ESET Endpoint Antivirus 6 User Manual [fr]

ESET ENDPOINT ANTIVIRUS 6
Guide de l’utilisateur
Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2
Cliquez ici pour télécharger la dernière version de ce document.
ESET ENDPOINT ANTIVIRUS 6
Copyright ©2017 ESET, spol. s r. o.
ESET Endpoint Anti vi rus a été développé pa r ESET, spol. s r. o. Pour pl us d'informa tions , visitez www.eset.com/fr. Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée da ns un s ys tème d'archivage ou transmi se s ous quel que forme ou pa r quelque moyen que ce soi t, él ectronique, mécanique, photocopie, enregi strement, numérisation ou autre, sans l'autorisation écrite de l'auteur. ESET, spol. s r. o. s e réserve l e droit de modi fier l es a ppl ications décrites sans préavis .
Assistance cli entè le internationale : www.eset.com/support
RÉV. 9/6/2017
Table des matières
.......................................................5ESET Endpoint Antivirus 6.61.
....................................................................................................5Nouveautés de la version 6.61.1
....................................................................................................5Configuration système1.2
....................................................................................................6Prévention1.3
Documentation pour les utilisateurs
2.
.......................................................8
connectés via ESET Remote Administrator
....................................................................................................9ESET Remote Administrator Server2.1
....................................................................................................9Console Web2.2
....................................................................................................10Proxy2.3
....................................................................................................10Agent2.4
....................................................................................................10RD Sensor2.5
Utilisation d'ESET Endpoint Antivirus
3.
.......................................................11
uniquement
....................................................................................................11Installation à l'aide d'ESET AV Remover3.1
3.1.1
3.1.2
....................................................................................................14Installation3.2
3.2.1
....................................................................................................19Installation du produit via ERA (ligne de commande)3.3
....................................................................................................21Activation du produit3.4
....................................................................................................21Analyse d'ordinateur3.5
....................................................................................................21Mise à niveau vers une nouvelle version3.6
....................................................................................................22Guide du débutant3.7
3.7.1
3.7.2
....................................................................................................26Questions fréquentes3.8
3.8.1
3.8.2
3.8.3
3.8.4
3.8.5
3.8.6
3.8.7
3.8.8
3.8.9
3.8.10
3.8.11
....................................................................................................34Utilisation de ESET Endpoint Antivirus3.9
3.9.1
3.9.1.1
3.9.1.1.1
3.9.1.2
3.9.1.3
..............................................................................12ESET AV Remover
La désinstallation à l'aide d'ESET AV Remover a
..............................................................................14
entraîné une erreur
..............................................................................17Installation avancée
..............................................................................22Interface utilisateur
..............................................................................25Configuration des mises à jour
..............................................................................27Comment mettre à jour ESET Endpoint Antivirus
..............................................................................27Comment activer ESET Endpoint Antivirus
Comment utiliser les informations d'identification
..............................................................................28
actuelles pour activer un nouveau produit
..............................................................................28Comment éliminer un virus de mon PC
..............................................................................28Comment créer une tâche dans le Planificateur
Comment programmer une tâche d'analyse (toutes
..............................................................................29
les 24 heures) Comment connecter ESET Endpoint Antivirus à ESET
..............................................................................29
Remote Administrator
..............................................................................29Comment configurer un miroir
Comment effectuer une mise à niveau vers
..............................................................................30
Windows 10 avec ESET Endpoint Antivirus
..............................................................................30Utilisation du mode de remplacement
Activation de la surveillance et de l'administration à
..............................................................................32
distance
..............................................................................36Ordinateur
..................................................................................36Antivirus
........................................................................37Une infiltration est détectée
..................................................................................39Cache local partagé
..................................................................................39Protection en temps réel du système de fichiers
3.9.1.3.1
3.9.1.3.2
3.9.1.3.3
3.9.1.3.4
3.9.1.3.5
3.9.1.4
3.9.1.4.1
3.9.1.4.2
3.9.1.4.3
3.9.1.5
3.9.1.5.1
3.9.1.5.2
3.9.1.6
3.9.1.7
3.9.1.8
3.9.1.8.1
3.9.1.8.2
3.9.1.9
3.9.1.10
3.9.1.10.1
3.9.1.11
3.9.1.12
3.9.1.13
3.9.1.13.1
3.9.2
3.9.2.1
3.9.2.1.1
3.9.2.1.2
3.9.2.1.3
3.9.2.1.4
3.9.2.1.4.1
3.9.2.1.4.2
3.9.2.1.4.3
3.9.2.2
3.9.2.2.1
3.9.2.2.2
3.9.2.2.3
3.9.2.3
3.9.2.3.1
3.9.2.3.2
3.9.2.4
3.9.3
3.9.3.1
3.9.3.1.1
3.9.3.1.2
3.9.3.1.3
3.9.3.1.4
3.9.3.1.5
3.9.3.1.6
3.9.3.1.6.1
........................................................................40Autres paramètres ThreatSense
........................................................................41Niveaux de nettoyage
........................................................................41Vérification de la protection en temps réel
Quand faut-il modifier la configuration de la protection en temps réel
Que faire si la protection en temps réel ne fonctionne pas ?
Configuration des paramètres du moteur ThreatSense
........................................................................41
........................................................................41
..................................................................................42Analyse de l'ordinateur à la demande
........................................................................43Lanceur d'analyses personnalisées
........................................................................44Progression de l'analyse
........................................................................45Journal d'analyse de l'ordinateur
..................................................................................46Contrôle de périphérique
........................................................................46Éditeur de règles de contrôle de périphérique
........................................................................47Ajout de règles de contrôle de périphérique
..................................................................................49Supports amovibles
..................................................................................49Analyse en cas d'inactivité
..................................................................................50Système HIPS
........................................................................52Configuration avancée
........................................................................53Fenêtre interactive HIPS
..................................................................................53Mode de présentation
..................................................................................54Analyse au démarrage
........................................................................54Vérification automatique des fichiers de démarrage
..................................................................................55Protection des documents
..................................................................................55Exclusions
..................................................................................56
........................................................................62Exclusions
..............................................................................63Web et courier électronique
..................................................................................64Filtrage des protocoles
........................................................................64Web et clients de messagerie
........................................................................64Applications exclues
........................................................................65Adresses IP exclues
........................................................................66SSL/TLS
........................................................................67Communication SSL chiffrée
........................................................................67Liste des certificats connus
........................................................................68Liste des applications filtrées par le protocole SSL/TLS
..................................................................................68Protection du client de messagerie
........................................................................68Clients de messagerie
........................................................................69Protocoles de messagerie
........................................................................70Alertes et notifications
..................................................................................71Protection de l'accès Web
........................................................................72Protocoles Web
........................................................................72Gestion d'adresse URL
..................................................................................73Protection antihameçonnage
..............................................................................74Mise à jour du programme
..................................................................................78Configuration des mises à jour
........................................................................80Profils de mise à jour
........................................................................80Paramètres ava ncés de mises à jour
........................................................................81Mode de mise à jour
........................................................................81Proxy HTTP
........................................................................82Se connecter au réseau local comme
........................................................................83Miroir
........................................................................85Mise à jour à partir du miroir
3.9.3.1.6.2
3.9.3.2
3.9.4
3.9.4.1
3.9.4.1.1
3.9.4.2
3.9.4.3
3.9.4.4
3.9.4.5
3.9.4.6
3.9.4.7
3.9.4.8
3.9.4.9
3.9.4.10
3.9.4.11
3.9.4.12
3.9.4.13
3.9.5
3.9.5.1
3.9.5.2
3.9.5.3
3.9.5.3.1
3.9.5.4
3.9.5.5
....................................................................................................109Utilisateur chevronné3.10
3.10.1
3.10.2
3.10.3
3.10.4
3.10.5
3.10.6
3.10.6.1
3.10.6.1.1
3.10.6.2
3.10.6.2.1
3.10.6.2.2
3.10.6.2.2.1
3.10.6.2.3
3.10.6.3
3.10.6.4
3.10.6.4.1
3.10.6.4.2
3.10.6.4.3
3.10.6.5
3.10.6.6
3.10.7
3.10.7.1
3.10.7.2
3.10.7.2.1
3.10.7.2.2
3.10.7.2.3
........................................................................87Dépa nnage des problèmes de miroir de mise à jour
..................................................................................87Comment créer des tâches de mise à jour
..............................................................................88Outils
..................................................................................89Fichiers journaux
........................................................................90Rechercher dans le journal
..................................................................................90Configuration du serveur proxy
..................................................................................91Planificateur
..................................................................................93Statistiques de protection
..................................................................................93Surveiller l'activité
..................................................................................94ESET SysInspector
..................................................................................95ESET LiveGrid®
..................................................................................96Processus en cours
..................................................................................97Soumission d'échantillons pour analyse
..................................................................................98Notifica tions par e-mail
..................................................................................100Quarantaine
..................................................................................101Microsoft Windows Update
..................................................................................101ESET CMD
..............................................................................102Interface utilisateur
..................................................................................103Éléments de l'interface utilisateur
..................................................................................105Configuration de l'accès
..................................................................................106Alertes et notifications
........................................................................107Erreur de conflit de para mètres avancés
..................................................................................107Icône dans la partie système de la barre des tâches
..................................................................................108Menu contextuel
..............................................................................109Gestionnaire de profils
..............................................................................109Diagnostics
..............................................................................110Importer et exporter les paramètres
..............................................................................111Ligne de commande
..............................................................................112Détection en cas d'inactivité
..............................................................................113ESET SysInspector
..................................................................................113Présentation de ESET SysInspector
........................................................................113Démarrer ESET SysInspector.
..................................................................................114Interface utilisateur et utilisation de l'application
........................................................................114Contrôles du programme
........................................................................116Navigation dans ESET SysInspector
........................................................................117Raccourcis clavier
........................................................................118Comparer
..................................................................................119Paramètres de la ligne de commande
..................................................................................120Script de service
........................................................................120Création d'un script de service
........................................................................120Structure du script de service
........................................................................123Exécution des scripts de service
..................................................................................123FAQ
ESET SysInspector en tant que partie de ESET Endpoint
..................................................................................125
Antivirus
..............................................................................125Surveillance et administration à distance
..................................................................................126Ligne de commande RMM
..................................................................................128Liste des commandes JSON
........................................................................128get protection-status
........................................................................129get application-info
........................................................................132get license-info
3.10.7.2.4
3.10.7.2.5
3.10.7.2.6
3.10.7.2.7
3.10.7.2.8
3.10.7.2.9
3.10.7.2.10
3.10.7.2.11
3.10.7.2.12
3.10.7.2.13
....................................................................................................142Glossaire3.11
3.11.1
3.11.1.1
3.11.1.2
3.11.1.3
3.11.1.4
3.11.1.5
3.11.1.6
3.11.1.7
3.11.1.8
3.11.1.9
3.11.2
3.11.2.1
3.11.2.2
3.11.2.3
3.11.2.4
3.11.3
3.11.3.1
3.11.3.2
3.11.3.3
3.11.3.4
3.11.3.5
........................................................................132get logs
........................................................................134get activation-status
........................................................................134get scan-info
........................................................................136get configuration
........................................................................137get update-status
........................................................................137start scan
........................................................................138start activation
........................................................................139start deactivation
........................................................................140start update
........................................................................141set configuration
..............................................................................142Types de menaces
..................................................................................142Virus
..................................................................................142Vers
..................................................................................143Chevaux de Troie
..................................................................................143Rootkits
..................................................................................143Logiciels publicita ires
..................................................................................144Logiciels espions
..................................................................................144Compresseurs
..................................................................................144Applications potentiellement dangereuses
..................................................................................145Applications potentiellement indésirables
..............................................................................148Courrier électronique
..................................................................................148Publicités
..................................................................................148Canulars
..................................................................................149Hameçonnage
..................................................................................149Reconnaissance du courrier indésirable
..............................................................................149Technologie ESET
..................................................................................149Bloqueur d'exploit
..................................................................................150Scanner de mémoire avancé
..................................................................................150ESET LiveGrid®
..................................................................................150Bloqueur d'exploit Java
..................................................................................150Protection contre les attaques basées sur des scripts
1. ESET Endpoint Antivirus 6.6
ESET Endpoint Antivirus 6 représente une nouvelle approche de sécurité informatique véritablement intégrée. La dernière version du moteur d'analyse ThreatSense® garantit la sécurité de votre ordinateur avec grande précision et rapidité. Le résultat est un système intelligent et constamment en alerte, qui protège votre ordinateur des attaques et des programmes malveillants.
ESET Endpoint Antivirus 6 est une solution complète de sécurité ; c'est le résultat d'un effort de longue haleine qui associe protection maximale et encombrement minimal. Des technologies avancées basées sur l'intelligence artificielle sont capables de faire barrage de manière proactive à l'infiltration de virus, de logiciels espions, de chevaux de Troie, de vers, de logiciels publicitaires, de rootkits et d'autres attaques provenant d'Internet, sans réduire les performances ni perturber votre ordinateur.
ESET Endpoint Antivirus 6 est essentiellement destiné aux postes de travail des entreprises de petites tailles. L'utilisation de ESET Endpoint Antivirus avec ESET Remote Administrator dans un environnement d'entreprise vous permet de facilement gérer des stations de travail client, quel que soit leur nombre, d'appliquer des règles et des stratégies, de surveiller les détections et de configurer à distance à partir de n'importe quel ordinateur du réseau.
1.1 Nouveautés de la version 6.6
La version 6.6 d'ESET Endpoint Antivirus a été publiée et peut être téléchargée. Pour plus d'informations sur les nouveautés d'ESET Endpoint Antivirus 6.6, consultez la liste suivante :
Protection AMSI (Antimalware Scan Interface) contre les scripts dans PowerShell (wscript.exe et aussi cscript.exe).
Protection contre les scripts Javascript dans les navigateurs Internet.
Service protégé : permet de lancer les services de protection contre les logiciels malveillants en mode utilisateur en tant que service protégé (Windows 8.1, 10).
Définissez le niveau de verbosité pour toutes les règles (contrôle de périphérique et filtrage Internet).
ESET Endpoint Antivirus vous informe lorsque ESET LiveGrid® n'est pas accessible.
Nouvelle présentation et conception de l'interface utilisateur graphique, des fenêtres d'alerte et des fenêtres de notification.
ESET Endpoint Antivirus peut être surveillé par le biais de la surveillance et de l'administration à distance (RMM).
1.2 Configuration système
Pour garantir le fonctionnement sans problème de ESET Endpoint Antivirus, le système doit répondre à la configuration matérielle et logicielle suivante (paramètres par défaut du produit) :
Processeurs pris en charge :
• Processeur 32 bits (x86) ou 64 bits (x64) , 1 GHz ou vitesse supérieure (voir la remarque 1) Systèmes d’exploitation : Microsoft® Windows® 10/8.1/8/7/Vista/XP SP3 32 bits/XP SP2 64 bits
• Installation d'un système d'exploitation et du Service Pack requis pris en charge par la version du produit ESET choisie
• Respect de la configuration requise du système d'exploitation et des autres logiciels installés sur l'ordinateur
• 0,3 Go de mémoire système disponible (voir la remarque 2)
• 1 Go d'espace disque disponible (voir la remarque 3)
• Résolution graphique 1024x768 (au minimum)
• Connexion Internet ou connexion LAN à une source (voir la remarque 4) de mises à jour des produits Bien qu'il soit possible d'installer et d'exécuter le produit sur des systèmes qui ne répondent pas à cette
configuration, il est recommandé d'effectuer au préalable des tests d'utilisation selon les exigences de
5
performances.
REMARQUE
(1) : En cas d'utilisation du système d'exploitation Windows XP, la vitesse minimale du processeur peut être inférieure. (2) : Le produit peut utiliser plus de mémoire lorsque la mémoire est inutilisée sur un ordinateur infecté ou lorsque de grandes listes de données sont importées dans le produit (listes blanches d'URL, par exemple). (3) : Espace disque nécessaire pour télécharger le programme d'installation, installer le produit et conserver une copie du package d'installation dans les données du programme ainsi que des sauvegardes des mises à jour du produit pour la fonctionnalité de restauration. Le produit peut utiliser davantage d'espace disque selon les paramètres (lorsque davantage de versions de sauvegarde du produit sont stockées ou que des grandes quantités d'entrées de journaux sont conservées, par exemple) ou sur un ordinateur infecté (en raison de la fonctionnalité de mise en quarantaine). Il est recommandé de conserver suffisamment d'espace disque pour prendre en charge les mises à jour du système et des produits ESET. (4) : Bien que ce type de mise à jour ne soit pas recommandé, le produit peut être mis à jour manuellement à partir d'un support amovible.
1.3 Prévention
Lorsque vous travaillez sur votre ordinateur et particulièrement lorsque vous surfez sur Internet, gardez toujours à l'esprit qu'aucun antivirus au monde ne peut complètement éliminer le risque d'infiltrations et attaques. Pour bénéficier d'une protection maximale, il est essentiel d'utiliser votre solution antivirus correctement et de respecter quelques règles essentielles :
Mise à jour régulièrement
Selon les statistiques d'ESET LiveGrid®, des milliers de nouvelles infiltrations sont créées chaque jour pour contourner les dispositifs de sécurité existants et servir leurs auteurs, aux dépens des autres utilisateurs. Les spécialistes du laboratoire d'ESET analysent ces menaces chaque jour et conçoivent des mises à jour pour améliorer continuellement le niveau de protection des utilisateurs. Pour assurer l'efficacité maximale de ces mises à jour, il est important que les mises à jour soient configurées correctement dans votre système. Pour plus d'informations sur la procédure de configuration des mises à jour, reportez-vous au chapitre Configuration des mises à jour.
Télécharger les patchs de sécurité
Les auteurs de programmes malveillants exploitent souvent diverses failles du système pour assurer une meilleure propagation du code malveillant. Les sociétés qui commercialisent des logiciels recherchent donc activement les moindres failles dans leurs applications afin de concevoir des mises à jour de sécurité et d'éliminer régulièrement les menaces potentielles. Il est important de télécharger ces mises à jour de sécurité au moment de leur sortie. Microsoft Windows et les navigateurs Web, comme Internet Explorer, sont deux exemples de programmes pour lesquels des mises à jour sont régulièrement disponibles.
Sauvegarder les données importantes
Les concepteurs de programmes malveillants ne se soucient généralement pas des besoins des utilisateurs et l'activité de leurs programmes entraîne souvent un dysfonctionnement total du système d'exploitation et une perte importante au niveau des données. Il est essentiel de sauvegarder régulièrement vos données importantes et sensibles sur une source externe, telle qu'un DVD ou un disque dur externe. Ces précautions permettront de récupérer vos données beaucoup plus facilement et rapidement en cas de défaillance du système.
Rechercher régulièrement les virus sur votre ordinateur
La détection de virus, de vers, de chevaux de Troie et de rootkits, connus et inconnus, est gérée par le module de protection du système de fichiers en temps réel. Cela signifie qu'à chaque fois que vous accédez à un fichier ou que vous l'ouvrez, il est analysé afin de détecter toute trace de logiciels malveillants. Nous vous recommandons de lancer une analyse complète de l'ordinateur au moins une fois par mois, car les logiciels malveillants peuvent varier et le moteur de détection est quotidiennement mis à jour.
6
Suivre les règles de sécurité de base
Cette règle est la plus utile et la plus efficace de toutes : soyez toujours prudent. Actuellement, de nombreuses infiltrations nécessitent l'intervention de l'utilisateur pour être exécutées et propagées. Si vous êtes prudent lorsque vous ouvrez de nouveaux fichiers, vous éviterez de perdre un temps et une énergie considérables à nettoyer des infiltrations. Voici quelques conseils qui pourront vous être utiles :
Ne consultez pas les sites Web suspects comportant de nombreuses fenêtres publicitaires et annonces clignotantes. Soyez vigilant lorsque vous installez des logiciels gratuits, des packs codec, etc. N'utilisez que des programmes sécurisés et ne visitez que les sites Web sécurisés. Soyez prudent lorsque vous ouvrez les pièces jointes des messages électroniques, en particulier celles de messages provenant de mailing ou d'expéditeurs inconnus. N'utilisez pas de compte Administrateur pour le travail de tous les jours sur votre ordinateur.
7
2. Documentation pour les utilisateurs connectés via ESET Remote
REMARQUE
Pour plus d'informations, reportez-vous à l'aide en ligne d'ESET Remote Administrator.
Administrator
ESET Remote Administrator (ERA) est une application qui permet de gérer les produits ESET de manière centralisée dans un environnement réseau. Le système de gestion des tâches ESET Remote Administrator offre la possibilité d'installer les solutions de sécurité ESET sur des ordinateurs distants et de réagir rapidement face aux nouveaux problèmes et menaces. ESET Remote Administrator n'offre pas de protection contre les codes malveillants ; le produit repose sur la présence d'une solution de sécurité ESET sur chaque client.
Les solutions de sécurité ESET prennent en charge les réseaux qui comprennent plusieurs types de plateformes. Votre réseau peut comprendre une combinaison de systèmes d'exploitation Microsoft, Linux et MAC OS et de systèmes d'exploitation qui s'exécutent sur des périphériques mobiles (téléphones mobiles et tablettes).
L'illustration suivante montre un exemple d'architecture pour un réseau protégé par les solutions de sécurité ESET gérées par ERA :
8
2.1 ESET Remote Administrator Server
REMARQUE
Pour plus d'informations, reportez-vous à l'aide en ligne d'ESET Remote Administrator.

ESET Remote Administrator Server est un composant principal d'ESET Remote Administrator. Il s'agit de l'application d'exécution qui traite toutes les données reçues des clients se connectant à cette dernière (par le biais d'ERA

Agent). ERA Agent simplifie la communication entre le client et le serveur. Les données (journaux clients,
configuration, réplication de l'agent et autres) sont stockées dans une base de données. Pour traiter correctement les données, ERA Server requiert une connexion stable à un serveur de base de données. Pour des performances optimales, Il est recommandé d'installer ERA Server et la base de données sur des serveurs distincts. L'ordinateur sur lequel ERA Server est installé doit être configuré pour accepter toutes les connexions des agents/proxys/ capteurs RD qui sont vérifiées à l'aide de certificats. Après l'installation, vous pouvez ouvrir ERA Web Console qui se connecte à ERA Server (comme le montre le diagramme). À partir de la console Web, toutes les opérations d'ERA Server sont effectuées lors de la gestion des solutions de sécurité ESET dans votre environnement.
2.2 Console Web
ERA Web Console est une application dotée d'une interface utilisateur Web qui présente les données d'ERA Server et qui vous permet de gérer les solutions de sécurité ESET dans votre réseau. La console Web est accessible à l'aide d'un navigateur. Elle affiche une vue d'ensemble de l'état des clients sur le réseau et peut être utilisée pour déployer à distance les solutions ESET sur des ordinateurs non gérés. Vous pouvez décider de rendre le serveur Web accessible à partir d'Internet pour permettre l'utilisation d'ESET Remote Administrator à partir de presque n'importe quel emplacement ou périphérique.
Voici le tableau de bord de la console Web :
L'outil Recherche rapide figure dans la partie supérieure de la console Web. Dans le menu déroulant, sélectionnez Nom de l'ordinateur, Adresse IPv4/IPv6 ou Nom de la menace, saisissez votre chaîne de recherche dans le champ de texte, puis cliquez sur le symbole de loupe ou appuyez sur Entrante pour lancer la recherche. Vous êtes alors redirigé vers la section Groupes dans laquelle le résultat de votre recherche est affiché.
9
2.3 Proxy
REMARQUE
Le proxy ESET possède son propre Agent qui gère toutes les tâches de communication entre les clients, les autres proxys et le serveur.
ERA Proxy est un autre composant d'ESET Remote Administrator qui a un double objectif. Dans le cas d'un réseau d'entreprise de taille moyenne qui comprend de nombreux clients (10 000 clients ou plus), ERA Proxy peut servir à répartir la charge entre plusieurs ERA Proxy, et décharger ainsi ERA Server. L'autre avantage d'ERA Proxy est que vous pouvez l'utiliser lors de la connexion à une filiale distante qui possède une liaison faible. Cela signifie qu'ERA Agent sur chaque client ne se connecte pas directement à ERA Server mais par le biais d'ERA Proxy qui se trouve sur le même réseau local que la filiale. Il libère ainsi la liaison de la filiale. ERA Proxy accepte les connexions de tous les ERA Agents locaux, compile leurs données et les charge sur ERA Server (ou un autre ERA Proxy). Votre réseau peut ainsi prendre en charge davantage de clients sans compromettre les performances du réseau et des requêtes de base de données.
Selon votre configuration réseau, ERA Proxy peut être connecté à un autre ERA Proxy puis à ERA Server. Pour qu'ERA Proxy fonctionne correctement, l'ordinateur hôte sur lequel vous avez installé ERA Proxy doit disposer
d'un ESET Agent et être connecté au niveau supérieur (ERA Server ou ERA Proxy supérieur, le cas échéant) du réseau.
2.4 Agent
ERA Agent est un composant essentiel du produit ESET Remote Administrator. Les solutions de sécurité ESET (ESET Endpoint security, par exemple) sur les ordinateurs clients communiquent avec ERA Server par le biais de l'Agent. Ces communications permettent de centraliser la gestion des solutions de sécurité ESET sur tous les clients distants à partir d'un seul emplacement. L'Agent collecte les informations du client et les envoie au serveur. Lorsque le serveur envoie une tâche au client, celle-ci passe par l'Agent qui communique ensuite avec le client. Toutes les communications réseau s'effectuent entre l'Agent et la partie supérieure du réseau ERA, à savoir le serveur et le proxy.
L'Agent ESET utilise l'une des trois méthodes suivantes pour se connecter au serveur :
1. L'Agent du client est directement connecté au serveur.
2. L'Agent du client est connecté par le biais d'un proxy connecté au serveur.
3. L'Agent du client est connecté au serveur par le biais de plusieurs proxys. L'Agent ESET communique avec les solutions ESET installées sur un client, collecte les informations des programmes
du client et transmet les informations de configuration reçues du serveur au client.
2.5 RD Sensor
RD (Rogue Detection) Sensor est un composant d'ESET Remote Administrator conçu pour rechercher des ordinateurs sur votre réseau. Il offre un moyen pratique d'ajouter de nouveaux ordinateurs à ESET Remote Administrator sans avoir à les rechercher et à les ajouter manuellement. Chaque ordinateur trouvé sur le réseau est affiché dans la console Web et ajouté au groupe Tous par défaut. À ce stade, vous pouvez effectuer d'autres actions sur les ordinateurs clients.
RD Sensor est un écouteur passif qui détecte les ordinateurs qui se trouvent sur le réseau et envoie des informations sur ces derniers à ERA Server. ERA Server évalue ensuite si les ordinateurs trouvés sur le réseau sont inconnus ou déjà gérés.
10
3. Utilisation d'ESET Endpoint Antivirus uniquement
Cette section du guide de l'utilisateur est destinée aux utilisateurs qui emploient ESET Endpoint Antivirus sans ESET Remote Administrator. Toutes les fonctions et fonctionnalités d'ESET Endpoint Antivirus sont entièrement accessibles selon les droits du compte de l'utilisateur.
3.1 Installation à l'aide d'ESET AV Remover
Avant de continuer la procédure d'installation, il est important de désinstaller toutes les applications de sécurité de l'ordinateur. Cochez la case en regard de l'option Je souhaite désinstaller les applications antivirus indésirables à l'aide d'ESET AV Remover pour qu'ESET AV Remover recherche toutes les applications de sécurité prises en charge sur votre système et les désinstalle. Ne cochez pas la case et cliquez sur Continuer pour installer ESET Endpoint Antivirus sans exécuter ESET AV Remover.
11
3.1.1 ESET AV Remover
L'outil ESET AV Remover permet de supprimer presque tous les logiciels antivirus précédemment installés sur votre système. Pour supprimer un programme antivirus existant à l'aide d'ESET AV Remover, suivez les instructions ci­après.
1. Pour afficher la liste des logiciels antivirus qu'ESET AV Remover peut supprimer, consultez l'article de la base de
connaissances ESET.
2. Lisez les termes du contrat de licence de l'utilisateur final, puis cliquez sur Accepter pour confirmer que vous les acceptez. Si vous cliquez sur Refuser, l'installation de ESET Endpoint Antivirus continue sans la suppression des applications de sécurité existantes sur l'ordinateur.
3. ESET AV Remover commence à rechercher les logiciels antivirus sur votre système.
12
4. Sélectionnez les applications antivirus répertoriées, puis cliquez sur Supprimer. La suppression peut prendre quelques instants.
5. Lorsque la suppression est terminée, cliquez sur Continuer.
13
6. Redémarrez votre ordinateur pour que les modifications soient prises en compte, puis continuez l'installation de
IMPORTANT
Assurez-vous qu'aucun autre programme antivirus n'est installé sur votre ordinateur. Si plusieurs solutions antivirus sont installées sur un même ordinateur, elles risquent de provoquer des conflits. Nous recommandons de désinstaller tout autre antivirus de votre système. Reportez-vous à notre article de la base de connaissances pour obtenir une liste des outils de désinstallation des logiciels antivirus courants (disponible en anglais et dans plusieurs autres langues).
ESET Endpoint Antivirus. Si la désinstallation échoue, reportez-vous à la section La désinstallation à l'aide d'ESET
AV Remover a entraîné une erreur de ce guide.
3.1.2 La désinstallation à l'aide d'ESET AV Remover a entraîné une erreur
Si vous ne parvenez pas à désinstaller un programme antivirus à l'aide d'ESET AV Remover, une notification s'affiche pour vous signaler que l'application que vous essayez de désinstaller n'est peut-être pas prise en charge par ESET AV Remover. Consultez la liste des produits pris en charge ou les programmes de désinstallation pour les logiciels
antivirus Windows courants dans la base de connaissances ESET pour déterminer si ce programme spécifique peut
être désinstallé. En cas d'échec de la désinstallation d'un produit de sécurité ou d'une désinstallation partielle de certains de ses
composants, vous êtes invité à redémarrer et relancer une analyse de l'ordinateur. Confirmez le Contrôle de compte d'utilisateur (UAC) après le démarrage et continuez la procédure d'analyse et de désinstallation.
Si nécessaire, contactez le service client ESET pour effectuer une demande d'assistance. Ayez à disposition le fichier AppRemover.log pour aider les techniciens ESET. Le fichier AppRemover.log est situé dans le dossier eset. Naviguez jusqu'au répertoire %TEMP% dans l'Explorateur Windows pour accéder à ce dossier. Le service client ESET tentera le plus rapidement possible de résoudre votre problème.
3.2 Installation
Lorsque vous lancez le programme d'installation, l'assistant d'installation vous guide tout au long du processus d'installation.
14
Le contrat de licence de l'utilisateur final (CLUF) apparaît à l'étape suivante. Veuillez en prendre connaissance, puis cliquez sur Accepter pour confirmer que vous acceptez les clauses du contrat de licence de l'utilisateur final. Après avoir accepté les termes du contrat, cliquez sur Suivant pour poursuivre l'installation.
15
Une fois que vous avez sélectionné J'accepte... et cliqué sur Suivant, vous êtes invité à activer le système de commentaire ESET LiveGrid®. ESET LiveGrid® contribue à garantir qu'ESET est informé immédiatement et en continu des nouvelles infiltrations, afin de protéger ses clients. Le système permet de soumettre les nouvelles menaces au laboratoire ESET, où elles sont analysées, traitées, puis ajoutées au moteur de détection.
L'étape suivante du processus d'installation consiste à configurer la détection des applications potentiellement indésirables qui ne sont pas nécessairement malveillantes, mais peuvent avoir une incidence négative sur le comportement du système d'exploitation. Reportez-vous au chapitre Applications potentiellement indésirables pour plus d'informations. Vous pouvez accéder à d'autres paramètres en cliquant sur Paramètres avancés (pour installer par exemple votre produit ESET dans un dossier spécifique ou activer l'analyse automatique après l'installation).
La dernière étape consiste à confirmer l'installation en cliquant sur Installer.
16
3.2.1 Installation avancée
L'installation avancée permet de personnaliser certains paramètres d'installation qui ne sont pas disponibles lors d'une installation standard.
Une fois que vous avez sélectionné votre préférence pour la détection des applications potentiellement indésirables et que vous avez cliqué sur Paramètres avancés, vous êtes invité à sélectionner un emplacement pour le dossier d'installation du produit. Par défaut, le système installe le programme dans le répertoire suivant :
C:\Program Files\ESET\ESET Endpoint Antivirus\
Vous pouvez indiquer un emplacement pour les modules et les données du programme. Par défaut, ils sont installés dans les répertoires respectifs suivants :
C:\Program Files\ESET\ESET Endpoint Antivirus\ C:\ProgramData\ESET\ESET Endpoint Antivirus\
Cliquez sur Parcourir… pour changer ces emplacements (non recommandé).
Pour configurer les paramètres du serveur proxy, sélectionnez l'option J'utilise un serveur proxy et cliquez sur Suivant. Entrez l'adresse IP ou l'adresse URL de votre serveur proxy dans le champ Adresse. Si vous ne savez pas exactement si vous utilisez ou non un serveur proxy pour la connexion à Internet, sélectionnez Utiliser les mêmes paramètres qu'Internet Explorer (option recommandée) et cliquez sur Suivant. Si vous n'utilisez pas de serveur proxy, sélectionnez Je n'utilise pas de serveur proxy. Pour plus d'informations, reportez-vous à la section Serveur
proxy.
17
L'installation personnalisée permet de définir la façon dont le système gère les mises à jour automatiques du programme. Cliquez sur Changer... pour accéder aux paramètres avancés.
Si vous ne voulez pas que les composants du programme soient mis à jour, sélectionnez Ne jamais mettre à jour les composants du programme. Sélectionnez Demander avant de télécharger les composants du programme pour afficher une fenêtre de confirmation chaque fois que le système essaie de télécharger les composants du programme. Pour télécharger les mises à niveau des composants du programme, sélectionnez Toujours mettre à jour les composants du programme.
La fenêtre suivante de l'installation permet d'indiquer un mot de passe afin de protéger les paramètres du programme. Sélectionnez Protéger la configuration par mot de passe et entrez votre mot de passe dans les champs Nouveau mot de passe et Confirmer le nouveau mot de passe. Ce mot de passe vous sera demandé pour modifier les paramètres d'ESET Endpoint Antivirus ou pour y accéder. Si les deux mots de passe correspondent, cliquez sur Suivant pour continuer.
Cliquez sur Installer pour démarrer l'installation.
18
3.3 Installation du produit via ERA (ligne de commande)
Arborescence des fonctionnalités
Nom de la fonctionnalité
Présence de la fonctionnalité
Ordinateur
Ordinateur
Obligatoire
Ordinateur/Antivirus et antispyware
Antivirus
Obligatoire
Ordinateur/Antivirus et antispyware > Protection en temps réel du système de fichiers
Protection en temps réel
Obligatoire
Ordinateur/Antivirus et antispyware > Analyse de l'ordinateur
Analyser
Obligatoire
Ordinateur/Antivirus et antispyware > Protection des documents
Protection des documents
Facultative Ordinateur/Contrôle de périphérique
Contrôle de périphérique
Facultative
Réseau
Réseau
Espace réservé
Réseau/Pare-feu
Pare-feu
Facultative
Web et courier électronique
Web et courier électronique
Espace réservé
Web et courier électronique/Filtrage des protocoles
Filtrage des protocoles
Invisible
Les paramètres suivants doivent être utilisés uniquement avec le niveau réduit, de base ou néant de l'interface utilisateur. Pour connaître les commutateurs de ligne de commande appropriés, reportez-vous à la documentation de la version de msiexec utilisée.
Paramètres pris en charge : APPDIR=<chemin>
o chemin : chemin d'accès valide au répertoire o Répertoire d'installation de l'application. o Par exemple : ees_nt64_ENU.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection
APPDATADIR=<chemin>
o chemin : chemin d'accès valide au répertoire o Répertoire d'installation des données de l'application.
MODULEDIR=<chemin>
o chemin : chemin d'accès valide au répertoire o Répertoire d'installation du module.
ADDLOCAL=<liste>
o Installation du composant : liste des fonctionnalités non obligatoires à installer localement. o Utilisation avec les packages .msi ESET : ees_nt64_ENU.msi /qn ADDLOCAL=<list> o Pour plus d'informations sur la propriété ADDLOCAL, voir http://msdn.microsoft.com/en-us/library/aa367536%
28v=vs.85%29.aspx
Règles
o La liste ADDLOCAL est une liste séparée par des virgules qui contient le nom de toutes les fonctionnalités à
installer.
o Lors de la sélection d'une fonctionnalité à installer, le chemin d'accès entier (toutes les fonctionnalité parent)
doit être explicitement inclus.
o Pour connaître l'utilisation correcte, reportez-vous aux règles supplémentaires.
Présence de la fonctionnalité
o Obligatoire : la fonctionnalité sera toujours installée. o Facultative : la fonctionnalité peut être désélectionnée pour l'installation. o Invisible : fonctionnalité logique obligatoire pour que les autres fonctionnalités fonctionnent correctement. o Espace réservé : fonctionnalité sans effet sur le produit, mais qui doit être répertoriée avec les sous-
fonctionnalités.
L'arborescence des fonctionnalités d'Enpoint 6.1 est la suivante :
19
Web et courier électronique/Protection de l'accès Web
Protection de l'accès Web
Facultative
Web et courier électronique/Protection du client de messagerie
Protection du client de messagerie
Facultative
Web et courier électronique/Protection du client de messagerie/Plugins de messagerie
Plugins de messagerie
Invisible
Web et courier électronique/Protection du client de messagerie/Protection antispam
Antispam
Facultative Web et courier électronique/Contrôle Web
Contrôle Web
Facultative
Miroir de mise à jour
Miroir de mise à jour
Facultative
Prise en charge de Microsoft NAP
Microsoft NAP
Facultative
Règles supplémentaires
o Si l'une des fonctionnalités Web et courier électronique est sélectionnée en vue de son installation, la
fonctionnalité Filtrage des protocoles invisible doit être explicitement incluse dans la liste.
o Si l'une des sous-fonctionnalités Protection du client de messagerie est sélectionnée en vue de son installation,
la fonctionnalité Plugins de messagerie invisible doit être explicitement incluse dans la liste.
Exemples :
ees_nt64_ENU.msi /qn ADDLOCAL=WebAndEmail,WebAccessProtection,ProtocolFiltering
ees_nt64_ENU.msi /qn ADDLOCAL=WebAndEmail,EmailClientProtection,Antispam,MailPlugins
Liste des propriétés CFG_ :
CFG_POTENTIALLYUNWANTED_ENABLED=1/0
• 0 : Désactivé, 1 : Activé
• Application potentiellement indésirable CFG_LIVEGRID_ENABLED=1/0
• 0 : Désactivé, 1 : Activé
• LiveGrid CFG_EPFW_MODE=0/1/2/3
• 0 : Automatique, 1 : Interactif, 2 : Stratégie, 3 : Apprentissage
CFG_PROXY_ENABLED=0/1
0 : Désactivé, 1 : Activé CFG_PROXY_ADDRESS=<ip>
• Adresse IP du proxy. CFG_PROXY_PORT=<port>
• Numéro de port du proxy. CFG_PROXY_USERNAME=<user>
• Nom d'utilisateur pour l'authentification.
CFG_PROXY_PASSWORD=<pass>
Mot de passe pour l'authentification.
Installation via SCCM, désactiver la boîte de dialogue d'activation :
ACTIVATION_DLG_SUPPRESS=1
• 1 - Activer (la boîte de dialogue d'activation n'est pas affichée)
• 0 - Désactiver (la boîte de dialogue d'activation est affichée)
20
3.4 Activation du produit
Une fois l'installation terminée, vous êtes invité à activer le produit. Sélectionnez l'une des méthodes disponibles pour activer ESET Endpoint Antivirus. Pour plus d'informations,
reportez-vous à la section Comment activer ESET Endpoint Antivirus.
3.5 Analyse d'ordinateur
Il est recommandé d'effectuer des analyses régulières de l'ordinateur ou de planifier une analyse régulière pour détecter les menaces éventuelles. Dans la fenêtre principale du programme, cliquez sur Analyse d'ordinateur, puis sur Analyse intelligente. Pour plus d'informations sur l'analyse d'ordinateur, reportez-vous à la section Analyse
d'ordinateur.
3.6 Mise à niveau vers une nouvelle version
Les nouvelles versions d'ESET Endpoint Antivirus offrent des améliorations ou apportent des solutions aux problèmes que les mises à jour automatiques des modules ne peuvent pas résoudre. La mise à niveau vers une nouvelle version peut s'effectuer de différentes manières :
1. Automatiquement, par l'intermédiaire d'une mise à jour du programme. Les mises à niveau du programme sont distribuées à tous les utilisateurs et peuvent avoir un impact sur certaines configurations système. Elles sont par conséquent mises à disposition après de longues périodes de test afin que leur fonctionnement correct soit garanti sur toutes les configurations système. Pour effectuer la mise à niveau vers une nouvelle version dès que celle-ci est disponible, utilisez l'une des méthodes ci-dessous.
2. Manuellement, en téléchargeant la nouvelle version et en l'installant sur l'installation précédente.
3. Manuellement, avec déploiement automatique sur un réseau par l'intermédiaire d'ESET Remote Administrator.
21
3.7 Guide du débutant
Ce chapitre donne un premier aperçu d'ESET Endpoint Antivirus et de ses paramètres de base.
3.7.1 Interface utilisateur
La fenêtre principale d'ESET Endpoint Antivirus est divisée en deux sections principales. La fenêtre principale de droite affiche les informations correspondant à l'option sélectionnée dans le menu principal à gauche.
Voici une description des options disponibles dans le menu principal :
État de la protection – Fournit des informations sur l'état de protection d'ESET Endpoint Antivirus. Analyse de l'ordinateur – Cette option permet de configurer et de lancer l'analyse intelligente, l'analyse
personnalisée ou l'analyse de supports amovibles. Vous pouvez également répéter la dernière analyse effectuée.
Mise à jour – Affiche des informations sur le moteur de détection. Configuration – Sélectionnez cette option pour régler les paramètres de sécurité de l'ordinateur ou de l'Internet et
de la messagerie. Outils – Permet d'accéder aux fichiers journaux, aux statistiques de protection, à la surveillance de l'activité, aux
processus en cours, à la quarantaine,, à ESET SysInspector et à ESET SysRescue pour créer un CD de sauvetage. Vous pouvez également soumettre un échantillon pour analyse.
Aide et assistance – Permet d'accéder aux fichiers d'aide, à la base de connaissances ESET et au site Web d'ESET. Des liens sont également proposés pour ouvrir une requête auprès du service client et pour accéder à des outils d'assistance et des informations sur l'activation du produit.
L'écran État de la protection vous informe sur le niveau actuel de sécurité et de protection de l'ordinateur. L'icône verte d'état Protection maximale indique qu'une protection maximale est assurée.
La fenêtre d'état contient également des liens rapides vers les fonctionnalités fréquemment utilisées dans ESET
22
Endpoint Antivirus et des informations sur la dernière mise à jour.
Que faire lorsque le programme ne fonctionne pas correctement ?
Une coche verte s'affiche en regard de chaque module du programme qui fonctionne correctement. Un point d'exclamation rouge ou une icône de notification orange apparaît si un module requiert votre attention. Des informations supplémentaires sur le module, notamment des conseils pour son bon fonctionnement, s'affichent dans la partie supérieure de la fenêtre. Pour changer l'état d'un module, cliquez sur Configuration dans le menu principal, puis sur le module souhaité.
23
Un point d'exclamation rouge (!) indique que la protection maximale de votre ordinateur n'est pas assurée.
REMARQUE
Si l'état est associé à une fonctionnalité bloquée par la stratégie d'ERA, il n'est pas possible de cliquer sur le lien.
Vous pouvez recevoir ce type de notification dans les situations suivantes :
La protection antivirus et antispyware est interrompue – Cliquez sur Démarrer tous les modules de protection antivirus et antispyware pour réactiver la protection antivirus et antispyware dans le volet État de la protection.
Vous pouvez également cliquer sur Activer la protection antivirus et antispyware dans le volet Configuration de la fenêtre principale du programme. La protection antivirus ne fonctionne pas – L'initialisation de l'analyseur de virus a échoué. La plupart des modules ESET Endpoint Antivirus ne fonctionneront pas correctement. La protection antihameçonnage ne fonctionne pas – Cette fonctionnalité n'est pas fonctionnelle, car d'autres modules requis du programme ne sont pas actifs. Le moteur de détection n'est plus à jour – Vous utilisez un moteur de détection obsolète. Mettez à jour le moteur de détection. Le produit n'est pas activé ou Licence arrivée à expiration – Cette information est indiquée par l'icône d'état de la protection qui devient rouge. Le programme ne peut plus effectuer de mise à jour après expiration de la licence. Nous vous recommandons de suivre les instructions de la fenêtre d'alerte pour renouveler la licence. Le système HIPS (Host Intrusion Prevention System) est désactivé – Ce problème est signalé lorsque le système HIPS est désactivé dans la configuration avancée. Votre ordinateur n'est plus protégé contre certains types de menace et la protection doit être réactivée immédiatement en cliquant sur Activer HIPS. ESET LiveGrid® est désactivé – Ce problème est signalé lorsque ESET LiveGrid® est désactivé dans la confirguration avancée. Aucune mise à jour régulière planifiée – ESET Endpoint Antivirus ne recherche pas des mises à jour importantes ou ne les reçoit pas, sauf si vous planifiez une tâche de mise à jour.
Anti-Stealth est désactivé – Cliquez sur Activer Anti-Stealth pour réactiver cette fonctionnalité. La protection en temps réel du système de fichiers est interrompue – La protection en temps réel a été désactivée par l'utilisateur. Votre ordinateur n'est plus protégé contre certains types de menace. Cliquez sur Activer la protection en temps réel pour réactiver cette fonctionnalité.
Le « i » orange indique que votre produit ESET nécessite votre attention en raison d'un problème non
critique. Les raisons possibles sont les suivantes :
La protection de l'accès Web est désactivée – Cliquez sur la notification de sécurité pour réactiver la protection de l'accès Web, puis sur Activer la protection de l'accès Web. Votre licence va arriver prochainement à expiration – Cette information est donnée par l'icône d'état de protection qui affiche un point d'exclamation. Après l'expiration de votre licence, le programme ne peut plus se mettre à jour et l'icône d'état de la protection devient rouge. La protection antispam est interrompue – Cliquez sur Activer la protection antispam pour réactiver cette fonctionnalité.
Le contrôle web est interrompu – Cliquez sur Activer le contrôle web pour réactiver cette fonctionnalité. Remplacement de la stratégie active – La configuration définie par la stratégie est remplacée de manière
temporaire, probablement jusqu'à la fin du dépannage. Seul un utilisateur autorisé peut remplacer les paramètres de stratégie. Pour plus d'informations, voir Utilisation du mode de remplacement. Le contrôle de périphérique est interrompu – Cliquez sur Activer le contrôle de périphérique pour réactiver cette fonctionnalité.
Si vous ne parvenez pas à résoudre le problème à l'aide des solutions suggérées, cliquez sur Aide et assistance pour accéder aux fichiers d'aide ou pour effectuer des recherches dans la base de connaissances ESET. Si vous avez encore besoin d'aide, vous pouvez soumettre une demande au service client d'ESET. Ce dernier répondra très rapidement à vos questions et vous permettra de trouver une solution.
24
3.7.2 Configuration des mises à jour
La mise des modules est une opération importante qui assure la protection totale contre les attaques des codes malveillants. Il convient donc d'apporter une grande attention à la configuration et au fonctionnement des mises à jour. Dans le menu principal, sélectionnez Mettre à jour > Mettre à jour maintenant pour rechercher toute nouvelle mise à jour des modules.
Si votre clé de licence n'est pas encore saisie, vous ne serez pas en mesure de recevoir de nouvelles mises à jour. Vous serez en outre invité à activer votre produit.
25
La fenêtre Configuration avancée (dans le menu principal, cliquez sur Configuration > Configuration avancée ou appuyez sur la touche F5 de votre clavier) comporte d'autres options de mise à jour. Pour configurer les options avancées de mise à jour telles que le mode de mise à jour, l'accès au serveur proxy, les connexions LAN et les paramètres de création de copies u moteur de détection, cliquez sur Mettre à jour dans l'arborescence Configuration avancée. En cas de problème de mise à jour, cliquez sur Effacer pour effacer le cache de mise à jour temporaire. Le menu Serveur de mise à jour est défini par défaut sur SÉLECTION AUTOMATIQUE. Lors de l'utilisation d'un serveur ESET, il est recommandé de conserver l'option Choisir automatiquement. Si vous ne souhaitez pas afficher les notifications de la barre d'état système dans l'angle inférieur droit de l'écran, sélectionnez Désactiver l'affichage d'une notification de réussite de la mise à jour.
Le programme doit être mis à jour automatiquement pour assurer un fonctionnement optimal. Cela n'est possible que si la clé de licence correcte est entrée dans Aide et assistance > Activer le produit.
Si vous n'avez pas entré votre clé de licence après l'installation, vous pouvez le faire à tout moment. Pour plus d'informations sur l'activation, reportez-vous à la section Comment activer ESET Endpoint Antivirus, puis entrez les informations d'identification que vous avez reçues avec votre produit de sécurité ESET dans la fenêtre Détails de la licence.
3.8 Questions fréquentes
Ce chapitre traite des questions et des problèmes les plus fréquents. Cliquez sur l'intitulé d'une rubrique pour savoir comment résoudre le problème :
Comment mise à jour ESET Endpoint Antivirus Comment activer ESET Endpoint Antivirus Comment utiliser les informations d'identification actuelles pour activer un nouveau produit Comment éliminer un virus de mon PC Comment créer une tâche dans le Planificateur Comment programmer une tâche d'analyse (toutes les 24 heures) Comment connecter mon produit à ESET Remote Administrator Comment configurer un miroir
Si votre problème n'est pas traité dans les pages d'aide répertoriées ci-dessus, essayez d'effectuer une recherche
26
par mot-clé ou expression décrivant votre problème dans les pages d'aide d'ESET Endpoint Antivirus. Si vous ne trouvez pas la solution à votre problème dans les pages d'aide, consultez la base de connaissances ESET
qui contient les réponses aux problèmes et questions courants.
Comment supprimer le cheval de Troie Sirefef (ZeroAccess) ? Mettre à jour la liste de contrôle pour le dépannage du miroir Quels ports et adresses dois-je ouvrir sur mon pare-feu tiers pour autoriser les fonctionnalités complètes du produit ESET ?
Au besoin, vous pouvez contacter notre centre d'assistance technique en ligne pour soumettre vos questions ou problèmes. Vous trouverez le lien vers notre formulaire de contact en ligne dans le volet Aide et assistance de la fenêtre principale du programme.
3.8.1 Comment mettre à jour ESET Endpoint Antivirus
La mise à jour de ESET Endpoint Antivirus peut être effectuée manuellement ou automatiquement. Pour déclencher la mise à jour, cliquez sur Mettre à jour maintenant dans la section Mise à jour du menu principal.
Les paramètres d'installation par défaut créent une tâche de mise à jour automatique qui s'exécute chaque heure. Pour changer l'intervalle, accédez à Outils > Planificateur (pour plus d'informations sur le Planificateur, cliquez ici).
3.8.2 Comment activer ESET Endpoint Antivirus
Une fois l'installation terminée, vous êtes invité à activer le produit. Plusieurs méthodes permettent d'activer le produit. Certains scénarios d'activation proposés dans la fenêtre
d'activation peuvent varier en fonction du pays et selon le mode de distribution (CD/DVD, page Web ESET, etc.).
Pour activer votre copie d'ESET Endpoint Antivirus directement à partir du programme, cliquez sur l'icône dans la partie système de la barre des tâches, puis sélectionnez Activer la licence du produit dans le menu. Vous pouvez également activer le produit dans le menu principal sous Aide et assistance > Activer le produit ou État de la protection > Activer le produit.
Pour activer ESET Endpoint Antivirus, vous pouvez utiliser l'une des méthodes suivantes :
Clé de licence – Chaîne unique au format XXXX-XXXX-XXXX-XXXX-XXXX qui sert à identifier le propriétaire de la licence et à activer la licence. Security Admin – Compte créé sur le portail ESET License Administrator à l'aide d'informations d'identification (adresse électronique + mot de passe). Cette méthode permet de gérer plusieurs licences à partir d'un seul emplacement. Licence hors ligne – Fichier généré automatiquement qui est transféré au produit ESET afin de fournir des informations de licence. Si une licence vous permet de télécharger un fichier de licence hors ligne (.lf), ce dernier peut être utilisé pour effectuer une activation hors ligne. Le nombre de licences hors ligne sera soustrait du nombre total de licences disponibles. Pour plus d'informations sur la génération d'un fichier hors ligne, reportez­vous au Guide de l'utilisateur d'ESET License Administrator.
Cliquez sur Activer ultérieurement si votre ordinateur est membre d'un réseau géré et si votre administrateur effectuera une activation à distance via ESET Remote Administrator. Vous pouvez également utiliser cette option si vous souhaitez activer ultérieurement ce client.
Si vous disposez d'un nom d'utilisateur et d'un mot de passe et si vous ne savez pas comment activer ESET Endpoint Antivirus, cliquez sur Je possède un nom d'utilisateur et un mot de passe. Que dois-je faire ?. Vous êtes alors redirigé vers ESET License Administrator, où vous pouvez convertir vos informations d'identification en clé de licence.
Vous pouvez modifier la licence de votre produit à tout moment. Pour ce faire, cliquez sur Aide et assistance > Gérer la licence dans la fenêtre principale du programme. L'ID de licence publique s'affiche ; il sert à identifier votre licence auprès d'ESET. Le nom d'utilisateur sous lequel l'ordinateur est enregistré auprès du système de gestion des
licences est stocké dans la section À propos. Il est visible lorsque vous cliquez avec le bouton droit sur l'icône dans la partie système de la barre des tâches.
27
REMARQUE
ESET Remote Administrator peut activer des ordinateurs clients en silence à l'aide des licences fournies par l'administrateur. Pour plus d'informations, reportez-vous au Guide de l'utilisateur d'ESET Remote Administrator.
3.8.3 Comment utiliser les informations d'identification actuelles pour activer un nouveau produit
Si vous disposez déjà de votre nom d'utilisateur et de votre mot de passe et souhaitez recevoir une clé de licence, accédez au portail ESET License Administrator sur lequel vous pouvez convertir vos informations d'identification en nouvelle clé de licence.
3.8.4 Comment éliminer un virus de mon PC
Si votre ordinateur montre des signes d'infection par un logiciel malveillant (ralentissement, blocages fréquents, par exemple), nous recommandons d'effectuer les opérations suivantes :
1. Dans la fenêtre principale du programme, cliquez sur Analyse de l'ordinateur.
2. Cliquez sur Analyse intelligente pour démarrer l'analyse de votre système.
3. Une fois l'analyse terminée, consultez le journal pour connaître le nombre de fichiers analysés, infectés et nettoyés.
4. Si vous ne souhaitez analyser qu'une certaine partie de votre disque, cliquez sur Analyse personnalisée et sélectionnez des cibles à analyser.
Pour plus d'informations, veuillez consulter notre article de la base de connaissances ESET régulièrement mis à jour.
3.8.5 Comment créer une tâche dans le Planificateur
Pour créer une tâche dans Outils > Planificateur, cliquez sur Ajouter une tâche ou cliquez avec le bouton droit sur la tâche et sélectionnez Ajouter... dans le menu contextuel. Cinq types de tâches planifiées sont disponibles :
Exécuter une application externe – Permet de programmer l'exécution d'une application externe. Maintenance des journaux - Les fichiers journaux contiennent également des éléments provenant
d'enregistrements supprimés. Cette tâche optimise régulièrement les entrées des fichiers journaux pour garantir leur efficacité. Contrôle des fichiers de démarrage du système – Vérifie les fichiers autorisés à s'exécuter au démarrage du système ou lors de l'ouverture de session de l'utilisateur. Créer un rapport de l'état de l'ordinateur – Crée un instantané ESET SysInspector de l'ordinateur et collecte des informations détaillées sur les composants système (pilotes, applications) et évalue le niveau de risque de chacun de ces composants.
Analyse de l'ordinateur à la demande – Effectue une analyse des fichiers et des dossiers de votre ordinateur. Mise à jour – Planifie une tâche de mise à jour en mettant à jour les modules.
La tâche planifiée la plus fréquente étant la mise à jour, nous allons expliquer comment ajouter une nouvelle tâche de mise à jour :
Dans le menu déroulant Tâche planifiée, sélectionnez Mise à jour. Saisissez le nom de la tâche dans le champ Nom de la tâche, puis cliquez sur Suivant. Sélectionnez la fréquence de la tâche. Les options disponibles sont les suivantes : Une fois, Plusieurs fois, Quotidienne, Hebdomadaire et Déclenchée par un événement. Sélectionnez Ignorer la tâche en cas d’alimentation par batterie pour diminuer les ressources système lorsque l'ordinateur portable fonctionne sur batterie. Cette tâche est exécutée à l'heure et au jour spécifiées dans les champs Exécution de tâche. Vous pouvez définir ensuite l'action à entreprendre si la tâche ne peut pas être effectuée ou terminée à l'heure planifiée. Les options disponibles sont les suivantes :
À la prochaine heure planifiée Dès que possible Immédiatement, si la durée écoulée depuis la dernière exécution dépasse la valeur spécifiée (l'intervalle peut
être spécifié dans la zone de liste déroulante Durée écoulée depuis la dernière exécution)
À l'étape suivante, une fenêtre de synthèse apparaît. Elle contient des informations sur la tâche planifiée actuelle.
28
Lorsque vous avez terminé vos modifications, cliquez sur Terminer. La boîte de dialogue qui apparaît permet de sélectionner les profils à utiliser pour la tâche planifiée. Vous pouvez y
définir le profil principal et le profil secondaire. Le profil secondaire est utilisé si la tâche ne peut pas être terminée à l'aide du profil principal. Cliquez sur Terminer pour ajouter la nouvelle tâche planifiée à la liste des tâches actuellement planifiées.
3.8.6 Comment programmer une tâche d'analyse (toutes les 24 heures)
Pour planifier une tâche régulière, ouvrez la fenêtre principale du programme et cliquez sur Outils > Planificateur. Vous trouverez ci-dessous un guide abrégé indiquant comment planifier une tâche qui analyse les disques locaux toutes les 24 heures.
Pour programmer une tâche d'analyse :
1. Cliquez sur Ajouter dans l'écran principal du planificateur.
2. Sélectionnez Analyse de l'ordinateur à la demande dans le menu déroulant.
3. Saisissez un nom pour la tâche et sélectionnez Plusieurs fois.
4. Choisissez de lancer la tâche toutes les 24 heures.
5. Sélectionnez une action à effectuer en cas de non-exécution de la tâche planifiée, quelle qu'en soit le motif.
6. Passez en revue le résumé de la tâche planifiée, puis cliquez sur Terminer.
7. Dans le menu déroulant Cibles, sélectionnez Lecteurs locaux.
8. Cliquez sur Terminer pour appliquer la tâche.
3.8.7 Comment connecter ESET Endpoint Antivirus à ESET Remote Administrator
Lorsqu'ESET Endpoint Antivirus est installé sur votre ordinateur et que vous souhaitez vous connecter via ESET Remote Administrator, vérifiez qu'ERA Agent est également installé sur la station de travail cliente. ERA Agent est un composant essentiel de chaque solution cliente qui communique avec ERA Server. ESET Remote Administrator utilise l'outil RD Sensor pour rechercher des ordinateurs sur le réseau. Chaque ordinateur détecté sur le réseau par RD Sensor est affiché dans la console Web.
Une fois l'Agent déployé, vous pouvez effectuer une installation à distance des produits de sécurité ESET sur votre ordinateur client. La procédure précise pour l'installation à distance est décrite dans le Guide de l'utilisateur d'ESET
Remote Administrator.
3.8.8 Comment configurer un miroir
ESET Endpoint Antivirus peut être configuré pour stocker des copies de fichiers de mise à jour du moteur de détection et distribuer les mises à jour à d'autres stations de travail exécutant ESET Endpoint Security ou ESET Endpoint Antivirus.
Configuration d'ESET Endpoint Antivirus en tant que serveur miroir pour fournir les mises à jour via un serveur HTTP interne
Appuyez sur F5 pour accéder à Configuration avancée, puis développez Mise à jour > Général. Veillez à ce que Serveur de mise à jour soit défini sur SÉLECTION AUTOMATIQUE. Sélectionnez Créer un miroir de mise à jour et Fournir les fichiers de mise à jour via un serveur HTTP interne dans Configuration avancée > Général > Miroir.
Configuration d'un serveur miroir pour fournir les mises à jour via un dossier réseau partagé
Créez un dossier partagé sur un périphérique local ou réseau. Ce dossier doit être accessible en lecture par tous les utilisateurs exécutant les solutions de sécurité ESET. Il doit également être accessible en écriture à partir du compte SYSTEM local. Activez Créer un miroir de mise à jour sous Configuration avancée > Général > Miroir. Accédez au dossier partagé créé, puis sélectionnez-le.
29
REMARQUE
si vous ne souhaitez pas effectuer la mise à jour via un serveur HTTP interne, désactivez Fournir les fichiers de mise à jour via un serveur HTTP interne.
3.8.9 Comment effectuer une mise à niveau vers Windows 10 avec ESET Endpoint Antivirus
AVERTISSEMENT
Il est vivement conseillé d'effectuer une mise à niveau vers la dernière version du produit ESET, puis de télécharger les mises à jour les plus récentes des modules avant la mise à niveau vers Windows 10. Cela permet de garantir une protection maximale et de conserver les paramètres du programme et les informations de licence pendant la mise à niveau vers Windows 10.
REMARQUE
Informations supplémentaires sur la compatibilité des produits ESET avec Windows 10.
AVERTISSEMENT
Il n'est pas possible d'interrompre le mode de remplacement à partir d'ERA Web Console. Il est désactivé uniquement après expiration ou s'il est désactivé sur le client.
Version 6.x et ultérieure :
Pour télécharger et installer la version la plus récente afin de préparer la mise à niveau vers Windows 10, cliquez sur le lien adéquat ci-dessous :
Télécharger ESET Endpoint Security 6 32 bits Télécharger ESET Endpoint Antivirus 6 32 bits Télécharger ESET Endpoint Security 6 64 bits Télécharger ESET Endpoint Antivirus 6 64 bits
Version 5.x et antérieure :
Pour télécharger et installer la version la plus récente afin de préparer la mise à niveau vers Windows 10, cliquez sur le lien adéquat ci-dessous :
Télécharger ESET Endpoint Security 5 32 bits Télécharger ESET Endpoint Antivirus 5 32 bits Télécharger ESET Endpoint Security 5 64 bits Télécharger ESET Endpoint Antivirus 5 64 bits
Autres versions linguistiques :
Si vous recherchez une autre version linguistique du produit ESET Endpoint, consultez notre page de
téléchargement.
3.8.10 Utilisation du mode de remplacement
Les utilisateurs qui disposent des produits ESET Endpoint (version 6.5 et ultérieure) pour Windows peuvent utiliser la fonctionnalité de remplacement. Le mode de remplacement permet aux utilisateurs au niveau des ordinateurs client de modifier les paramètres du produit ESET installé, même si une stratégie est appliquée sur ces derniers. Il peut être activé pour certains utilisateurs d'Active Directory ou être protégé par mot de passe. Cette fonction ne peut pas être activée pendant plus de quatre heures d'affilée.
Pour définir le mode de remplacement :
1. Accédez à Admin > Stratégies > Nouvelle stratégie.
2. Dans la section Général , saisissez un nom et une description pour cette stratégie.
3. Dans la section Paramètres , sélectionnez ESET Endpoint pour Windows.
4. Cliquez sur Mode de remplacement, puis configurez les règles du mode de remplacement.
5. Dans la section Attribuer , sélectionnez l'ordinateur ou le groupe d'ordinateurs auquel celle stratégie doit être appliquée.
30
Loading...
+ 121 hidden pages