Cliquez ici pour télécharger la version la plus récente de ce document
ESET, spol. s.r.o.
ESET Endpoint Security a été développé par ESET, spol. s r.o.
Pour plus d'informations, visitez www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être
reproduite, stockée dans un système d'archivage ou transmise sous
quelque forme ou par quelque moyen que ce soit, électronique, mécanique,
photocopie, enregistrement, numérisation ou autre sans l'autorisation
écrite de l'auteur.
ESET, spol. s r.o. se réserve le droit de modifier les applications décrites sans
préavis.
Service client : www.eset.com/support
Rév. 9. 2. 2015
Sommaire
.....................................................................41. ESET Endpoint Security
...............................................................................................33Importer et exporter les paramètres15.1
.............................................................................33Importer l es pa ramè tres15.1.1
.............................................................................33Exporter les paramètres15.1.2
...............................................................................................33Configuration du serveur proxy15.2
...............................................................................................34Cache local partagé15.3
1. ESET Endpoint Security
Configuration système :
Architecture du
processeur
Intel 32-bit, 64-bit
Système
d'exploitation
Mac OS X 10.6 et versions
ultérieures
Mémoire
300 MB
Espace disponible
200 MB
ESET Endpoint Security 6 représente une nouvelle
approche de sécurité informatique véritablement
intégrée. La dernière version du moteur d'analyse
ThreatSense®, associée à notre pare-feu personnel
personnalisé, garantissent la sécurité de votre
ordinateur avec grande précision et rapidité. Le
résultat est un système intelligent et constamment en
alerte, qui protège votre ordinateur des attaques et
des programmes malveillants.
Protection antihameçonnage : vous protège des
tentatives d’acquisition de mots de passe et d'autres
informations sensibles en limitant l'accès des sites
Web malveillants se faisant passer pour des sites
légitimes.
Mode de présentation : permet d'exécuter ESET
Endpoint Security à l'arrière-plan et de désactiver les
fenêtres contextuelles et les tâches planifiées.
Le cache local partagé permet d'accélérer la vitesse
des analyses dans les environnements virtualisés.
1.2 Configuration système
ESET Endpoint Security 6 est une solution complète de
sécurité ; c'est le résultat d'un effort de longue haleine
qui associe protection maximale et encombrement
minimal. Des technologies avancées basées sur
l'intelligence artificielle sont capables de faire barrage
de manière proactive à l'infiltration de virus, de
logiciels espions, de chevaux de Troie, de vers, de
logiciels publicitaires, de rootkits et d'autres attaques
provenant d'Internet, sans réduire les performances ni
perturber votre ordinateur.
ESET Endpoint Security 6 est essentiellement destiné
aux postes de travail des entreprises de petites tailles.
Il peut être utilisé avec ESET Remote Administrator 6,
vous permettant de facilement gérer des stations de
travail clientes, quel que soit leur nombre, d'appliquer
des règles et des stratégies, de surveiller les
détections et d'administrer à distance des
modifications à partir de n'importe quel ordinateur du
réseau.
1.1 Nouveautés
L'interface utilisateur graphique d'ESET Endpoint
Security a été repensée pour offrir une meilleure
visibilité et un environnement plus intuitif. Parmi les
nombreuses améliorations apportées à la version 6,
citons notamment :
Pour garantir le fonctionnement correct de ESET
Endpoint Security, le système doit répondre à la
configuration suivante :
2. Utilisateurs se connectant par le biais
d'ESET Remote Administrator
ESET Remote Administrator (ERA) version 6 est une
application qui permet de gérer les produits ESET de
manière centralisée dans un environnement réseau.
Le système de gestion des tâches ESET Remote
Administrator offre la possibilité d'installer les
solutions de sécurité ESET sur des ordinateurs distants
et de réagir rapidement face aux nouveaux problèmes
et menaces. ESET Remote Administrator n'offre pas de
protection contre les codes malveillants ; le produit
repose sur la présence d'une solution de sécurité ESET
sur chaque client.
Pare-feu personnell : vous pouvez désormais créer
directement des règles à partir du journal ou de la
fenêtre de notification IDS et attribuer des profils
aux interfaces réseau.
Filtrage Internet : bloque les pages Web dont le
contenu est susceptible d'être choquant ou
inapproprié.
Protection de l'accès Web : surveille la
communication entre les navigateurs et les serveurs
distants.
Protection de la messagerie : permet de contrôler la
communication par courrier électronique effectuée
via les protocoles POP3 et IMAP.
4
Les solutions de sécurité ESET prennent en charge les
réseaux qui comprennent plusieurs types de
plateformes. Votre réseau peut comprendre une
combinaison de systèmes d'exploitation Microsoft,
Linux et MAC OS X et de systèmes d'exploitation qui
s'exécutent sur des périphériques mobiles
(téléphones mobiles et tablettes).
L'illustration suivante montre un exemple
d'architecture pour un réseau protégé par les solutions
de sécurité ESET gérées par ERA :
REMARQUE : pour plus d'informations, reportez-vous à
la documentation en ligne d'ESET Remote
Administrator.
2.1 ESET Remote Administrator Server
ESET Remote Administrator Server est le composant
d'exécution d'ESET Remote Administrator. Il traite
toutes les données reçues des clients se connectant au
serveur (par le biais d'ERA Agent). ERA Agent
6
simplifie la communication entre le client et le
serveur. Les données (journaux clients, configuration,
réplication de l'agent et autres) sont stockées dans une
base de données à laquelle ERA accède pour créer des
rapports.
Pour traiter correctement les données, ERA Server
requiert une connexion stable à un serveur de base de
données. Pour des performances optimales, Il est
recommandé d'installer ERA Server et la base de
données sur des serveurs distincts. L'ordinateur sur
lequel ERA Server est installé doit être configuré pour
accepter toutes les connexions des Agent/Proxy/RD
Sensor qui sont vérifiées à l'aide de certificats. Une
fois ERA Server installé, vous pouvez ouvrir ERA Web
Console qui vous permet de gérer les stations de
5
travail de point de terminaison à l'aide des solutions
ESET installées.
2.2 Console Web
ERA Web Console est une application dotée d'une
interface utilisateur Web qui présente les données d'
ERA Server et qui vous permet de gérer les
5
solutions de sécurité ESET dans votre réseau. La
console Web est accessible à l'aide d'un navigateur.
Elle affiche une vue d'ensemble de l'état des clients
sur le réseau et peut être utilisée pour déployer à
distance les solutions ESET sur des ordinateurs non
gérés. Vous pouvez décider de rendre le serveur Web
accessible à partir d'Internet pour permettre
l'utilisation d'ESET Remote Administrator à partir de
presque n'importe quel emplacement ou
périphérique.
Tableau de bord de la console Web :
L'outil Recherche rapide figure dans la partie
supérieure de la console Web. Dans le menu
déroulant, sélectionnez Nom de l'ordinateur, Adresse
IPv4/IPv6 ou Nom de la menace, saisissez votre chaîne
de recherche dans le champ de texte, puis cliquez sur
le symbole de loupe ou appuyez sur Entrée pour lancer
la recherche. Vous êtes alors redirigé vers la section
Groupes dans laquelle le résultat de votre recherche
est affiché.
2.3 Proxy
ERA Proxy est un autre composant d'ESET Remote
Administrator qui a un double objectif. Dans le cas d'un
réseau d'entreprise de taille moyenne qui comprend
de nombreux clients (10 000 clients ou plus), ERA Proxy
peut servir à répartir la charge entre plusieurs ERA
Proxy, et décharger ainsi ERA Server. L'autre
5
avantage d'ERA Proxy est que vous pouvez l'utiliser
lors de la connexion à une filiale distante qui possède
une liaison faible. Cela signifie qu'ERA Agent sur
chaque client ne se connecte pas directement à ERA
Server mais par le biais d'ERA Proxy qui se trouve sur le
même réseau local que la filiale. Il libère ainsi la
liaison de la filiale. ERA Proxy accepte les connexions
de tous les ERA Agents locaux, compile leurs données
et les charge sur ERA Server (ou un autre ERA Proxy).
Votre réseau peut ainsi prendre en charge davantage
de clients sans compromettre les performances du
réseau et des requêtes de base de données.
Selon votre configuration réseau, ERA Proxy peut être
connecté à un autre ERA Proxy puis à ERA Server.
Pour qu'ERA Proxy fonctionne correctement,
l'ordinateur hôte sur lequel vous avez installé ERA
Proxy doit disposer d'un ESET Agent et être connecté
au niveau supérieur (ERA Server ou ERA Proxy
5
supérieur, le cas échéant) du réseau.
2.4 Agent
ERA Agent est un composant essentiel du produit ESET
Remote Administrator. Les solutions de sécurité ESET
(ESET Endpoint security, par exemple) sur les
ordinateurs clients communiquent avec ERA Server par
le biais de l'Agent. Ces communications permettent de
centraliser la gestion des solutions de sécurité ESET sur
tous les clients distants à partir d'un seul
emplacement. L'Agent collecte les informations du
client et les envoie au serveur. Lorsque le serveur
envoie une tâche au client, celle-ci passe par l'Agent
qui communique ensuite avec le client. Toutes les
communications réseau s'effectuent entre l'Agent et la
partie supérieure du réseau ERA, à savoir le serveur et
le proxy.
L'Agent ESET utilise l'une des trois méthodes suivantes
pour se connecter au serveur :
3. Installation
Deux méthodes permettent de lancer le programme
d'installation d'ESET Endpoint Security pour Mac :
Si vous effectuez l'installation à partir du CD/DVD
d'installation, insérez le disque dans le lecteur CD/
DVD-ROM, puis double-cliquez sur l'icône
d'installation ESET Endpoint Security pour lancer le
programme d'installation.
Si vous effectuez l'installation depuis un fichier que
vous avez téléchargé, double-cliquez sur ce fichier
pour lancer le programme d'installation.
1. L'Agent du client est directement connecté au
serveur.
2. L'Agent du client se connecte par le biais d'un proxy
connecté au serveur.
3. L'Agent du client se connecte au serveur par le biais
de plusieurs proxys.
L'Agent ESET communique avec les solutions ESET
installées sur un client, collecte les informations des
programmes du client et transmet les informations de
configuration reçues du serveur au client.
REMARQUE : le proxy ESET possède son propre Agent
qui gère toutes les tâches de communication entre les
clients, les autres proxys et le serveur.
2.5 RD Sensor
RD (Rogue Detection) Sensor est un composant d'ESET
Remote Administrator conçu pour rechercher des
ordinateurs sur votre réseau. Il offre un moyen
pratique d'ajouter de nouveaux ordinateurs à ESET
Remote Administrator sans avoir à les rechercher et à
les ajouter manuellement. Chaque ordinateur trouvé
sur le réseau est affiché dans la console Web et ajouté
au groupe Tous par défaut. À ce stade, vous pouvez
effectuer d'autres actions sur les ordinateurs clients.
RD Sensor est un écouteur passif qui détecte les
ordinateurs qui se trouvent sur le réseau et envoie des
informations sur ces derniers à ERA Server. ERA Server
évalue ensuite si les ordinateurs trouvés sur le réseau
sont inconnus ou déjà gérés.
L'assistant d'installation vous accompagne pendant le
processus. Pendant la première phase de l'installation,
le programme d'installation recherchera
automatiquement la dernière version du produit en
ligne. S'il détecte une version plus récente, vous
pourrez télécharger la dernière version avant de
poursuivre l'installation.
Après avoir accepté les termes du contrat de licence de
l'utilisateur final, vous pouvez choisir les types
d'installations suivants :
Installation standard
Installation personnalisée
Installation distante
6
7
8
3.1 Installation standard
Le mode d'installation standard comprend des options
de configuration qui correspondent à la plupart des
utilisateurs. Ces paramètres offrent une sécurité
maximale tout en permettant de conserver
d'excellentes performances système. L'installation
standard est l'option par défaut qui est recommandée
si vous n'avez pas d'exigence particulière pour certains
paramètres.
6
ESET Live Grid
Le système d'alerte anticipé ESET Live Grid veille à ce
qu'ESET soit immédiatement et continuellement
informé des nouvelles infiltrations afin de protéger
rapidement nos clients. Le système permet aux
nouvelles menaces d'être soumises au laboratoire
d'ESET où elles seront alors analysées, traitées puis
ajoutées à la base de signatures de virus. Cliquez sur
Configuration pour modifier les paramètres détaillés
de soumission des fichiers suspects. Pour plus
d'informations, reportez-vous à la section Live Grid.
30
Applications potentiellement indésirables
La dernière étape de l'installation consiste à configurer
la détection des applications potentiellement
indésirables. De tels programmes ne sont pas
nécessairement malveillants, mais peuvent avoir une
incidence négative sur le comportement du système
d'exploitation. Ces applications sont souvent associées
à d'autres programmes et peuvent être difficiles à
remarquer lors de l'installation. Bien que ces
applications affichent habituellement une notification
pendant l'installation, elles peuvent facilement
s'installer sans votre consentement.
Après l'installation de ESET Endpoint Security, vous
devez effectuer une analyse de l'ordinateur afin de
rechercher tout code malveillant éventuel. Dans la
fenêtre principale du programme, cliquez sur Analyse
de l'ordinateur, puis sur Analyse intelligente. Pour
plus d'informations sur l'analyse de l'ordinateur à la
demande, reportez-vous à la section Analyse de
l'ordinateur à la demande.
14
3.2 Installation personnalisée
Le mode d'installation personnalisée est destiné aux
utilisateurs expérimentés qui souhaitent modifier les
paramètres avancés pendant l'installation.
Mise à jour
Saisissez votre nom d'utilisateur et votre mot de passe
(les données d'authentification que vous avez reçues
après l'achat ou l'enregistrement de votre produit)
dans les champs correspondants. Si votre nom
d'utilisateur et votre mot de passe ne sont pas
disponibles, cliquez sur Continuer pour poursuivre
l'installation. Vous pourrez les saisir ultérieurement.
ESET Endpoint Security vous permet de définir un autre
serveur de mise à jour ou un serveur de mise à jour de
basculement. Par exemple, votre serveur principal
peut être votre serveur miroir, et votre serveur
secondaire, le serveur de mise à jour ESET standard. Le
serveur secondaire doit être différent du serveur
principal ; sinon, il ne sera pas utilisé. Si vous
n'indiquez pas de serveur de mise à jour secondaire,
de nom d'utilisateur et de mot de passe, le serveur de
mise à jour secondaire ne fonctionne pas. Si vous
indiquez le nom d'utilisateur et le mot de passe que
vous avez reçus dans le courrier de licence et que vous
sélectionnez l'option Choisir automatiquement les
mises à jour sont effectuées.
Serveur proxy
Si vous utilisez un serveur proxy, vous pouvez définir
ses paramètres en sélectionnant l'option J'utilise un
serveur proxy. Dans la fenêtre suivante, entrez
l'adresse IP ou l'adresse URL de votre serveur proxy
dans le champ Adresse. Dans le champ Port, spécifiez
le port sur lequel le serveur proxy accepte les
connexions (3128 par défaut). Si le serveur proxy exige
une authentification, saisissez un nom d'utilisateur et
un mot de passe pour accorder l'accès au serveur
proxy. Si vous n'utilisez pas de serveur proxy,
sélectionnez Je n'utilise pas de serveur proxy. Si vous
ne savez pas si vous utilisez un serveur proxy ou non,
vous pouvez utiliser vos paramètres système en cours
en sélectionnant l'option Utiliser les paramètres
système (recommandée).
Composants du programme
ESET Endpoint Security vous permet d'installer le
produit sans certains de ses principaux composants
(comme la protection Internet et messagerie).
Décochez la case située en regard d'un composant du
produit pour le retirer de l'installation.
Privilèges
Dans l'étape suivante, vous pouvez définir les
utilisateurs privilégiés qui pourront modifier la
configuration du programme. Dans la liste des
utilisateurs figurant à gauche, sélectionnez les
utilisateurs et l'option Ajouter pour les ajouter à la
liste Utilisateurs privilégiés. Pour afficher tous les
utilisateurs du système, sélectionnez Afficher tous les
utilisateurs. Si la liste Utilisateurs privilégiés est vide,
tous les utilisateurs sont considérés comme étant
privilégiés.
7
ESET Live Grid
Le système d'alerte anticipé ESET Live Grid veille à ce
qu'ESET soit immédiatement et continuellement
informé des nouvelles infiltrations afin de protéger
rapidement nos clients. Le système permet aux
nouvelles menaces d'être soumises au laboratoire
d'ESET où elles seront alors analysées, traitées puis
ajoutées à la base de signatures de virus. Cliquez sur
Configuration pour modifier les paramètres détaillés
de soumission des fichiers suspects. Pour plus
d'informations, reportez-vous à la section Live Grid.
30
Applications potentiellement indésirables
L'étape suivante de l'installation consiste à configurer
la détection des applications potentiellement
indésirables. De tels programmes ne sont pas
nécessairement malveillants, mais peuvent avoir une
incidence négative sur le comportement du système
d'exploitation. Ces applications sont souvent associées
à d'autres programmes et peuvent être difficiles à
remarquer lors de l'installation. Bien que ces
applications affichent habituellement une notification
pendant l'installation, elles peuvent facilement
s'installer sans votre consentement.
Pare-feu personnel
Lors de la dernière étape, il est possible de
sélectionner un mode de filtrage pour le pare-feu
personnel. Pour plus d'informations, voir Modes de
filtrage.
19
Après l'installation de ESET Endpoint Security, vous
devez effectuer une analyse de l'ordinateur afin de
rechercher tout code malveillant éventuel. Dans la
fenêtre principale du programme, cliquez sur Analyse
de l'ordinateur, puis sur Analyse intelligente. Pour
plus d'informations sur l'analyse de l'ordinateur à la
demande, reportez-vous à la section Analyse de
l'ordinateur à la demande.
14
À l'aide de la dernière version d'ESET Remote
Administrator 6, vous pouvez également effectuer une
installation distante sur des ordinateurs clients OS X.
Pour obtenir des instructions détaillées, suivez les
étapes indiquées dans cet article de la base de
connaissances. (Cet article peut ne pas être disponible
dans votre langue.)
3.3.1 Création d'un module d'installation distante
Composants du programme
ESET Endpoint Security vous permet d'installer le
produit sans certains de ses principaux composants
(comme la protection Internet et messagerie).
Décochez la case située en regard d'un composant du
produit pour le retirer de l'installation.
Mise à jour
Saisissez votre nom d'utilisateur et votre mot de passe
(les données d'authentification que vous avez reçues
après l'achat ou l'enregistrement de votre produit)
dans les champs correspondants. Si votre nom
d'utilisateur et votre mot de passe ne sont pas
disponibles, cliquez sur Continuer pour poursuivre
l'installation. Vous pourrez les saisir ultérieurement.
ESET Endpoint Security vous permet de définir un autre
serveur de mise à jour ou un serveur de mise à jour de
basculement. Par exemple, votre serveur principal
peut être votre serveur miroir, et votre serveur
secondaire, le serveur de mise à jour ESET standard. Le
serveur secondaire doit être différent du serveur
principal ; sinon, il ne sera pas utilisé. Si vous
n'indiquez pas de serveur de mise à jour secondaire,
de nom d'utilisateur et de mot de passe, le serveur de
mise à jour secondaire ne fonctionne pas. Si vous
indiquez le nom d'utilisateur et le mot de passe que
vous avez reçus dans le courrier de licence et que vous
sélectionnez l'option Choisir automatiquement les
mises à jour sont effectuées.
3.3 Installation distante
L'installation distante permet de créer un module
d'installation qui peut être installé sur les ordinateurs
cibles à l'aide du logiciel de bureau distant. Lorsque
l'installation est terminée, ESET Endpoint Security peut
être géré à distance par le biais d'ESET Remote
Administrator.
L'installation distante s'effectue en deux phases :
1. Création d'un module d'installation distante à l'aide
du programme d'installation d'ESET
8
2. Installation distante à l'aide d'un logiciel de bureau
distant
8
9
Serveur proxy
Si vous utilisez un serveur proxy, vous pouvez définir
ses paramètres en sélectionnant l'option J'utilise un
serveur proxy. Dans la fenêtre suivante, entrez
l'adresse IP ou l'adresse URL de votre serveur proxy
dans le champ Adresse. Dans le champ Port, spécifiez
le port sur lequel le serveur proxy accepte les
connexions (3128 par défaut). Si le serveur proxy exige
une authentification, saisissez un nom d'utilisateur et
un mot de passe pour accorder l'accès au serveur
proxy. Si vous n'utilisez pas de serveur proxy,
sélectionnez Je n'utilise pas de serveur proxy. Si vous
ne savez pas si vous utilisez un serveur proxy ou non,
vous pouvez utiliser vos paramètres système en cours
en sélectionnant l'option Utiliser les paramètres
système (recommandée).
Privilèges
Dans l'étape suivante, vous pouvez définir les
utilisateurs privilégiés qui pourront modifier la
configuration du programme. Dans la liste des
utilisateurs figurant à gauche, sélectionnez les
utilisateurs et l'option Ajouter pour les ajouter à la
liste Utilisateurs privilégiés. Pour afficher tous les
utilisateurs du système, sélectionnez Afficher tous les
utilisateurs. Si la liste Utilisateurs privilégiés est vide,
tous les utilisateurs sont considérés comme étant
privilégiés.
3.3.2 Installation distante sur les ordinateurs cibles
ESET Endpoint Security peut être installé sur les
ordinateurs cibles à l'aide d'Apple Remote Desktop ou
de tout autre outil prenant en charge l'installation de
paquets Mac standard (
.pkg
) ; il suffit de copier les
fichiers et d'exécuter les scripts de shell sur les
ordinateurs cibles.
Pour installer ESET Endpoint Security à l'aide d'Apple
Remote Desktop :
ESET Live Grid
Le système d'alerte anticipé ESET Live Grid veille à ce
qu'ESET soit immédiatement et continuellement
informé des nouvelles infiltrations afin de protéger
rapidement nos clients. Le système permet aux
nouvelles menaces d'être soumises au laboratoire
d'ESET où elles seront alors analysées, traitées puis
ajoutées à la base de signatures de virus. Cliquez sur
Configuration pour modifier les paramètres détaillés
de soumission des fichiers suspects. Pour plus
d'informations, reportez-vous à la section Live Grid.
30
Applications potentiellement indésirables
L'étape suivante de l'installation consiste à configurer
la détection des applications potentiellement
indésirables. De tels programmes ne sont pas
nécessairement malveillants, mais peuvent avoir une
incidence négative sur le comportement du système
d'exploitation. Ces applications sont souvent associées
à d'autres programmes et peuvent être difficiles à
remarquer lors de l'installation. Bien que ces
applications affichent habituellement une notification
pendant l'installation, elles peuvent facilement
s'installer sans votre consentement.
Pare-feu personnel
Lors de la prochaine étape, il est possible de
sélectionner un mode de filtrage pour le pare-feu
personnel. Pour plus d'informations, voir Modes de
filtrage.
19
1. Cliquez sur l'icône Copier dans Apple Remote
Desktop.
2. Cliquez sur +, accédez au script de shell
d'installation
(esets_setup.sh)
et sélectionnez-le.
3. Sélectionnez /tmp dans le menu déroulant Placer
les éléments dans, puis cliquez sur Copier.
4. Cliquez sur Installer pour envoyer le module aux
ordinateurs cibles.
Pour obtenir des instructions détaillées sur
l'administration des ordinateurs clients à l'aide d'ESET
Remote Administrator, reportez-vous à Guide de
l'utilisateur d'ESET Remote Administrator.
3.3.3 Désinstallation distante
Pour désinstaller ESET Endpoint Security sur les
ordinateurs clients :
1. À l'aide de la commande Copier les éléments dans
Apple Remote Desktop, localisez le script de shell
de désinstallation (
esets_rem ote_unInstall.sh
créé
avec le module d'installation) et copiez le script de
shell dans le répertoire /tmp sur les ordinateurs
cibles (par exemple
/tm p/esets_rem ote_uninsta ll.sh
).
2. Sélectionnez Utilisateur dans Exécuter la commande
en tant que et saisissez root dans le champ
Utilisateur.
3. Cliquez sur Envoyer. Lorsque le produit est
désinstallé, l'historique de la console est arrêté.
Fichiers d'installation à distance
Dans la dernière étape de l'assistant d'installation,
sélectionnez un dossier de destination pour le paquet
d'installation
shell de configuration
shell de désinstallation
(esets_remote_Insta ll.pkg )
(esets_setup.sh)
(esets_remote_U nInsta ll.sh)
, le script de
et le script de
.
3.3.4 Mise à niveau distante
Utilisez la commande Installer les paquets dans Apple
Remote Desktop pour installer la dernière version de
ESET Endpoint Security lorsque celle-ci est disponible.
4. Activation de produit
Une fois l'installation terminée, vous êtes invité à
activer le produit. Plusieurs méthodes d'activation
vous sont proposées. La disponibilité d'une méthode
d'activation en particulier peut varier en fonction du
pays et selon le mode de distribution (CD/DVD, page
Web ESET, etc.) de votre produit.
9
Pour activer votre copie d'ESET Endpoint Security
directement à partir du programme, cliquez sur l'icône
ESET Endpoint Security située dans la barre de
menus OS X (partie supérieure de l'écran), puis sur
Activation du produit. Vous pouvez également activer
le produit dans le menu principal sous Aide > Gérer la
licence ou État de la protection > Activer le produit.
5. Désinstallation
Plusieurs méthodes permettent de lancer le
programme de désinstallation d'ESET Endpoint Security
pour Mac :
insérez le CD/DVD d'installation ESET Endpoint
Security dans votre ordinateur, ouvrez-le à partir du
Bureau ou de la fenêtre Finder, puis double-cliquez
sur Désinstaller,
ouvrez le fichier d'installation de ESET Endpoint
Security (
lancez le Finder, ouvrez le dossier Applications sur le
disque dur, appuyez sur la touche CTRL et cliquez sur
l'icône ESET Endpoint Security, puis sélectionnez
l'option d'affichage du contenu du paquet. Ouvrez le
dossier Resources et double-cliquez sur l'icône de
désinstallation.
.dm g
) et double-cliquez sur Désinstaller,
Pour activer ESET Endpoint Security, vous pouvez
utiliser l'une des méthodes suivantes :
Activer avec la clé de licence : chaîne unique au
format XXXX-XXXX-XXXX-XXXX-XXXX qui sert à
l'identification du propriétaire de la licence et à
l'activation de cette dernière.
Administrateur Sécurité : compte créé sur le portail
ESET License Administrator à l'aide d'informations
d'identification (adresse électronique + mot de
passe). Cette méthode permet de gérer plusieurs
licences à partir d'un seul emplacement.
Licence hors ligne : fichier généré automatiquement
qui est transféré au produit ESET afin de fournir des
informations de licence. Ce fichier de licence hors
ligne est généré à partir du portail ESET License
Administrator. Il est utilisé dans les environnements
dans lesquels l'application ne peut pas se connecter
à l'autorité de certification.
Cliquez sur Activer ultérieurement avec RA si votre
ordinateur est membre du réseau géré et si votre
administrateur envisage d'utiliser ESET Remote
Administrator pour activer votre produit. Vous pouvez
également utiliser cette option si vous souhaitez
activer ultérieurement ce client.
REMARQUE : ESET Remote Administrator peut activer
des ordinateurs clients en silence à l'aide des licences
fournies par l'administrateur.
6. Brève présentation
La fenêtre principale d'ESET Endpoint Security est
divisée en deux sections principales. La fenêtre
principale de droite affiche les informations
correspondant à l'option sélectionnée dans le menu
principal à gauche.
Les sections suivantes sont accessibles à partir du
menu principal :
État de la protection : fournit des informations sur
l'état de protection de votre ordinateur, du pare-feu,
d'Internet et de la messagerie.
Analyse de l'ordinateur : cette section permet de
configurer et de lancer l'analyse de l'ordinateur à la
demande.
Mise à jour : affiche des informations sur les mises à
jour de la base des signatures de virus.
Configuration : sélectionnez cette section pour
ajuster le niveau de sécurité de votre ordinateur.
Outils : permet d'accéder aux fichiers journaux,
au planificateur, à la quarantaine, aux
processus en cours et à d'autres fonctions du
programme.
Aide : permet d'accéder aux fichiers d'aide, à la base
de connaissances sur Internet, au formulaire de
demande d'assistance et à d'autres informations sur
le programme.
14
26
2729
30
10
6.1 Raccourcis clavier
Raccourcis clavier disponibles avec ESET Endpoint
Security :
solution du problème sont alors présentées dans la
fenêtre principale du programme. Pour changer l'état
des différents modules, cliquez sur le lien bleu affiché
sous chaque message de notification.
cm d+,
: affiche les préférences d'ESET Endpoint
Security,
cm d+O
utilisateur graphique principale d'ESET Endpoint
Security pour lui redonner sa taille par défaut et la
place au centre de l'écran.
cm d+Q
Endpoint Security. Vous pouvez aussi l'ouvrir en
cliquant sur l'icône ESET Endpoint Security dans la
barre de menus OS X (en haut de l'écran),
cm d+W
Security.
Les raccourcis clavier suivants ne fonctionnent que si
l'option Utiliser le menu standard est activée sous
Configuration > Saisie des préférences de
l'application... > Interface :
cm d+a lt+L
cm d+a lt+S
cm d+a lt+Q
6.2 Contrôle du fonctionnement du système
Pour afficher l'état de la protection, cliquez sur État de
la protection dans le menu principal. La fenêtre
principale affiche un résumé de l'état de
fonctionnement des modules de ESET Endpoint
Security.
: redimensionne la fenêtre de l'interface
: masque la fenêtre principale d'ESET
: ferme la fenêtre principale d'ESET Endpoint
: ouvre la fenêtre Fichiers journaux ;
: ouvre la fenêtre Planificateur ;
: ouvre la fenêtre Quarantaine.
Si vous ne parvenez pas à résoudre le problème à
l'aide des solutions suggérées, vous pouvez chercher
une autre solution dans la base de connaissances ESET
ou contacter le Service client ESET. Ce dernier
répondra rapidement à vos questions et vous aidera à
trouver une solution pour ESET Endpoint Security.
7. Protection de l'ordinateur
La configuration de l'ordinateur se trouve sous
Configuration > Ordinateur. Elle affiche l'état de la
protection en temps réel du système de fichiers et du
blocage des supports amovibles. Pour désactiver des
modules individuels, réglez le module en question sur
DÉSACTIVÉ. Notez que cela pourrait abaisser le niveau
de protection de l'ordinateur. Pour accéder aux
paramètres détaillés de chaque module, cliquez sur
Configuration.
7.1 Protection antivirus et antispyware
La protection antivirus protège des attaques contre le
système en modifiant les fichiers représentant des
menaces potentielles. Si une menace comportant du
code malveillant est détectée, le module Antivirus
peut l'éliminer en la bloquant. Il peut ensuite la
nettoyer, la supprimer ou la placer en quarantaine.
7.1.1 Général
Dans la section Général (Configuration > Saisie des
préférences de l'application... > Général), vous pouvez
activer la détection des types d'applications suivants :
6.3 Que faire lorsque le programme ne fonctionne
pas correctement ?
Lorsqu'un module fonctionne correctement, une icône
représentant une coche verte est affichée. Lorsqu'un
module ne fonctionne pas correctement, une icône
représentant un point d'exclamation rouge ou de
notification orange est affichée. Des informations
supplémentaires sur le module et une suggestion de
Applications potentiellement indésirables : ces
applications ne sont pas nécessairement
malveillantes, mais elles peuvent avoir une
incidence négative sur les performances de votre
ordinateur. Ces applications sont habituellement
installées après consentement. Si elles sont
présentes sur votre ordinateur, votre système se
comporte différemment (par rapport à son état
avant l'installation de ces applications). Les
changements les plus significatifs concernent
l'affichage indésirable de fenêtres contextuelles,
l'activation et l'exécution de processus cachés,
l'utilisation accrue des ressources système, les
changements dans les résultats de recherche et les
applications communiquant avec des serveurs
distants.
11
Loading...
+ 23 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.