ESET Endpoint Security Guide de l’utilisateur [fr]

POUR MAC
Guide de l'utilisateur
(version 6.0 et ultérieures)
Cliquez ici pour télécharger la version la plus récente de ce document
ESET, spol. s.r.o.
ESET Endpoint Security a été développé par ESET, spol. s r.o. Pour plus d'informations, visitez www.eset.com. Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système d'archivage ou transmise sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique, photocopie, enregistrement, numérisation ou autre sans l'autorisation écrite de l'auteur. ESET, spol. s r.o. se réserve le droit de modifier les applications décrites sans préavis.
Service client : www.eset.com/support
Rév. 9. 2. 2015
Sommaire
.....................................................................41. ESET Endpoint Security
...............................................................................................4Nouveautés1.1
...............................................................................................4Configuration système1.2
2. Utilisateurs se connectant par le biais d'ESET Remote Administrator
.....................................................................4
...............................................................................................5ESET Remote Administrator Server2.1
...............................................................................................5Console Web2.2
...............................................................................................5Proxy2.3
...............................................................................................6Agent2.4
...............................................................................................6RD Sensor2.5
.....................................................................63. Installation
...............................................................................................6Installation standard3.1
...............................................................................................7Installation personnalisée3.2
...............................................................................................8Installation distante3.3
3.3.1
3.3.2
Créati on d'un modul e d'i nstal lati on
.............................................................................8
di stante Ins tal lati on di stante sur les ordi nateurs
.............................................................................9
cibles
.............................................................................9Dés insta lla tion dis tante3.3.3
.............................................................................9Mise à niveau dis tante3.3.4
.....................................................................94. Activation de produit
.....................................................................105. Désinstallation
.....................................................................106. Brève présentation
...............................................................................................11Raccourcis clavier6.1
...............................................................................................11Contrôle du fonctionnement du système6.2
Que faire lorsque le programme ne fonctionne pas
6.3
...............................................................................................11
correctement ?
.....................................................................117. Protection de l'ordinateur
...............................................................................................11Protection antivirus et antispyware7.1
.............................................................................11Général7.1.1
............................................................................12Exclus ions7.1.1.1
.............................................................................12Protection au démarrage7.1.2
7.1.3
7.1.3.1
7.1.3.3
7.1.3.5
7.1.5
Protection en temps réel du système de
.............................................................................12
fichiers
Ana lyser quand (a nalyse dé clenchée par un
............................................................................13
événement)
............................................................................13Opti ons d'ana lyse a vancées7.1.3.2
Qua nd faut-i l modi fie r la configura tion de l a
............................................................................13
protection en temps réel ?
............................................................................14Vérifi cation de l a protection en temps réel7.1.3.4
Que fai re si la prote ction en temps réel ne
............................................................................14
foncti onne pa s ?
.............................................................................14Ana lyse de l’ordi nateur à l a demande7.1.4
............................................................................15Type d'a nalyse7.1.4.1
.............................................................................15Ana lyse i ntelli gente7.1.4.1.1
.............................................................................15Ana lyse personnali sée7.1.4.1.2
............................................................................15Cibl es à ana lyser7.1.4.2
............................................................................15Profi ls d'anal yse7.1.4.3
Configura tion des pa ramè tres du moteur
.............................................................................16
Threa tSens e
............................................................................16Obje ts7.1.5.1
............................................................................17Opti ons7.1.5.2
............................................................................17Nettoyage7.1.5.3
............................................................................17Extens ions7.1.5.4
............................................................................18Limi tes7.1.5.5
............................................................................18Autres7.1.5.6
.............................................................................18Une infi ltrati on est détectée7.1.6
...............................................................................................19Blocage de supports amovibles7.2
.....................................................................198. Antihameçonnage
.....................................................................199. Pare-feu
...............................................................................................19Modes de filtrage9.1
...............................................................................................20Règles de pare-feu9.2
.............................................................................20Créati on de nouvelles règl es9.2.1
...............................................................................................21Zones de pare-feu9.3
...............................................................................................21Profils de pare-feu9.4
...............................................................................................21Journaux de pare-feu9.5
.....................................................................2110.Protection Web et messagerie
...............................................................................................21Protection de l’accès Web10.1
.............................................................................21Ports10.1.1
.............................................................................21Mode acti f10.1.2
.............................................................................22Listes d'URL10.1.3
...............................................................................................22Protection de la messagerie10.2
.............................................................................22Vérifi cation par protocole POP310.2.1
.............................................................................23Vérifi cation par protocole IMAP10.2.2
.....................................................................2311.Contrôle de l'accès Web
.....................................................................2412.Mise à jour
...............................................................................................24Configuration des mises à jour12.1
.............................................................................25Configura tion avancée12.1.1
...............................................................................................25Comment créer des tâches de mise à jour12.2
...............................................................................................25Mise à niveau vers une nouvelle version12.3
...............................................................................................25Mises à jour du système12.4
.....................................................................2613.Outils
...............................................................................................26Fichiers journaux13.1
.............................................................................27Maintena nce des journaux13.1.1
.............................................................................27Fil trage des journaux13.1.2
...............................................................................................27Planificateur13.2
.............................................................................28Créati on de nouvelles tâches13.2.1
13.2.2
Créati on d'une tâche défi nie par
.............................................................................29
l'util is ateur
...............................................................................................29Quarantaine13.3
.............................................................................29Mise en quara ntaine de fichiers13.3.1
.............................................................................29Res ta uration d'un fi chier en quarantai ne13.3.2
.............................................................................29Soumis si on d'un fichier de quara ntaine13.3.3
...............................................................................................30Processus en cours13.4
...............................................................................................30Live Grid13.5
.............................................................................31Fichiers sus pects13.5.1
.....................................................................3114.Interface utilisateur
...............................................................................................31Alertes et notifications14.1
14.1.1
Configura tion avancée des al ertes e t
.............................................................................32
notificati ons
...............................................................................................32Privilèges14.2
...............................................................................................32Mode de présentation14.3
...............................................................................................33Menu contextuel14.4
.....................................................................3315.Divers
...............................................................................................33Importer et exporter les paramètres15.1
.............................................................................33Importer l es pa ramè tres15.1.1
.............................................................................33Exporter les paramètres15.1.2
...............................................................................................33Configuration du serveur proxy15.2
...............................................................................................34Cache local partagé15.3
1. ESET Endpoint Security
Configuration système :
Architecture du processeur
Intel 32-bit, 64-bit
Système d'exploitation
Mac OS X 10.6 et versions ultérieures
Mémoire
300 MB
Espace disponible
200 MB
ESET Endpoint Security 6 représente une nouvelle approche de sécurité informatique véritablement intégrée. La dernière version du moteur d'analyse ThreatSense®, associée à notre pare-feu personnel personnalisé, garantissent la sécurité de votre ordinateur avec grande précision et rapidité. Le résultat est un système intelligent et constamment en alerte, qui protège votre ordinateur des attaques et des programmes malveillants.
Protection antihameçonnage : vous protège des
tentatives d’acquisition de mots de passe et d'autres informations sensibles en limitant l'accès des sites Web malveillants se faisant passer pour des sites légitimes.
Mode de présentation : permet d'exécuter ESET
Endpoint Security à l'arrière-plan et de désactiver les fenêtres contextuelles et les tâches planifiées. Le cache local partagé permet d'accélérer la vitesse des analyses dans les environnements virtualisés.
1.2 Configuration système
ESET Endpoint Security 6 est une solution complète de sécurité ; c'est le résultat d'un effort de longue haleine qui associe protection maximale et encombrement minimal. Des technologies avancées basées sur l'intelligence artificielle sont capables de faire barrage de manière proactive à l'infiltration de virus, de logiciels espions, de chevaux de Troie, de vers, de logiciels publicitaires, de rootkits et d'autres attaques provenant d'Internet, sans réduire les performances ni perturber votre ordinateur.
ESET Endpoint Security 6 est essentiellement destiné aux postes de travail des entreprises de petites tailles. Il peut être utilisé avec ESET Remote Administrator 6, vous permettant de facilement gérer des stations de travail clientes, quel que soit leur nombre, d'appliquer des règles et des stratégies, de surveiller les détections et d'administrer à distance des modifications à partir de n'importe quel ordinateur du réseau.
1.1 Nouveautés
L'interface utilisateur graphique d'ESET Endpoint Security a été repensée pour offrir une meilleure visibilité et un environnement plus intuitif. Parmi les nombreuses améliorations apportées à la version 6, citons notamment :
Pour garantir le fonctionnement correct de ESET Endpoint Security, le système doit répondre à la configuration suivante :
2. Utilisateurs se connectant par le biais d'ESET Remote Administrator
ESET Remote Administrator (ERA) version 6 est une application qui permet de gérer les produits ESET de manière centralisée dans un environnement réseau. Le système de gestion des tâches ESET Remote Administrator offre la possibilité d'installer les solutions de sécurité ESET sur des ordinateurs distants et de réagir rapidement face aux nouveaux problèmes et menaces. ESET Remote Administrator n'offre pas de protection contre les codes malveillants ; le produit repose sur la présence d'une solution de sécurité ESET sur chaque client.
Pare-feu personnell : vous pouvez désormais créer
directement des règles à partir du journal ou de la fenêtre de notification IDS et attribuer des profils aux interfaces réseau.
Filtrage Internet : bloque les pages Web dont le
contenu est susceptible d'être choquant ou inapproprié.
Protection de l'accès Web : surveille la
communication entre les navigateurs et les serveurs distants.
Protection de la messagerie : permet de contrôler la
communication par courrier électronique effectuée via les protocoles POP3 et IMAP.
4
Les solutions de sécurité ESET prennent en charge les réseaux qui comprennent plusieurs types de plateformes. Votre réseau peut comprendre une combinaison de systèmes d'exploitation Microsoft, Linux et MAC OS X et de systèmes d'exploitation qui s'exécutent sur des périphériques mobiles (téléphones mobiles et tablettes).
L'illustration suivante montre un exemple d'architecture pour un réseau protégé par les solutions de sécurité ESET gérées par ERA :
REMARQUE : pour plus d'informations, reportez-vous à la documentation en ligne d'ESET Remote
Administrator.
2.1 ESET Remote Administrator Server
ESET Remote Administrator Server est le composant d'exécution d'ESET Remote Administrator. Il traite toutes les données reçues des clients se connectant au serveur (par le biais d'ERA Agent ). ERA Agent
6
simplifie la communication entre le client et le serveur. Les données (journaux clients, configuration, réplication de l'agent et autres) sont stockées dans une base de données à laquelle ERA accède pour créer des rapports.
Pour traiter correctement les données, ERA Server requiert une connexion stable à un serveur de base de données. Pour des performances optimales, Il est recommandé d'installer ERA Server et la base de données sur des serveurs distincts. L'ordinateur sur lequel ERA Server est installé doit être configuré pour accepter toutes les connexions des Agent/Proxy/RD Sensor qui sont vérifiées à l'aide de certificats. Une fois ERA Server installé, vous pouvez ouvrir ERA Web
Console qui vous permet de gérer les stations de
5
travail de point de terminaison à l'aide des solutions ESET installées.
2.2 Console Web
ERA Web Console est une application dotée d'une
interface utilisateur Web qui présente les données d'
ERA Server et qui vous permet de gérer les
5
solutions de sécurité ESET dans votre réseau. La console Web est accessible à l'aide d'un navigateur. Elle affiche une vue d'ensemble de l'état des clients sur le réseau et peut être utilisée pour déployer à distance les solutions ESET sur des ordinateurs non gérés. Vous pouvez décider de rendre le serveur Web
accessible à partir d'Internet pour permettre l'utilisation d'ESET Remote Administrator à partir de presque n'importe quel emplacement ou périphérique.
Tableau de bord de la console Web :
L'outil Recherche rapide figure dans la partie supérieure de la console Web. Dans le menu déroulant, sélectionnez Nom de l'ordinateur, Adresse
IPv4/IPv6 ou Nom de la menace, saisissez votre chaîne
de recherche dans le champ de texte, puis cliquez sur le symbole de loupe ou appuyez sur Entrée pour lancer
la recherche. Vous êtes alors redirigé vers la section
Groupes dans laquelle le résultat de votre recherche est affiché.
2.3 Proxy
ERA Proxy est un autre composant d'ESET Remote
Administrator qui a un double objectif. Dans le cas d'un réseau d'entreprise de taille moyenne qui comprend de nombreux clients (10 000 clients ou plus), ERA Proxy peut servir à répartir la charge entre plusieurs ERA Proxy, et décharger ainsi ERA Server . L'autre
5
avantage d'ERA Proxy est que vous pouvez l'utiliser lors de la connexion à une filiale distante qui possède une liaison faible. Cela signifie qu'ERA Agent sur chaque client ne se connecte pas directement à ERA Server mais par le biais d'ERA Proxy qui se trouve sur le même réseau local que la filiale. Il libère ainsi la liaison de la filiale. ERA Proxy accepte les connexions de tous les ERA Agents locaux, compile leurs données et les charge sur ERA Server (ou un autre ERA Proxy). Votre réseau peut ainsi prendre en charge davantage de clients sans compromettre les performances du réseau et des requêtes de base de données.
Selon votre configuration réseau, ERA Proxy peut être connecté à un autre ERA Proxy puis à ERA Server.
Pour qu'ERA Proxy fonctionne correctement, l'ordinateur hôte sur lequel vous avez installé ERA Proxy doit disposer d'un ESET Agent et être connecté au niveau supérieur (ERA Server ou ERA Proxy
5
supérieur, le cas échéant) du réseau.
2.4 Agent
ERA Agent est un composant essentiel du produit ESET
Remote Administrator. Les solutions de sécurité ESET (ESET Endpoint security, par exemple) sur les ordinateurs clients communiquent avec ERA Server par le biais de l'Agent. Ces communications permettent de centraliser la gestion des solutions de sécurité ESET sur tous les clients distants à partir d'un seul emplacement. L'Agent collecte les informations du client et les envoie au serveur. Lorsque le serveur envoie une tâche au client, celle-ci passe par l'Agent qui communique ensuite avec le client. Toutes les communications réseau s'effectuent entre l'Agent et la partie supérieure du réseau ERA, à savoir le serveur et le proxy.
L'Agent ESET utilise l'une des trois méthodes suivantes pour se connecter au serveur :
3. Installation
Deux méthodes permettent de lancer le programme d'installation d'ESET Endpoint Security pour Mac :
Si vous effectuez l'installation à partir du CD/DVD d'installation, insérez le disque dans le lecteur CD/ DVD-ROM, puis double-cliquez sur l'icône d'installation ESET Endpoint Security pour lancer le programme d'installation. Si vous effectuez l'installation depuis un fichier que vous avez téléchargé, double-cliquez sur ce fichier pour lancer le programme d'installation.
1. L'Agent du client est directement connecté au serveur.
2. L'Agent du client se connecte par le biais d'un proxy connecté au serveur.
3. L'Agent du client se connecte au serveur par le biais
de plusieurs proxys.
L'Agent ESET communique avec les solutions ESET installées sur un client, collecte les informations des programmes du client et transmet les informations de configuration reçues du serveur au client.
REMARQUE : le proxy ESET possède son propre Agent qui gère toutes les tâches de communication entre les clients, les autres proxys et le serveur.
2.5 RD Sensor
RD (Rogue Detection) Sensor est un composant d'ESET
Remote Administrator conçu pour rechercher des ordinateurs sur votre réseau. Il offre un moyen pratique d'ajouter de nouveaux ordinateurs à ESET Remote Administrator sans avoir à les rechercher et à les ajouter manuellement. Chaque ordinateur trouvé sur le réseau est affiché dans la console Web et ajouté au groupe Tous par défaut. À ce stade, vous pouvez effectuer d'autres actions sur les ordinateurs clients.
RD Sensor est un écouteur passif qui détecte les ordinateurs qui se trouvent sur le réseau et envoie des informations sur ces derniers à ERA Server. ERA Server évalue ensuite si les ordinateurs trouvés sur le réseau sont inconnus ou déjà gérés.
L'assistant d'installation vous accompagne pendant le processus. Pendant la première phase de l'installation, le programme d'installation recherchera automatiquement la dernière version du produit en ligne. S'il détecte une version plus récente, vous pourrez télécharger la dernière version avant de poursuivre l'installation.
Après avoir accepté les termes du contrat de licence de l'utilisateur final, vous pouvez choisir les types d'installations suivants :
Installation standard Installation personnalisée Installation distante
6
7
8
3.1 Installation standard
Le mode d'installation standard comprend des options de configuration qui correspondent à la plupart des utilisateurs. Ces paramètres offrent une sécurité maximale tout en permettant de conserver d'excellentes performances système. L'installation standard est l'option par défaut qui est recommandée si vous n'avez pas d'exigence particulière pour certains paramètres.
6
ESET Live Grid
Le système d'alerte anticipé ESET Live Grid veille à ce qu'ESET soit immédiatement et continuellement informé des nouvelles infiltrations afin de protéger rapidement nos clients. Le système permet aux nouvelles menaces d'être soumises au laboratoire d'ESET où elles seront alors analysées, traitées puis ajoutées à la base de signatures de virus. Cliquez sur
Configuration pour modifier les paramètres détaillés
de soumission des fichiers suspects. Pour plus d'informations, reportez-vous à la section Live Grid .
30
Applications potentiellement indésirables
La dernière étape de l'installation consiste à configurer la détection des applications potentiellement
indésirables. De tels programmes ne sont pas
nécessairement malveillants, mais peuvent avoir une incidence négative sur le comportement du système d'exploitation. Ces applications sont souvent associées à d'autres programmes et peuvent être difficiles à remarquer lors de l'installation. Bien que ces applications affichent habituellement une notification pendant l'installation, elles peuvent facilement s'installer sans votre consentement.
Après l'installation de ESET Endpoint Security, vous devez effectuer une analyse de l'ordinateur afin de rechercher tout code malveillant éventuel. Dans la fenêtre principale du programme, cliquez sur Analyse
de l'ordinateur, puis sur Analyse intelligente. Pour
plus d'informations sur l'analyse de l'ordinateur à la demande, reportez-vous à la section Analyse de
l'ordinateur à la demande .
14
3.2 Installation personnalisée
Le mode d'installation personnalisée est destiné aux utilisateurs expérimentés qui souhaitent modifier les paramètres avancés pendant l'installation.
Mise à jour
Saisissez votre nom d'utilisateur et votre mot de passe (les données d'authentification que vous avez reçues après l'achat ou l'enregistrement de votre produit) dans les champs correspondants. Si votre nom d'utilisateur et votre mot de passe ne sont pas disponibles, cliquez sur Continuer pour poursuivre l'installation. Vous pourrez les saisir ultérieurement. ESET Endpoint Security vous permet de définir un autre serveur de mise à jour ou un serveur de mise à jour de basculement. Par exemple, votre serveur principal peut être votre serveur miroir, et votre serveur
secondaire, le serveur de mise à jour ESET standard. Le
serveur secondaire doit être différent du serveur principal ; sinon, il ne sera pas utilisé. Si vous n'indiquez pas de serveur de mise à jour secondaire, de nom d'utilisateur et de mot de passe, le serveur de mise à jour secondaire ne fonctionne pas. Si vous indiquez le nom d'utilisateur et le mot de passe que vous avez reçus dans le courrier de licence et que vous sélectionnez l'option Choisir automatiquement les mises à jour sont effectuées.
Serveur proxy
Si vous utilisez un serveur proxy, vous pouvez définir ses paramètres en sélectionnant l'option J'utilise un
serveur proxy. Dans la fenêtre suivante, entrez
l'adresse IP ou l'adresse URL de votre serveur proxy dans le champ Adresse. Dans le champ Port, spécifiez le port sur lequel le serveur proxy accepte les connexions (3128 par défaut). Si le serveur proxy exige une authentification, saisissez un nom d'utilisateur et un mot de passe pour accorder l'accès au serveur proxy. Si vous n'utilisez pas de serveur proxy, sélectionnez Je n'utilise pas de serveur proxy. Si vous ne savez pas si vous utilisez un serveur proxy ou non, vous pouvez utiliser vos paramètres système en cours en sélectionnant l'option Utiliser les paramètres
système (recommandée).
Composants du programme
ESET Endpoint Security vous permet d'installer le produit sans certains de ses principaux composants (comme la protection Internet et messagerie). Décochez la case située en regard d'un composant du produit pour le retirer de l'installation.
Privilèges
Dans l'étape suivante, vous pouvez définir les utilisateurs privilégiés qui pourront modifier la configuration du programme. Dans la liste des utilisateurs figurant à gauche, sélectionnez les utilisateurs et l'option Ajouter pour les ajouter à la liste Utilisateurs privilégiés. Pour afficher tous les utilisateurs du système, sélectionnez Afficher tous les
utilisateurs. Si la liste Utilisateurs privilégiés est vide,
tous les utilisateurs sont considérés comme étant privilégiés.
7
ESET Live Grid
Le système d'alerte anticipé ESET Live Grid veille à ce qu'ESET soit immédiatement et continuellement informé des nouvelles infiltrations afin de protéger rapidement nos clients. Le système permet aux nouvelles menaces d'être soumises au laboratoire d'ESET où elles seront alors analysées, traitées puis ajoutées à la base de signatures de virus. Cliquez sur
Configuration pour modifier les paramètres détaillés
de soumission des fichiers suspects. Pour plus d'informations, reportez-vous à la section Live Grid .
30
Applications potentiellement indésirables
L'étape suivante de l'installation consiste à configurer la détection des applications potentiellement
indésirables. De tels programmes ne sont pas
nécessairement malveillants, mais peuvent avoir une incidence négative sur le comportement du système d'exploitation. Ces applications sont souvent associées à d'autres programmes et peuvent être difficiles à remarquer lors de l'installation. Bien que ces applications affichent habituellement une notification pendant l'installation, elles peuvent facilement s'installer sans votre consentement.
Pare-feu personnel
Lors de la dernière étape, il est possible de sélectionner un mode de filtrage pour le pare-feu personnel. Pour plus d'informations, voir Modes de
filtrage .
19
Après l'installation de ESET Endpoint Security, vous devez effectuer une analyse de l'ordinateur afin de rechercher tout code malveillant éventuel. Dans la fenêtre principale du programme, cliquez sur Analyse
de l'ordinateur, puis sur Analyse intelligente. Pour
plus d'informations sur l'analyse de l'ordinateur à la demande, reportez-vous à la section Analyse de
l'ordinateur à la demande .
14
À l'aide de la dernière version d'ESET Remote Administrator 6, vous pouvez également effectuer une installation distante sur des ordinateurs clients OS X. Pour obtenir des instructions détaillées, suivez les étapes indiquées dans cet article de la base de
connaissances. (Cet article peut ne pas être disponible
dans votre langue.)
3.3.1 Création d'un module d'installation distante
Composants du programme
ESET Endpoint Security vous permet d'installer le produit sans certains de ses principaux composants (comme la protection Internet et messagerie). Décochez la case située en regard d'un composant du produit pour le retirer de l'installation.
Mise à jour
Saisissez votre nom d'utilisateur et votre mot de passe (les données d'authentification que vous avez reçues après l'achat ou l'enregistrement de votre produit) dans les champs correspondants. Si votre nom d'utilisateur et votre mot de passe ne sont pas disponibles, cliquez sur Continuer pour poursuivre l'installation. Vous pourrez les saisir ultérieurement. ESET Endpoint Security vous permet de définir un autre serveur de mise à jour ou un serveur de mise à jour de basculement. Par exemple, votre serveur principal peut être votre serveur miroir, et votre serveur
secondaire, le serveur de mise à jour ESET standard. Le
serveur secondaire doit être différent du serveur principal ; sinon, il ne sera pas utilisé. Si vous n'indiquez pas de serveur de mise à jour secondaire, de nom d'utilisateur et de mot de passe, le serveur de mise à jour secondaire ne fonctionne pas. Si vous indiquez le nom d'utilisateur et le mot de passe que vous avez reçus dans le courrier de licence et que vous sélectionnez l'option Choisir automatiquement les mises à jour sont effectuées.
3.3 Installation distante
L'installation distante permet de créer un module d'installation qui peut être installé sur les ordinateurs cibles à l'aide du logiciel de bureau distant. Lorsque l'installation est terminée, ESET Endpoint Security peut être géré à distance par le biais d'ESET Remote Administrator.
L'installation distante s'effectue en deux phases :
1. Création d'un module d'installation distante à l'aide
du programme d'installation d'ESET
8
2. Installation distante à l'aide d'un logiciel de bureau
distant
8
9
Serveur proxy
Si vous utilisez un serveur proxy, vous pouvez définir ses paramètres en sélectionnant l'option J'utilise un
serveur proxy. Dans la fenêtre suivante, entrez
l'adresse IP ou l'adresse URL de votre serveur proxy dans le champ Adresse. Dans le champ Port, spécifiez le port sur lequel le serveur proxy accepte les connexions (3128 par défaut). Si le serveur proxy exige une authentification, saisissez un nom d'utilisateur et un mot de passe pour accorder l'accès au serveur proxy. Si vous n'utilisez pas de serveur proxy, sélectionnez Je n'utilise pas de serveur proxy. Si vous ne savez pas si vous utilisez un serveur proxy ou non, vous pouvez utiliser vos paramètres système en cours en sélectionnant l'option Utiliser les paramètres
système (recommandée).
Privilèges
Dans l'étape suivante, vous pouvez définir les utilisateurs privilégiés qui pourront modifier la configuration du programme. Dans la liste des utilisateurs figurant à gauche, sélectionnez les utilisateurs et l'option Ajouter pour les ajouter à la liste Utilisateurs privilégiés. Pour afficher tous les utilisateurs du système, sélectionnez Afficher tous les
utilisateurs. Si la liste Utilisateurs privilégiés est vide,
tous les utilisateurs sont considérés comme étant privilégiés.
3.3.2 Installation distante sur les ordinateurs cibles
ESET Endpoint Security peut être installé sur les ordinateurs cibles à l'aide d'Apple Remote Desktop ou de tout autre outil prenant en charge l'installation de paquets Mac standard (
.pkg
) ; il suffit de copier les fichiers et d'exécuter les scripts de shell sur les ordinateurs cibles.
Pour installer ESET Endpoint Security à l'aide d'Apple Remote Desktop :
ESET Live Grid
Le système d'alerte anticipé ESET Live Grid veille à ce qu'ESET soit immédiatement et continuellement informé des nouvelles infiltrations afin de protéger rapidement nos clients. Le système permet aux nouvelles menaces d'être soumises au laboratoire d'ESET où elles seront alors analysées, traitées puis ajoutées à la base de signatures de virus. Cliquez sur
Configuration pour modifier les paramètres détaillés
de soumission des fichiers suspects. Pour plus d'informations, reportez-vous à la section Live Grid .
30
Applications potentiellement indésirables
L'étape suivante de l'installation consiste à configurer la détection des applications potentiellement
indésirables. De tels programmes ne sont pas
nécessairement malveillants, mais peuvent avoir une incidence négative sur le comportement du système d'exploitation. Ces applications sont souvent associées à d'autres programmes et peuvent être difficiles à remarquer lors de l'installation. Bien que ces applications affichent habituellement une notification pendant l'installation, elles peuvent facilement s'installer sans votre consentement.
Pare-feu personnel
Lors de la prochaine étape, il est possible de sélectionner un mode de filtrage pour le pare-feu personnel. Pour plus d'informations, voir Modes de
filtrage .
19
1. Cliquez sur l'icône Copier dans Apple Remote
Desktop.
2. Cliquez sur +, accédez au script de shell
d'installation
(esets_setup.sh)
et sélectionnez-le.
3. Sélectionnez /tmp dans le menu déroulant Placer
les éléments dans, puis cliquez sur Copier.
4. Cliquez sur Installer pour envoyer le module aux
ordinateurs cibles.
Pour obtenir des instructions détaillées sur l'administration des ordinateurs clients à l'aide d'ESET Remote Administrator, reportez-vous à Guide de l'utilisateur d'ESET Remote Administrator.
3.3.3 Désinstallation distante
Pour désinstaller ESET Endpoint Security sur les ordinateurs clients :
1. À l'aide de la commande Copier les éléments dans
Apple Remote Desktop, localisez le script de shell de désinstallation (
esets_rem ote_unInstall.sh
créé avec le module d'installation) et copiez le script de shell dans le répertoire /tmp sur les ordinateurs cibles (par exemple
/tm p/esets_rem ote_uninsta ll.sh
).
2. Sélectionnez Utilisateur dans Exécuter la commande
en tant que et saisissez root dans le champ Utilisateur.
3. Cliquez sur Envoyer. Lorsque le produit est
désinstallé, l'historique de la console est arrêté.
Fichiers d'installation à distance
Dans la dernière étape de l'assistant d'installation, sélectionnez un dossier de destination pour le paquet d'installation shell de configuration shell de désinstallation
(esets_remote_Insta ll.pkg )
(esets_setup.sh)
(esets_remote_U nInsta ll.sh)
, le script de
et le script de
.
3.3.4 Mise à niveau distante
Utilisez la commande Installer les paquets dans Apple Remote Desktop pour installer la dernière version de ESET Endpoint Security lorsque celle-ci est disponible.
4. Activation de produit
Une fois l'installation terminée, vous êtes invité à activer le produit. Plusieurs méthodes d'activation vous sont proposées. La disponibilité d'une méthode d'activation en particulier peut varier en fonction du pays et selon le mode de distribution (CD/DVD, page Web ESET, etc.) de votre produit.
9
Pour activer votre copie d'ESET Endpoint Security directement à partir du programme, cliquez sur l'icône ESET Endpoint Security située dans la barre de menus OS X (partie supérieure de l'écran), puis sur
Activation du produit. Vous pouvez également activer
le produit dans le menu principal sous Aide > Gérer la
licence ou État de la protection > Activer le produit.
5. Désinstallation
Plusieurs méthodes permettent de lancer le programme de désinstallation d'ESET Endpoint Security pour Mac :
insérez le CD/DVD d'installation ESET Endpoint Security dans votre ordinateur, ouvrez-le à partir du Bureau ou de la fenêtre Finder, puis double-cliquez sur Désinstaller, ouvrez le fichier d'installation de ESET Endpoint Security ( lancez le Finder, ouvrez le dossier Applications sur le disque dur, appuyez sur la touche CTRL et cliquez sur l'icône ESET Endpoint Security, puis sélectionnez l'option d'affichage du contenu du paquet. Ouvrez le dossier Resources et double-cliquez sur l'icône de
désinstallation.
.dm g
) et double-cliquez sur Désinstaller,
Pour activer ESET Endpoint Security, vous pouvez utiliser l'une des méthodes suivantes :
Activer avec la clé de licence : chaîne unique au
format XXXX-XXXX-XXXX-XXXX-XXXX qui sert à l'identification du propriétaire de la licence et à l'activation de cette dernière.
Administrateur Sécurité : compte créé sur le portail
ESET License Administrator à l'aide d'informations
d'identification (adresse électronique + mot de passe). Cette méthode permet de gérer plusieurs licences à partir d'un seul emplacement.
Licence hors ligne : fichier généré automatiquement
qui est transféré au produit ESET afin de fournir des informations de licence. Ce fichier de licence hors ligne est généré à partir du portail ESET License Administrator. Il est utilisé dans les environnements dans lesquels l'application ne peut pas se connecter à l'autorité de certification.
Cliquez sur Activer ultérieurement avec RA si votre ordinateur est membre du réseau géré et si votre administrateur envisage d'utiliser ESET Remote Administrator pour activer votre produit. Vous pouvez également utiliser cette option si vous souhaitez activer ultérieurement ce client.
REMARQUE : ESET Remote Administrator peut activer des ordinateurs clients en silence à l'aide des licences fournies par l'administrateur.
6. Brève présentation
La fenêtre principale d'ESET Endpoint Security est divisée en deux sections principales. La fenêtre principale de droite affiche les informations correspondant à l'option sélectionnée dans le menu principal à gauche.
Les sections suivantes sont accessibles à partir du menu principal :
État de la protection : fournit des informations sur
l'état de protection de votre ordinateur, du pare-feu, d'Internet et de la messagerie.
Analyse de l'ordinateur : cette section permet de
configurer et de lancer l'analyse de l'ordinateur à la
demande .
Mise à jour : affiche des informations sur les mises à
jour de la base des signatures de virus.
Configuration : sélectionnez cette section pour
ajuster le niveau de sécurité de votre ordinateur.
Outils : permet d'accéder aux fichiers journaux ,
au planificateur , à la quarantaine , aux
processus en cours et à d'autres fonctions du
programme.
Aide : permet d'accéder aux fichiers d'aide, à la base
de connaissances sur Internet, au formulaire de demande d'assistance et à d'autres informations sur le programme.
14
26
27 29
30
10
6.1 Raccourcis clavier
Raccourcis clavier disponibles avec ESET Endpoint Security :
solution du problème sont alors présentées dans la fenêtre principale du programme. Pour changer l'état des différents modules, cliquez sur le lien bleu affiché sous chaque message de notification.
cm d+,
: affiche les préférences d'ESET Endpoint
Security,
cm d+O
utilisateur graphique principale d'ESET Endpoint Security pour lui redonner sa taille par défaut et la place au centre de l'écran.
cm d+Q
Endpoint Security. Vous pouvez aussi l'ouvrir en cliquant sur l'icône ESET Endpoint Security dans la barre de menus OS X (en haut de l'écran),
cm d+W
Security.
Les raccourcis clavier suivants ne fonctionnent que si l'option Utiliser le menu standard est activée sous
Configuration > Saisie des préférences de l'application... > Interface :
cm d+a lt+L cm d+a lt+S cm d+a lt+Q
6.2 Contrôle du fonctionnement du système
Pour afficher l'état de la protection, cliquez sur État de
la protection dans le menu principal. La fenêtre
principale affiche un résumé de l'état de fonctionnement des modules de ESET Endpoint Security.
: redimensionne la fenêtre de l'interface
: masque la fenêtre principale d'ESET
: ferme la fenêtre principale d'ESET Endpoint
: ouvre la fenêtre Fichiers journaux ; : ouvre la fenêtre Planificateur ;
: ouvre la fenêtre Quarantaine.
Si vous ne parvenez pas à résoudre le problème à l'aide des solutions suggérées, vous pouvez chercher une autre solution dans la base de connaissances ESET ou contacter le Service client ESET. Ce dernier répondra rapidement à vos questions et vous aidera à trouver une solution pour ESET Endpoint Security.
7. Protection de l'ordinateur
La configuration de l'ordinateur se trouve sous
Configuration > Ordinateur. Elle affiche l'état de la protection en temps réel du système de fichiers et du blocage des supports amovibles. Pour désactiver des
modules individuels, réglez le module en question sur
DÉSACTIVÉ. Notez que cela pourrait abaisser le niveau
de protection de l'ordinateur. Pour accéder aux paramètres détaillés de chaque module, cliquez sur
Configuration.
7.1 Protection antivirus et antispyware
La protection antivirus protège des attaques contre le système en modifiant les fichiers représentant des menaces potentielles. Si une menace comportant du code malveillant est détectée, le module Antivirus peut l'éliminer en la bloquant. Il peut ensuite la nettoyer, la supprimer ou la placer en quarantaine.
7.1.1 Général

Dans la section Général (Configuration > Saisie des

préférences de l'application... > Général), vous pouvez
activer la détection des types d'applications suivants :
6.3 Que faire lorsque le programme ne fonctionne pas correctement ?
Lorsqu'un module fonctionne correctement, une icône représentant une coche verte est affichée. Lorsqu'un module ne fonctionne pas correctement, une icône représentant un point d'exclamation rouge ou de notification orange est affichée. Des informations supplémentaires sur le module et une suggestion de
Applications potentiellement indésirables : ces
applications ne sont pas nécessairement malveillantes, mais elles peuvent avoir une incidence négative sur les performances de votre ordinateur. Ces applications sont habituellement installées après consentement. Si elles sont présentes sur votre ordinateur, votre système se comporte différemment (par rapport à son état avant l'installation de ces applications). Les changements les plus significatifs concernent l'affichage indésirable de fenêtres contextuelles, l'activation et l'exécution de processus cachés, l'utilisation accrue des ressources système, les changements dans les résultats de recherche et les applications communiquant avec des serveurs distants.
11
Loading...
+ 23 hidden pages