécurité et de stabilité
Pour plus d’informations sur les modifications apportées à ESET Endpoint Security, lisez cet article de la
base de connaissances ESET.
Le tableau ci-dessous montre quelques exemples d’états de produits et de notifications avec des actions basées
sur les catégories :
7
Catégorie Fenêtre de notification ou d’alerte Page de mise à jour Page d'aide et d'assistance
Nouvelle mise à
jour de
fonctionnalité
ou de service
disponible
Nouvelle version de disponible
Une mise à jour contenant les correctifs de
maintenance importants requis par ESET
Endpoint Security est disponible. Effectuez
une mise à jour dès maintenant pour
bénéficier de la protection la plus récente.
Action : En apprendre davantage
Nouvelle version de
ESET Endpoint Security
disponible.
Nouvelle version de ESET
Endpoint Security
disponible.
Actions : Mettre à jour
maintenant/Activer les
mises à jour automatiques
Nouvelle version de ESET
Endpoint Security disponible.
Effectuez une mise à jour
maintenant pour obtenir la
dernière version avec de
nouvelles fonctionnalités et des
améliorations.
Pris en charge jusqu’à la date
suivante : mm/jj/aaaa
Une mise à jour de maintenance est
disponible
Nouvelle version de ESET Endpoint Security
disponible. Effectuez une mise à jour
maintenant pour obtenir la dernière
version avec de nouvelles fonctionnalités
et des améliorations.
Action : En apprendre davantage
Une mise à jour pour la
maintenance de ESET
Endpoint Security est
disponible
Numéro de version
installée
Pris en charge jusqu’à la
date suivante : mm/jj/aaaa
Action : En apprendre
davantage
Une mise à jour contenant
les correctifs de maintenance
importants requis par ESET
Endpoint Security est disponible.
Effectuez une mise à jour dès
maintenant pour bénéficier de la
protection la plus récente.
Pris en charge jusqu’à la date
suivante : mm/jj/aaaa
Un redémarrage du périphérique est
recommandé
Une mise à jour contenant les correctifs de
maintenance importants requis par ESET
Endpoint Security est disponible. Effectuez
une mise à jour dès maintenant pour
bénéficier de la protection la plus récente.
Action : En apprendre davantage
Pris en charge jusqu’à la date
suivante : mm/jj/aaaa
Une mise à jour critique de
maintenance est disponible
Une mise à jour contenant les correctifs de
maintenance critiques requis par ESET
Endpoint Security est disponible. Effectuez
une mise à jour dès maintenant pour
bénéficier de la protection la plus récente.
Action : En apprendre davantage
Une mise à jour
critique pour la
maintenance de ESET
Endpoint Security est
disponible
Numéro de version
installée
Pris en charge jusqu’à la
date suivante : mm/jj/aaaa
Action : En apprendre
davantage
Une mise à jour contenant
les correctifs de maintenance
critiques requis par ESET
Endpoint Security est disponible.
Effectuez une mise à jour dès
maintenant pour bénéficier de la
protection la plus récente.
Pris en charge jusqu’à la date
suivante : mm/jj/aaaa
Un redémarrage du périphérique est
nécessaire
Une mise à jour vers le numéro de version
a été téléchargée, contenant d'importants
correctifs de maintenance et de stabilité
requis par votre ESET Endpoint Security.
Effectuez une mise à jour dès maintenant
pour bénéficier de la protection la plus
récente.
Action : En apprendre davantage
Pris en charge jusqu’à la date
suivante : mm/jj/aaaa
8
Catégorie Fenêtre de notification ou d’alerte Page de mise à jour Page d'aide et d'assistance
Expiration de la
prise en charge
de l’application
La prise en charge de la version
installée de votre application prend fin à la
date du mm/jj/aaaa; votre périphérique
perdra bientôt sa protection. Effectuez une
mise à jour maintenant pour conserver
votre protection.
Action : Mettre à jour maintenant
Numéro de version
installé/Pris en charge
jusqu’à la date suivante :
mm/jj/aaaa
Actions : Mettre à jour
maintenant/Activer les
mises à jour automatiques
La prise en charge de la
version installée de ESET
Endpoint Security prend fin
bientôt, et votre ordinateur
perdra la protection. Effectuez
une mise à jour maintenant pour
conserver votre protection.
Pris en charge jusqu’à la date
suivante : mm/jj/aaaa
L’assistance étendue ESET pour la
version installée de votre application prend
fin à la date suivante : mm/jj/aaaa. Votre
périphérique perdra bientôt sa protection.
Effectuez une mise à jour maintenant pour
conserver votre protection.
Action : Mettre à jour maintenant
Numéro de version
installé/Pris en charge
jusqu’à la date suivante :
mm/jj/aaaa
Actions : Mettre à jour
maintenant/Activer les
mises à jour automatiques
L’assistance étendue ESET
pour la version installée de ESET
Endpoint Security prend fin
bientôt, et votre périphérique
perdra la protection. Effectuez
une mise à jour maintenant pour
conserver votre protection.
Pris en charge jusqu’à la date
suivante : mm/jj/aaaa
Le système d’exploitation installé est
obsolète et la prise en charge de la version
de votre application installée se termine à
la date suivante : mm/jj/aaaa. Effectuez la
mise à niveau de votre système
d’exploitation pour obtenir la dernière
mise à jour de l’application et conserver
votre protection.
Actions : En apprendre davantage
Numéro de la version
installée
Pris en charge jusqu’à la
date suivante : mm/jj/aaaa
Action : En apprendre
davantage
La prise en charge de la
version installée de ESET
Endpoint Security prend fin
bientôt, et votre ordinateur
perdra la protection. Effectuez
une mise à jour maintenant pour
conserver votre protection.
Pris en charge jusqu’à la date
suivante : mm/jj/aaaa
L’assistance étendue ESET pour la
version installée de l’application prend fin
bientôt
Le système d’exploitation installé est
obsolète et la prise en charge de la version
de votre application installée se termine à
la date suivante : mm/jj/aaaa. Effectuez la
mise à niveau de votre système
d’exploitation pour obtenir la dernière
mise à jour de l’application et conserver
votre protection.
Action : En apprendre davantage
L’assistance étendue
ESET pour la version
installée de ESET Endpoint
Security prend fin bientôt
Numéro de version
installée
Pris en charge jusqu’à la
date suivante : mm/jj/aaaa
Actions : En apprendre
davantage
L’assistance étendue ESET
pour la version installée de ESET
Endpoint Security prend fin
bientôt, et votre périphérique
perdra la protection. Effectuez
une mise à jour maintenant pour
conserver votre protection.
Pris en charge jusqu’à la date
suivante : mm/jj/aaaa
9
Catégorie Fenêtre de notification ou d’alerte Page de mise à jour Page d'aide et d'assistance
Cette version
de l’application
n’est plus prise
en charge
La version installée de l'application
n'est plus prise en charge
La prise en charge de la version installée de
votre application a pris fin et votre
périphérique n’est peut-être pas protégé.
Effectuez la mise à jour maintenant pour
obtenir une protection.
Action : Mettre à jour maintenant
La version installée de
ESET Endpoint Security
n’est plus prise en charge
Numéro de version
installée/Prise en charge
jusqu’à la date suivante :
mm/jj/aaaa
Actions : Mettre à jour
maintenant/Activer les
mises à jour automatiques
Prise en charge jusqu’à la
date suivante : mm/jj/aaaa
La version installée de l'application
n'est plus prise en charge
Le système d’exploitation installé est
obsolète et la prise en charge de la version
de votre application installée est terminée.
Votre ordinateur n'est pas protégé. Mettez
à niveau votre système d’exploitation pour
recevoir la dernière mise à jour de
l’application et obtenir une protection.
Action : En apprendre davantage
La version installée de
ESET Endpoint Security
n’est plus prise en charge
Numéro de version
installée
Pris en charge jusqu’à la
date suivante : mm/jj/aaaa
Action : En apprendre
davantage
La prise en charge de la
version installée de ESET
Endpoint Security a pris fin et
votre ordinateur n’est pas
protégé. Effectuez la mise à jour
maintenant pour obtenir une
protection.
Pris en charge jusqu’à la date
suivante : mm/jj/aaaa
Mise à jour du
système
d'exploitation
requise
Le système d’exploitation installé est
obsolète
Le système d’exploitation installé est
obsolète. Effectuez la mise à niveau de
votre système d’exploitation pour obtenir
la dernière mise à jour de l’application et
conserver votre protection.
Action : En apprendre davantage
ESET Endpoint Security
Numéro de version
installée
Pris en charge jusqu’à la date
suivante : mm/jj/aaaa
Pages d'aide
Bienvenue dans le guide d'utilisateur de ESET Endpoint Security. Les informations fournies ici vous permettront de
vous familiariser avec votre produit et vous aideront à rendre votre ordinateur plus sûr.
Démarrage
Avant de commencer à utiliser ESET Endpoint Security, notez que le produit peut être géré à distance à l’aide de
ESET PROTECT. Nous vous recommandons de vous familiariser avec les divers types de détections et les attaques
à distance que peut subir votre ordinateur.
Voir la section Nouvelles fonctionnalités pour en apprendre davantage sur les nouvelles fonctionnalités de la
version actuelle de ESET Endpoint Security. Nous également préparé un guide qui vous aidera à configurer et à
personnaliser les paramètres de base de ESET Endpoint Security.
Comment utiliser les pages d'aide de ESET Endpoint Security
Pour vous aider à vous orienter et vous donner plus de contexte, les rubriques d'aide sont subdivisées en
10
chapitres et sous-chapitres. Vous pouvez trouver de l'information apparentée en parcourant la structure des
pages d'aide.
Pour en apprendre plus sur les fenêtres du programme, appuyez sur la touche F1. La page d'aide relative à la
fenêtre actuellement affichée s'ouvrira.
Vous pouvez effectuer des recherches dans les pages de l'Aide en saisissant des mots ou des phrases. La
différence entre ces deux méthodes est qu'un mot clé peut être associé à des pages d'aide qui ne contiennent pas
le mot clé précis dans le texte. La recherche de mots et de phrases fouillera le contenu de toutes les pages et
n'affichera que les pages contenant effectivement le mot ou la phrase en question.
Par souci de cohérence et afin d'éviter toute confusion, la terminologie utilisée dans ce guide est basée sur les
noms de paramètres de ESET Endpoint Security. Nous avons également utilisé un ensemble uniforme de symboles
afin de mettre en évidence des sujets ayant une importance ou un intérêt particuliers.
Une remarque est une courte observation. Bien qu'il soit possible de les ignorer, les remarques offrent de
précieux renseignements comme des caractéristiques spécifiques ou un lien vers un sujet apparenté.
Ce titre indique des renseignements qui réclament votre attention; il n'est pas recommandé de les ignorer.
Habituellement, ce titre indique des renseignements non essentiels, mais importants.
Ce titre indique des renseignements qui exigent une attention et des précautions supplémentaires. Les
avertissements sont placés spécialement pour vous dissuader de commettre des erreurs potentiellement
dangereuses. Veuillez lire et comprendre tout texte placé entre les crochets d'avertissement, car il fait
référence à des paramètres système très sensibles ou quelque chose de risqué.
Il s'agit d'un cas d'utilisation ou d'un exemple pratique qui vise à vous aider à comprendre comment une
certaine fonction ou fonctionnalité peut être utilisée.
Convention Signification
Texte en gras Noms d'éléments d'interface comme les boîtes ou les boutons d'options.
Texte en italique
Espaces réservés pour les renseignements que vous fournissez. Par exemple, nom de fichier ou
chemin indique que vous devrez saisir les renseignements exacts de chemin ou de nom du
fichier.
Courier New Exemples de code ou de commandes.
Lien hypertexte Fournit un accès rapide et facile aux références croisées ou aux emplacements Web externes.
Les hyperliens sont mis en évidence à l'aide de la couleur bleue et peuvent être soulignés.
%ProgramFiles%
Le répertoire système Windows où les programmes installés sur Windows sont stockés.
Aide en ligne est la principale source de contenu d'aide. La version la plus récente de l'Aide en ligne s'affiche
automatiquement lorsque vous avez une connexion à Internet fonctionnelle.
Documentation pour les terminaux gérés à distance
Les produits professionnels ESET ainsi que ESET Endpoint Security peuvent être gérés à distance sur des postes de
travail clients, des serveurs et des périphériques mobiles dans un environnement en réseau à partir d'un
emplacement central. Les administrateurs système qui gèrent plus de 10 postes de travail clients peuvent
envisager de déployer l'un des outils de gestion à distance ESET pour déployer des solutions ESET, gérer des
tâches, appliquer des politiques de sécurité, surveiller l'état du système et réagir rapidement aux problèmes ou
aux menaces sur les ordinateurs distants à partir d'un emplacement central.
11
Outils de gestion à distance ESET
ESET Endpoint SecurityIl est possible de gérer à distance en utilisant ESET PROTECT ou ESET PROTECT Cloud.
Introduction à ESET PROTECT
Introduction à ESET PROTECT Cloud
ESET HUB : passerelle centrale vers la plate-forme de sécurité unifiée de ESET PROTECT. Elle permet une
gestion centralisée des identités, des abonnements et des utilisateurs pour tous les modules de la plate-
forme ESET. Voir Gestion des licences de ESET PROTECT pour obtenir des instructions sur l’activation de
votre produit. ESET HUB remplacera entièrement ESET Business Account et ESET MSP Administrator.
ESET Business Account : il s’agit du portail de gestion de licences pour les produits ESET pour entreprises.
Reportez-vous à la section Gestion des licences dans ESET PROTECT pour obtenir des instructions sur
l'activation de votre produit ou consultez l’aide en ligne d'ESET Business Account pour en savoir plus sur
l'utilisation d'ESET Business Account. Si vous possédez déjà un nom d’utilisateur et un mot de passe fournis
par ESET et que vous voulez les convertir en clé de licence, consultez la section Convertir les informations
d’identification de licence héritée.
Produits de sécurité supplémentaires
ESET Inspect : il s'agit d'un système complet de détection et d'intervention pour terminaux comprenant des
fonctionnalités telles que la détection d'incidents, la gestion et le traitement d'incidents, la collecte de
données, les indicateurs de détection de compromission, la détection d'anomalies et les violations de
règles.
ESET Endpoint Encryption : il s’agit d’une application de sécurité complète conçue pour protéger vos
données pendant qu’elles sont conservées ou qu’elles sont transmises. En utilisant ESET Endpoint
Encryption, vous pouvez chiffrer des fichiers, des dossiers et des courriels ou créer des disques virtuels
chiffrés, compresser des archives et inclure une déchiqueteuse de bureau pour une suppression de fichiers
sécurisée.
Outils de gestion à distance tiers
Surveillance et gestion à distance (RMM)
Meilleures pratiques
Connectez tous les terminaux à l'aide de ESET Endpoint Security à ESET PROTECT
Protégez les paramètres de configuration avancés sur les ordinateurs clients connectés pour éviter toute
modification non autorisée
Appliquer une politique recommandée pour appliquer les fonctionnalités de sécurité disponibles
Réduisez au minimum l'interface utilisateur pour réduire ou limiter les interactions de l'utilisateur avec
ESET Endpoint Security
Guides pratiques
Comment utiliser le mode prioritaire
Comment effectuer le déploiement de ESET Endpoint Security en utilisant GPO ou SCCM
12
Introduction à ESET PROTECT
ESET PROTECT vous permet de gérer les produits ESET sur des postes de travail, des serveurs et des périphériques
mobiles dans un environnement en réseau à partir d'un emplacement central.
À l'aide de la console Web de ESET PROTECT, vous pouvez déployer des solutions ESET, gérer des tâches,
appliquer des politiques de sécurité, surveiller l'état du système et réagir rapidement aux problèmes ou aux
menaces sur les ordinateurs distants. Présentation des éléments d'architecture et d'infrastructure ESET PROTECT,
Mise en route de la console web ESET PROTECT Web Console et Environnements de configuration des postes de
travail pris en charge.
ESET PROTECT est composé des éléments suivants :
ESET PROTECT serveur : Il est également proposé sous la forme d'un périphérique virtuel. Il gère les
communications avec les agents, collecte les données d'application et les stocke dans la base de données.
Le Serveur ESET PROTECT peut être installé sur des serveurs Windows et Linux.
Console Web ESET PROTECT : la console Web de constitue l'interface principale permettant de gérer les
ordinateurs clients de votre environnement. Elle affiche un aperçu de l'état des clients sur votre réseau.
Elle affiche un aperçu de l'état des clients sur votre réseau. Elle peut être utilisée pour déployer à distance
des solutions ESET sur des ordinateurs non administrés. Après avoir installé le serveur ESET PROTECT
(serveur ), vous pouvez accéder à la console Web à l'aide de votre navigateur Web. Si vous choisissez de
rendre le serveur Web accessible à partir d'Internet, vous pouvez utiliser ESET PROTECT depuis
pratiquement n'importe quel endroit et n'importe quel appareil disposant d'une connexion Internet.
Agent ESET Management : facilite la communication entre le serveur ESET PROTECT et les ordinateurs
clients. Vous devez installer l'agent sur l'ordinateur client pour établir une communication entre ce dernier
et le serveur ESET PROTECT. Dans la mesure où l'agent ESET Management est situé sur l'ordinateur client
et peut stocker plusieurs scénarios de sécurité, son utilisation réduit considérablement le délai de réaction
face aux nouvelles détections. À l'aide de la console Web de ESET PROTECT, vous pouvez déployer l'agent
ESET Management sur des ordinateurs non administrés qui ont été reconnus par Active Directory ou ESET
RD Sensor. Vous pouvez également installer manuellement l'agent ESET Management sur les ordinateurs
clients, si nécessaire.
ESET Rogue Detection Sensor : détecte les ordinateurs non administrés présents sur le réseau et envoie
leurs informations au serveur ESET PROTECT. Vous pouvez ainsi gérer les nouveaux ordinateurs clients dans
ESET PROTECT sans avoir à les rechercher manuellement et à les ajouter. Rogue Detection Sensor
mémorise les ordinateurs qui ont été détectés et n'envoie pas deux fois les mêmes informations.
ESET Bridge : il s'agit d'un service qui peut être utilisé de pair avec ESET PROTECT pour :
Distribuer des mises à jour aux ordinateurs client et des progiciels d'installation à l'agent ESET
Management.
Transmettre la communication des agents ESET Management au serveur ESET PROTECT.
Connecteur de périphérique mobile : composant qui permet de gérer les périphériques mobiles avec ESET
PROTECT, ce qui vous permet de gérer les périphériques mobiles (Android et iOS) et de gérer ESET
Endpoint Security pour Android.
L'appareil virtuel ESET PROTECT : est offert aux utilisateurs qui veulent exécuter ESET PROTECT dans un
environnement virtualisé.
ESET PROTECT Virtual Agent Host : composant d'ESET PROTECT qui virtualise les entités de l'agent pour la
gestion des machines virtuelles sans agent. Cette solution active l'automatisation, l'utilisation des groupes
dynamiques et le même niveau de gestion des tâches que l'agent ESET Management sur les ordinateurs
physiques. L’agent virtuel collecte les informations des machines virtuelles et les envoie au serveur ESET
PROTECT.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284
  • Page 285 285
  • Page 286 286
  • Page 287 287
  • Page 288 288
  • Page 289 289
  • Page 290 290
  • Page 291 291
  • Page 292 292
  • Page 293 293
  • Page 294 294
  • Page 295 295
  • Page 296 296
  • Page 297 297
  • Page 298 298
  • Page 299 299
  • Page 300 300
  • Page 301 301
  • Page 302 302
  • Page 303 303
  • Page 304 304
  • Page 305 305
  • Page 306 306

ESET Endpoint Security for Windows 11 Le manuel du propriétaire

Taper
Le manuel du propriétaire