ESET Endpoint Antivirus User Manual [fr]

pour macOS
Guide de l'utilisateur
(version 6.0 et ultérieures)
Cliquez ici pour télécharger la version la plus récente de ce document
ESET, spol. s.r.o.
ESET Endpoint Antivirus a été développé par ESET, spol. s r.o. Pour plus d'informations, visitez www.eset.com. Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système d'archivage ou transmise sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique, photocopie, enregistrement, numérisation ou autre sans l'autorisation écrite de l'auteur. ESET, spol. s r.o. se réserve le droit de modifier les applications décrites sans préavis.
Service client : www.eset.com/support
Rév. 24. 4. 2017
Sommaire
...............................................................41. ESET Endpoint Antivirus
..................................................................................................4Nouveautés de la version 61.1
..................................................................................................4Configuration système1.2
2. Utilisateurs se connectant par le biais d'ESET Remote Administrator
...............................................................4
..................................................................................................5ESET Remote Administrator Server2.1
..................................................................................................5Console Web2.2
..................................................................................................5Proxy2.3
..................................................................................................6Agent2.4
..................................................................................................6RD Sensor2.5
...............................................................63. Installation
..................................................................................................6Installation standard3.1
..................................................................................................7Installation personnalisée3.2
..................................................................................................8Installation distante3.3
3.3.1
3.3.2
Créati on d'un modul e d'i nstal lati on
.............................................................................8
di stante Ins tal lati on di stante sur les ordi nateurs
.............................................................................8
cibles
.............................................................................9Dés insta lla tion dis tante3.3.3
.............................................................................9Mise à niveau dis tante3.3.4
...............................................................94. Activation de produit
...............................................................105. Désinstallation
...............................................................106. Brève présentation
..................................................................................................10Raccourcis clavier6.1
..................................................................................................10Contrôle du fonctionnement du système6.2
Que faire lorsque le programme ne fonctionne pas
6.3
..................................................................................................10
correctement ?
...............................................................117. Protection de l'ordinateur
..................................................................................................11Protection antivirus et antispyware7.1
.............................................................................11Général7.1.1
............................................................................12Exclusions7.1.1.1
.............................................................................12Protection au démarrage7.1.2
7.1.3
7.1.3.2
7.1.3.4
7.1.5
Protection en temps réel du système de
.............................................................................12
fichiers
............................................................................12Opti ons avancées7.1.3.1
Qua nd faut-i l modi fie r la configurati on de la
............................................................................13
protection en temps réel ?
............................................................................13Vérifi cation de l a protection en temps réel7.1.3.3
Que fai re si la prote ction en temps réel ne
............................................................................13
foncti onne pa s ?
.............................................................................14Ana lyse de l’ordi nateur à l a demande7.1.4
............................................................................14Type d'analyse7.1.4.1
.............................................................................14Ana lyse i ntelli gente7.1.4.1.1
.............................................................................14Ana lyse pers onnal isé e7.1.4.1.2
............................................................................14Cibl es à ana lyser7.1.4.2
............................................................................14Profi ls d'anal yse7.1.4.3
Configura tion des pa ramètres du moteur
.............................................................................15
Threa tSens e
............................................................................16Obje ts7.1.5.1
............................................................................16Opti ons7.1.5.2
............................................................................16Nettoyage7.1.5.3
............................................................................16Exclusions7.1.5.4
............................................................................17Limi tes7.1.5.5
............................................................................17Autres7.1.5.6
.............................................................................17Une infi ltrati on est détectée7.1.6
..................................................................................................18Protection Web et messagerie7.2
.............................................................................18Protection de l’a ccès Web7.2.1
............................................................................18Ports7.2.1.1
9.2.2
............................................................................18Listes d'URL7.2.1.2
.............................................................................18Protection de la mess age rie7.2.2
............................................................................19Vérifi cation par protocole POP37.2.2.1
............................................................................19Vérifi cation par protocole IMAP7.2.2.2
..................................................................................................20Antihameçonnage7.3
...............................................................208. Contrôle de périphérique
..................................................................................................20Éditeur de règles8.1
...............................................................219. Outils
..................................................................................................21Fichiers journaux9.1
.............................................................................22Ma intenance des journaux9.1.1
.............................................................................22Fil trage de s journaux9.1.2
..................................................................................................23Planificateur9.2
.............................................................................23Créati on de nouvelles tâches9.2.1
Créati on d'une tâche défi nie par
.............................................................................24
l'util is ateur
..................................................................................................24Live Grid9.3
.............................................................................25Fichie rs s uspects9.3.1
..................................................................................................25Quarantaine9.4
.............................................................................25Mi se e n qua rantaine de fichie rs9.4.1
.............................................................................25Res tauration d'un fi chier en quarantai ne9.4.2
.............................................................................26Soumis si on d'un fichier de quara ntaine9.4.3
..................................................................................................26Privilèges9.5
..................................................................................................26Mode de présentation9.6
..................................................................................................27Processus en cours9.7
...............................................................2710.Interface utilisateur
..................................................................................................27Alertes et notifications10.1
.............................................................................28Affi cher les al ertes10.1.1
.............................................................................28États de protecti on10.1.2
..................................................................................................28Menu contextuel10.2
...............................................................2811.Mise à jour
..................................................................................................29Configuration des mises à jour11.1
.............................................................................29Opti ons avancées11.1.1
..................................................................................................30Comment créer des tâches de mise à jour11.2
..................................................................................................30Mise à niveau vers une nouvelle version11.3
..................................................................................................30Mises à jour du système11.4
...............................................................3112.Divers
..................................................................................................31Importer et exporter les paramètres12.1
..................................................................................................31Configuration du serveur proxy12.2
..................................................................................................32Cache local partagé12.3
1. ESET Endpoint Antivirus
Configuration système :
Architecture du processeur
Intel 32 bits, 64 bits
Système d'exploitation
macOS 10.9 et versions ultérieures macOS Server 10.7 et versions ultérieures Mémoire
300 Mo
Espace disponible
200 Mo
ESET Endpoint Antivirus 6 représente une nouvelle approche de sécurité informatique véritablement intégrée. La dernière version du moteur d'analyse ThreatSense® garantissent la sécurité de votre ordinateur avec grande précision et rapidité. Le résultat est un système intelligent et constamment en alerte, qui protège votre ordinateur des attaques et des programmes malveillants.
ESET Endpoint Antivirus 6 est une solution complète de sécurité ; c'est le résultat d'un effort de longue haleine qui associe protection maximale et encombrement minimal. Des technologies avancées basées sur l'intelligence artificielle sont capables de faire barrage de manière proactive à l'infiltration de virus, de logiciels espions, de chevaux de Troie, de vers, de logiciels publicitaires, de rootkits et d'autres attaques provenant d'Internet, sans réduire les performances ni perturber votre ordinateur.
Contrôle de périphérique : permet d'analyser, de
bloquer ou d'ajuster les filtres étendus et/ou les autorisations, et de définir la possibilité d'un utilisateur d'accéder à des périphériques externes et de les utiliser. Cette fonctionnalité est disponibles dans la version 6.1 et les versions ultérieures du produit.
Mode de présentation : cette option permet
d'exécuter ESET Endpoint Antivirus à l'arrière-plan et de désactiver les fenêtres contextuelles et les tâches planifiées.
Cache local partagé : permet d'accélérer la vitesse
des analyses dans les environnements virtualisés.
1.2 Configuration système
Pour garantir le fonctionnement correct de ESET Endpoint Antivirus, le système doit répondre à la configuration suivante :
Le produit est essentiellement destiné aux postes de travail des entreprises de petites tailles. Il peut être utilisé avec ESET Remote Administrator 6, vous permettant de facilement gérer des stations de travail clientes, quel que soit leur nombre, d'appliquer des règles et des stratégies, de surveiller les détections et d'administrer à distance des modifications à partir de n'importe quel ordinateur du réseau.
1.1 Nouveautés de la version 6
L'interface utilisateur graphique d'ESET Endpoint Antivirus a été repensée pour offrir une meilleure visibilité et un environnement plus intuitif. Parmi les nombreuses améliorations apportées à la version 6, citons notamment :
Protection de l'accès Web : surveille la
communication entre les navigateurs et les serveurs distants.
Protection de la messagerie : permet de contrôler la
communication par courrier électronique effectuée via les protocoles POP3 et IMAP.
Protection antihameçonnage : vous protège des
tentatives d’acquisition de mots de passe et d'autres informations sensibles en limitant l'accès des sites Web malveillants se faisant passer pour des sites légitimes.
4
2. Utilisateurs se connectant par le biais d'ESET Remote Administrator
ESET Remote Administrator (ERA) 6 est une application qui permet de gérer les produits ESET de manière centralisée dans un environnement réseau. Le système de gestion des tâches ESET Remote Administrator offre la possibilité d'installer les solutions de sécurité ESET sur des ordinateurs distants et de réagir rapidement face aux nouveaux problèmes et menaces. ESET Remote Administrator n'offre pas de protection contre les codes malveillants ; le produit repose sur la présence d'une solution de sécurité ESET sur chaque client.
Les solutions de sécurité ESET prennent en charge les réseaux qui comprennent plusieurs types de plateformes. Votre réseau peut comprendre une combinaison de systèmes d'exploitation Microsoft, Linux et macOS et de systèmes d'exploitation qui s'exécutent sur des périphériques mobiles (téléphones mobiles et tablettes).
L'illustration suivante montre un exemple
d'architecture pour un réseau protégé par les solutions de sécurité ESET gérées par ERA :
REMARQUE : pour plus d'informations, reportez-vous à la documentation en ligne d'ESET Remote
Administrator.
2.1 ESET Remote Administrator Server
ESET Remote Administrator Server est le composant d'exécution d'ESET Remote Administrator. Il traite toutes les données reçues des clients se connectant au serveur (par le biais d'ERA Agent ). ERA Agent
6
simplifie la communication entre le client et le serveur. Les données (journaux clients, configuration, réplication de l'agent et autres) sont stockées dans une base de données à laquelle ERA accède pour créer des rapports.
Pour traiter correctement les données, ERA Server requiert une connexion stable à un serveur de base de données. Pour des performances optimales, Il est recommandé d'installer ERA Server et la base de données sur des serveurs distincts. L'ordinateur sur lequel ERA Server est installé doit être configuré pour accepter toutes les connexions des Agent/Proxy/RD Sensor qui sont vérifiées à l'aide de certificats. Une fois ERA Server installé, vous pouvez ouvrir ERA Web
Console qui vous permet de gérer les stations de
5
travail de point de terminaison à l'aide des solutions ESET installées.
2.2 Console Web
ERA Web Console est une application dotée d'une
interface utilisateur Web qui présente les données d'
ERA Server et qui vous permet de gérer les
5
solutions de sécurité ESET dans votre réseau. La console Web est accessible à l'aide d'un navigateur. Elle affiche une vue d'ensemble de l'état des clients sur le réseau et peut être utilisée pour déployer à distance les solutions ESET sur des ordinateurs non gérés. Vous pouvez décider de rendre le serveur Web accessible à partir d'Internet pour permettre
l'utilisation d'ESET Remote Administrator à partir de presque n'importe quel emplacement ou périphérique.
Tableau de bord de la console Web :
L'outil Recherche rapide figure dans la partie supérieure de la console Web. Dans le menu déroulant, sélectionnez Nom de l'ordinateur, Adresse
IPv4/IPv6 ou Nom de la menace, saisissez votre chaîne
de recherche dans le champ de texte, puis cliquez sur le symbole de loupe ou appuyez sur Entrée pour lancer
la recherche. Vous êtes alors redirigé vers la section
Groupes dans laquelle le résultat de votre recherche est affiché.
2.3 Proxy
ERA Proxy est un autre composant d'ESET Remote
Administrator qui a un double objectif. Dans le cas d'un réseau d'entreprise de taille moyenne qui comprend de nombreux clients (10 000 clients ou plus), ERA Proxy peut servir à répartir la charge entre plusieurs ERA Proxy, et décharger ainsi ERA Server . L'autre
5
avantage d'ERA Proxy est que vous pouvez l'utiliser lors de la connexion à une filiale distante qui possède une liaison faible. Cela signifie qu'ERA Agent sur chaque client ne se connecte pas directement à ERA Server mais par le biais d'ERA Proxy qui se trouve sur le même réseau local que la filiale. Il libère ainsi la liaison de la filiale. ERA Proxy accepte les connexions de tous les ERA Agents locaux, compile leurs données et les charge sur ERA Server (ou un autre ERA Proxy). Votre réseau peut ainsi prendre en charge davantage de clients sans compromettre les performances du réseau et des requêtes de base de données.
Selon votre configuration réseau, ERA Proxy peut être connecté à un autre ERA Proxy puis à ERA Server.
Pour qu'ERA Proxy fonctionne correctement, l'ordinateur hôte sur lequel vous avez installé ERA Proxy doit disposer d'un ESET Agent et être connecté au niveau supérieur (ERA Server ou ERA Proxy supérieur, le cas échéant) du réseau.
5
2.4 Agent
3. Installation
ERA Agent est un composant essentiel du produit ESET
Remote Administrator. Les solutions de sécurité ESET (ESET Endpoint Antivirus, par exemple) sur les ordinateurs clients communiquent avec ERA Server par le biais de l'Agent. Ces communications permettent de centraliser la gestion des solutions de sécurité ESET sur tous les clients distants à partir d'un seul emplacement. L'Agent collecte les informations du client et les envoie au serveur. Lorsque le serveur envoie une tâche au client, celle-ci passe par l'Agent qui communique ensuite avec le client. Toutes les communications réseau s'effectuent entre l'Agent et la partie supérieure du réseau ERA, à savoir le serveur et le proxy.
L'Agent ESET utilise l'une des trois méthodes suivantes pour se connecter au serveur :
1. L'Agent du client est directement connecté au serveur.
2. L'Agent du client se connecte par le biais d'un proxy connecté au serveur.
3. L'Agent du client se connecte au serveur par le biais de plusieurs proxys.
L'Agent ESET communique avec les solutions ESET installées sur un client, collecte les informations des programmes du client et transmet les informations de configuration reçues du serveur au client.
REMARQUE : le proxy ESET possède son propre Agent qui gère toutes les tâches de communication entre les clients, les autres proxys et le serveur.
2.5 RD Sensor
RD (Rogue Detection) Sensor est un composant d'ESET
Remote Administrator conçu pour rechercher des ordinateurs sur votre réseau. Il offre un moyen pratique d'ajouter de nouveaux ordinateurs à ESET Remote Administrator sans avoir à les rechercher et à les ajouter manuellement. Chaque ordinateur trouvé sur le réseau est affiché dans la console Web et ajouté au groupe Tous par défaut. À ce stade, vous pouvez effectuer d'autres actions sur les ordinateurs clients.
RD Sensor est un écouteur passif qui détecte les ordinateurs qui se trouvent sur le réseau et envoie des informations sur ces derniers à ERA Server. ERA Server évalue ensuite si les ordinateurs trouvés sur le réseau sont inconnus ou déjà gérés.
Il est possible de lancer le programme d'installation de ESET Endpoint Antivirus de deux façons :
Si vous effectuez l'installation à partir du CD/DVD d'installation, insérez le disque dans le lecteur CD/ DVD-ROM, puis double-cliquez sur l'icône d'installation ESET Endpoint Antivirus pour lancer le programme d'installation. Si vous effectuez l'installation depuis un fichier que vous avez téléchargé, double-cliquez sur ce fichier pour lancer le programme d'installation.
L'assistant d'installation vous accompagne pendant le processus. Pendant la première phase de l'installation, le programme d'installation recherchera automatiquement la dernière version du produit en ligne. S'il détecte une version plus récente, vous pourrez télécharger la dernière version avant de poursuivre l'installation.
Après avoir accepté les termes du contrat de licence de l'utilisateur final, vous pouvez choisir les types d'installations suivants :
Installation standard Installation personnalisée Installation distante
6
7
8
3.1 Installation standard
Le mode d'installation standard comprend des options de configuration qui correspondent à la plupart des utilisateurs. Ces paramètres offrent une sécurité maximale tout en permettant de conserver d'excellentes performances système. L'installation standard est l'option par défaut qui est recommandée si vous n'avez pas d'exigence particulière pour certains paramètres.
6
ESET Live Grid
Le système d'alerte anticipé ESET Live Grid veille à ce qu'ESET soit immédiatement et continuellement informé des nouvelles infiltrations afin de protéger rapidement nos clients. Le système permet aux nouvelles menaces d'être soumises au laboratoire d'ESET où elles seront alors analysées, traitées puis ajoutées à la base de signatures de virus. Cliquez sur
Configuration pour modifier les paramètres détaillés
de soumission des fichiers suspects. Pour plus d'informations, reportez-vous à la section Live Grid .
24
Applications potentiellement indésirables
La dernière étape de l'installation consiste à configurer la détection des applications potentiellement
indésirables. De tels programmes ne sont pas
nécessairement malveillants, mais peuvent avoir une incidence négative sur le comportement du système d'exploitation. Ces applications sont souvent associées à d'autres programmes et peuvent être difficiles à remarquer lors de l'installation. Bien que ces applications affichent habituellement une notification pendant l'installation, elles peuvent facilement s'installer sans votre consentement.
Après l'installation de ESET Endpoint Antivirus, vous devez effectuer une analyse de l'ordinateur afin de rechercher tout code malveillant éventuel. Dans la fenêtre principale du programme, cliquez sur Analyse
de l'ordinateur, puis sur Analyse intelligente. Pour
plus d'informations sur l'analyse de l'ordinateur à la demande, reportez-vous à la section Analyse de
l'ordinateur à la demande .
14
3.2 Installation personnalisée
Le mode d'installation personnalisée est destiné aux utilisateurs expérimentés qui souhaitent modifier les paramètres avancés pendant l'installation.
Composants du programme
ESET Endpoint Antivirus vous permet d'installer le produit sans certains de ses principaux composants (comme la protection Internet et messagerie). Décochez la case située en regard d'un composant du produit pour le retirer de l'installation.
Serveur proxy
Si vous utilisez un serveur proxy, vous pouvez définir ses paramètres en sélectionnant l'option J'utilise un
serveur proxy. Dans la fenêtre suivante, entrez
l'adresse IP ou l'adresse URL de votre serveur proxy dans le champ Adresse. Dans le champ Port, spécifiez le port sur lequel le serveur proxy accepte les connexions ((3128 par défaut). Si le serveur proxy exige une authentification, saisissez un nom
d'utilisateur et un mot de passe pour accorder l'accès
au serveur proxy. Si vous n'utilisez pas de serveur proxy, sélectionnez Je n'utilise pas de serveur proxy. Si vous ne savez pas si vous utilisez un serveur proxy ou non, vous pouvez utiliser vos paramètres système en cours en sélectionnant l'option Utiliser les paramètres
système (recommandée).
Privilèges
Dans l'étape suivante, vous pouvez définir les utilisateurs ou les groupes privilégiés qui pourront modifier la configuration du programme. Dans la liste des utilisateurs figurant à gauche, sélectionnez les utilisateurs et l'option Ajouter pour les ajouter à la liste Utilisateurs privilégiés. Pour afficher tous les utilisateurs du système, sélectionnez Afficher tous les
utilisateurs. Si la liste Utilisateurs privilégiés est vide,
tous les utilisateurs sont considérés comme étant privilégiés.
ESET Live Grid
Le système d'alerte anticipé ESET Live Grid veille à ce qu'ESET soit immédiatement et continuellement informé des nouvelles infiltrations afin de protéger rapidement nos clients. Le système permet aux nouvelles menaces d'être soumises au laboratoire d'ESET où elles seront alors analysées, traitées puis ajoutées à la base de signatures de virus. Cliquez sur
Configuration pour modifier les paramètres détaillés
de soumission des fichiers suspects. Pour plus d'informations, reportez-vous à la section Live Grid .
24
Applications potentiellement indésirables
L'étape suivante de l'installation consiste à configurer la détection des applications potentiellement
indésirables. De tels programmes ne sont pas
nécessairement malveillants, mais peuvent avoir une incidence négative sur le comportement du système d'exploitation. Ces applications sont souvent associées à d'autres programmes et peuvent être difficiles à remarquer lors de l'installation. Bien que ces applications affichent habituellement une notification pendant l'installation, elles peuvent facilement s'installer sans votre consentement.
7
Après l'installation de ESET Endpoint Antivirus, vous devez effectuer une analyse de l'ordinateur afin de rechercher tout code malveillant éventuel. Dans la fenêtre principale du programme, cliquez sur Analyse
de l'ordinateur, puis sur Analyse intelligente. Pour
plus d'informations sur l'analyse de l'ordinateur à la demande, reportez-vous à la section Analyse de
l'ordinateur à la demande .
14
3.3 Installation distante
L'installation distante permet de créer un module d'installation qui peut être installé sur les ordinateurs cibles à l'aide du logiciel de bureau distant. Lorsque l'installation est terminée, ESET Endpoint Antivirus peut être géré à distance par le biais d'ESET Remote Administrator.
L'installation distante s'effectue en deux phases :
1. Création d'un module d'installation distante à l'aide
du programme d'installation d'ESET
8
2. Installation distante à l'aide d'un logiciel de bureau
distant
8
Privilèges
Dans l'étape suivante, vous pouvez définir les utilisateurs ou les groupes privilégiés qui pourront modifier la configuration du programme. Dans la liste des utilisateurs figurant à gauche, sélectionnez les utilisateurs et l'option Ajouter pour les ajouter à la liste Utilisateurs privilégiés. Pour afficher tous les utilisateurs du système, sélectionnez Afficher tous les
utilisateurs. Si la liste Utilisateurs privilégiés est vide,
tous les utilisateurs sont considérés comme étant privilégiés.
ESET Live Grid
Le système d'alerte anticipé ESET Live Grid veille à ce qu'ESET soit immédiatement et continuellement informé des nouvelles infiltrations afin de protéger rapidement nos clients. Le système permet aux nouvelles menaces d'être soumises au laboratoire d'ESET où elles seront alors analysées, traitées puis ajoutées à la base de signatures de virus. Cliquez sur
Configuration pour modifier les paramètres détaillés
de soumission des fichiers suspects. Pour plus d'informations, reportez-vous à la section Live Grid .
24
À l'aide de la dernière version d'ESET Remote Administrator 6, vous pouvez également effectuer une installation distante sur des ordinateurs clients macOS. Pour obtenir des instructions détaillées, suivez les étapes indiquées dans cet article de la base de
connaissances. (Cet article peut ne pas être disponible
dans votre langue.)
3.3.1 Création d'un module d'installation distante
Composants du programme
ESET Endpoint Antivirus vous permet d'installer le produit sans certains de ses principaux composants (comme la protection Internet et messagerie). Décochez la case située en regard d'un composant du produit pour le retirer de l'installation.
Serveur proxy
Si vous utilisez un serveur proxy, vous pouvez définir ses paramètres en sélectionnant l'option J'utilise un
serveur proxy. Dans la fenêtre suivante, entrez
l'adresse IP ou l'adresse URL de votre serveur proxy dans le champ Adresse. Dans le champ Port, spécifiez le port sur lequel le serveur proxy accepte les connexions ((3128 par défaut). Si le serveur proxy exige une authentification, saisissez un nom
d'utilisateur et un mot de passe pour accorder l'accès
au serveur proxy. Si vous n'utilisez pas de serveur proxy, sélectionnez Je n'utilise pas de serveur proxy. Si vous ne savez pas si vous utilisez un serveur proxy ou non, vous pouvez utiliser vos paramètres système en cours en sélectionnant l'option Utiliser les paramètres
système (recommandée).
8
Applications potentiellement indésirables
L'étape suivante de l'installation consiste à configurer la détection des applications potentiellement
indésirables. De tels programmes ne sont pas
nécessairement malveillants, mais peuvent avoir une incidence négative sur le comportement du système d'exploitation. Ces applications sont souvent associées à d'autres programmes et peuvent être difficiles à remarquer lors de l'installation. Bien que ces applications affichent habituellement une notification pendant l'installation, elles peuvent facilement s'installer sans votre consentement.
Fichiers d'installation à distance
Dans la dernière étape de l'assistant d'installation, sélectionnez un dossier de destination pour le paquet d'installation (esets_remote_Install.pkg), le script de shell de configuration (esets_setup.sh) et le script de shell de désinstallation (esets_remote_UnInstall.sh).
3.3.2 Installation distante sur les ordinateurs cibles
ESET Endpoint Antivirus peut être installé sur les ordinateurs cibles à l'aide d'Apple Remote Desktop ou de tout autre outil prenant en charge l'installation de paquets macOS standard (.pkg) ; il suffit de copier les fichiers et d'exécuter les scripts de shell sur les ordinateurs cibles.
Pour installer ESET Endpoint Antivirus à l'aide d'Apple Remote Desktop:
1. Cliquez sur l'icône Copier dans Apple Remote
Desktop.
2. Cliquez sur +, accédez au script de shell d'installation (esets_setup.sh) et sélectionnez-le.
3. Sélectionnez /tmp dans le menu déroulant Placer
les éléments dans, puis cliquez sur Copier.
4. Cliquez sur Installer pour envoyer le module aux ordinateurs cibles.
Pour obtenir des instructions détaillées sur l'administration des ordinateurs clients à l'aide d'ESET Remote Administrator, reportez-vous à la
documentation en ligne d'ESET Remote Administrator.
3.3.3 Désinstallation distante
Pour désinstaller ESET Endpoint Antivirus sur les ordinateurs clients :
1. À l'aide de la commande Copier les éléments dans Apple Remote Desktop, localisez le script de shell de désinstallation ((
esets_rem ote_unInstall.sh
créé avec le module d'installation) et copiez le script de shell dans le répertoire /tmp sur les ordinateurs cibles (par exemple
/tm p/esets_rem ote_uninsta ll.sh
)).
2. Sélectionnez Utilisateur dans Exécuter la commande
en tant que et saisissez root dans le champ Utilisateur.
3. Cliquez sur Envoyer. Lorsque le produit est
désinstallé, l'historique de la console est arrêté.
3.3.4 Mise à niveau distante
Utilisez la commande Installer les paquets dans Apple Remote Desktop pour installer la dernière version de ESET Endpoint Antivirus lorsque celle-ci est disponible.
Pour activer ESET Endpoint Antivirus, vous pouvez utiliser l'une des méthodes suivantes :
Activer avec la clé de licence : chaîne unique au
format XXXX-XXXX-XXXX-XXXX-XXXX qui sert à l'identification du propriétaire de la licence et à l'activation de cette dernière. Votre clé de licence figure dans le courrier électronique que vous avez reçu après l'achat ou sur la carte de licence incluse dans le coffret.
Security Admin : compte créé sur le portail ESET
License Administrator à l'aide d'informations
d'identification (adresse électronique + mot de passe). Cette méthode permet de gérer plusieurs licences à partir d'un seul emplacement.
Licence hors ligne : fichier généré automatiquement
qui est transféré au produit ESET afin de fournir des informations de licence. Ce fichier de licence hors ligne est généré à partir du portail ESET License Administrator. Il est utilisé dans les environnements dans lesquels l'application ne peut pas se connecter à l'autorité de certification.
4. Activation de produit
Une fois l'installation terminée, vous êtes invité à activer le produit. Plusieurs méthodes d'activation vous sont proposées. La disponibilité d'une méthode d'activation en particulier peut varier en fonction du pays et selon le mode de distribution (CD/DVD, page Web ESET, etc.) de votre produit.
Pour activer votre copie d'ESET Endpoint Antivirus directement à partir du programme, cliquez sur l'icône
ESET Endpoint Antivirus située dans la barre de menus macOS (partie supérieure de l'écran), puis sur
Activation du produit. Vous pouvez également activer
le produit dans le menu principal sous Aide > Gérer la
licence ou État de la protection > Activer le produit.
Vous pouvez également activer ce client ultérieurement si votre ordinateur est membre du réseau administré et si votre administrateur envisage d'utiliser ESET Remote Administrator pour activer votre produit.
REMARQUE : ESET Remote Administrator peut activer des ordinateurs clients en silence à l'aide des licences fournies par l'administrateur.
ESET Endpoint Antivirus version 6.3.85.0 (ou ultérieure) vous offre la possibilité d'activer le produit à l'aide du terminal. Pour ce faire, utilisez la commande suivante :
sudo ./esets_daemon --wait-respond --activate key=XXXX-XXXX-XXXX-XXXX-XXXX
Remplacez XXXX-XXXX-XXXX-XXXX-XXXX par une clé de licence qui a déjà été utilisée pour l'activation d'ESET Endpoint Antivirus ou enregistrée dans ESET License
Administrator. La commande renvoie l'état « OK » ou
une erreur si l'activation échoue.
9
5. Désinstallation
6.1 Raccourcis clavier
Il est possible de lancer le programme de désinstallation de ESET Endpoint Antivirus de plusieurs façons :
insérez le CD/DVD d'installation ESET Endpoint Antivirus dans votre ordinateur, ouvrez-le à partir du Bureau ou de la fenêtre Finder, puis double-cliquez sur Désinstaller. ouvrez le fichier d'installation de ESET Endpoint Antivirus ((
.dm g
)) et double-cliquez sur Désinstaller.
lancez le Finder, ouvrez le dossier Applications sur le disque dur, appuyez sur la touche CTRL et cliquez sur l'icône ESET Endpoint Antivirus, puis sélectionnez l'option d'affichage du contenu du paquet. Ouvrez le dossier Contents > Helpers et double-cliquez sur l'icône Uninstaller.
6. Brève présentation
La fenêtre principale d'ESET Endpoint Antivirus est divisée en deux sections principales. La fenêtre principale de droite affiche les informations correspondant à l'option sélectionnée dans le menu principal à gauche.
Raccourcis clavier disponibles avec ESET Endpoint Antivirus :
cm d+,
: affiche les préférences de ESET Endpoint
Antivirus.
cm d+O
: redimensionne la fenêtre de l'interface utilisateur graphique principale de ESET Endpoint Antivirus pour lui redonner sa taille par défaut et la place au centre de l'écran.
cm d+Q
: masque la fenêtre principale de ESET Endpoint Antivirus. Vous pouvez l'ouvrir en cliquant sur l'icône ESET Endpoint Antivirus dans la barre de menus macOS (en haut de l'écran),
cm d+W
: ferme la fenêtre principale de ESET
Endpoint Antivirus.
Les raccourcis clavier suivants ne fonctionnent que si l'option Utiliser le menu standard est activée sous
Configuration > Saisie des préférences de l'application... > Interface :
cm d+a lt+L cm d+a lt+S
cm d+a lt+Q
: ouvre la fenêtre Fichiers journaux.
: ouvre la fenêtre Planificateur.
: ouvre la fenêtre Quarantaine.
Les sections suivantes sont accessibles à partir du menu principal :
État de la protection : fournit des informations sur
l'état de protection de votre ordinateur, d'Internet et de la messagerie.
Analyse de l'ordinateur : cette section permet de
configurer et de lancer l'analyse de l'ordinateur à la
demande .
14
Mise à jour : affiche des informations sur les mises à
jour de la base des signatures de virus.
Configuration : sélectionnez cette section pour
ajuster le niveau de sécurité de votre ordinateur.
Outils : permet d'accéder aux fichiers journaux ,
au planificateur , à la quarantaine , aux
processus en cours et à d'autres fonctions du
23 25
27
programme.
Aide : permet d'accéder aux fichiers d'aide, à la base
de connaissances sur Internet, au formulaire de demande d'assistance et à d'autres informations sur le programme.
6.2 Contrôle du fonctionnement du système
Pour afficher l'état de la protection, cliquez sur État de
la protection dans le menu principal. La fenêtre
principale affiche un résumé de l'état de fonctionnement des modules de ESET Endpoint Antivirus.
21
6.3 Que faire lorsque le programme ne fonctionne pas correctement ?
10
Lorsqu'un module fonctionne correctement, une icône représentant une coche verte est affichée. Lorsqu'un module ne fonctionne pas correctement, une icône représentant un point d'exclamation rouge ou de notification orange est affichée. Des informations supplémentaires sur le module et une suggestion de
Loading...
+ 22 hidden pages