ESET Endpoint Security 6 Guide de l’utilisateur [fr]

ESET ENDPOINT SECURITY 6
Guide de l’utilisateur
Microsoft® Windows® 8.1/8/7/Vista/XP x86 SP3/XP x64 SP2
Cliquez ici pour télécharger la dernière version de ce document.
ESET ENDPOINT SECURITY 6
Copyright ©2015 ESET, spol. s r. o.
ESET Endpoint Security a été développé pa r ESET, spol. s r. o. Pour pl us d'informa tions , visitez www.eset.com/fr. Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée da ns un s ys tème d'archivage ou transmi se s ous quel que forme ou pa r quelque moyen que ce soi t, él ectronique, mécanique, photocopie, enregi strement, numérisation ou autre, sans l'autorisation écrite de l'auteur. ESET, spol. s r. o. s e réserve l e droit de modi fier l es a ppl ications décrites sans préavis .
Assistance cli entè le internationale : www.eset.com/support
RÉV. 2/23/2015
Table des matières
.......................................................6ESET Endpoint Security1.
....................................................................................................6Nouveautés1.1
....................................................................................................7Configuration système1.2
....................................................................................................7Prévention1.3
Documentation pour les utilisateurs
2.
.......................................................9
connectés via ESET Remote Administrator
....................................................................................................10ESET Remote Administrator Server2.1
....................................................................................................10Console Web2.2
....................................................................................................11Proxy2.3
....................................................................................................11Agent2.4
....................................................................................................11RD Sensor2.5
Utilisation d'ESET Endpoint Security
3.
.......................................................12
uniquement
....................................................................................................12Installation à l'aide d'ESET AV Remover3.1
3.1.1
3.1.2
....................................................................................................16Installation3.2
3.2.1
....................................................................................................22Activation du produit3.3
....................................................................................................23Analyse d'ordinateur3.4
....................................................................................................23Mise à niveau vers une nouvelle version3.5
....................................................................................................24Guide du débutant3.6
3.6.1
3.6.2
3.6.3
3.6.4
....................................................................................................29Questions fréquentes3.7
3.7.1
3.7.2
3.7.3
3.7.4
3.7.5
3.7.6
3.7.7
3.7.8
3.7.9
....................................................................................................33Utilisation de ESET Endpoint Security3.8
3.8.1
3.8.1.1
3.8.1.1.1
3.8.1.2
3.8.1.3
3.8.1.3.1
3.8.1.3.2
..............................................................................13ESET AV Remover
La désinstallation à l'aide d'ESET AV Remover a
..............................................................................16
entraîné une erreur
..............................................................................18Installation avancée
..............................................................................24Interface utilisateur
..............................................................................26Configuration des mises à jour
..............................................................................28Configuration de zones
..............................................................................28Outils du filtrage Internet
..............................................................................29Comment mettre à jour ESET Endpoint Security
..............................................................................29Comment activer ESET Endpoint Security
Comment utiliser les informations d'identification
..............................................................................30
actuelles pour activer un nouveau produit
..............................................................................30Comment éliminer un virus de mon PC
Comment autoriser la communication pour une
..............................................................................31
certaine application
..............................................................................31Comment créer une tâche dans le Planificateur
Comment programmer une tâche d'analyse (toutes
..............................................................................32
les 24 heures) Comment connecter ESET Endpoint Security à ESET
..............................................................................32
Remote Administrator
..............................................................................33Comment configurer un miroir
..............................................................................35Ordinateur
..................................................................................35Antivirus
........................................................................36Une infiltration est détectée
..................................................................................38Cache local partagé
..................................................................................38Protection en temps réel du système de fichiers
........................................................................39Autres paramètres ThreatSense
........................................................................40Niveaux de nettoya ge
3.8.1.3.3
3.8.1.3.4
3.8.1.3.5
3.8.1.4
3.8.1.4.1
3.8.1.4.2
3.8.1.5
3.8.1.5.1
3.8.1.5.2
3.8.1.6
3.8.1.7
3.8.1.8
3.8.1.8.1
3.8.1.8.2
3.8.1.9
3.8.1.10
3.8.1.10.1
3.8.1.11
3.8.1.12
3.8.1.13
3.8.1.13.1
3.8.2
3.8.2.1
3.8.2.1.1
3.8.2.2
3.8.2.2.1
3.8.2.3
3.8.2.3.1
3.8.2.3.2
3.8.2.4
3.8.2.5
3.8.2.6
3.8.2.6.1
3.8.2.6.2
3.8.2.7
3.8.2.8
3.8.2.9
3.8.2.9.1
3.8.2.9.2
3.8.2.9.2.1
3.8.2.9.3
3.8.2.9.4
3.8.2.9.5
3.8.3
3.8.3.1
3.8.3.1.1
3.8.3.1.2
........................................................................40Vérification de la protection en temps réel
Quand faut-il modifier la configuration de la protection en temps réel
Que faire si la protection en temps réel ne fonctionne pas ?
Configuration des paramètres du moteur ThreatSense
Résolution des problèmes liés au pare-feu personnel ESET
Consignation et créa tion de règles ou d'exceptions à partir du journal
Création d'exceptions à partir des notifications du pare-feu personnel
Résolution des problèmes liés au filtrage des protocoles
........................................................................40
........................................................................40
..................................................................................41Analyse de l'ordinateur à la demande
........................................................................42Lanceur d'analyses personnalisées
........................................................................43Progression de l'analyse
..................................................................................44Contrôle de périphérique
........................................................................45Éditeur de règles de contrôle de périphérique
........................................................................46Ajout de règles de contrôle de périphérique
..................................................................................48Supports amovibles
..................................................................................48Analyse en cas d'inactivité
..................................................................................49Système HIPS
........................................................................51Configuration avancée
........................................................................52Fenêtre interactive HIPS
..................................................................................52Mode de présentation
..................................................................................53Analyse au démarrage
........................................................................53Vérification automatique des fichiers de démarrage
..................................................................................54Protection des documents
..................................................................................54Exclusions
..................................................................................55
........................................................................61Exclusions
..............................................................................61Réseau
..................................................................................63Pare-feu personnel
........................................................................64Mode d'apprentissage
..................................................................................65Profils du pare-feu
........................................................................66Profils attribués aux cartes réseau
..................................................................................66Configuration et utilisation des règles
........................................................................67Configuration des règles
........................................................................68Utilisation de règles
..................................................................................68Zone Fiable
..................................................................................69Configuration des zones
..................................................................................69Réseaux connus
........................................................................69Éditeur de réseaux connus
........................................................................72Authentification réseau - Configuration du serveur
..................................................................................72Journalisation
..................................................................................73Établissement d'une connexion - détection
..................................................................................74
........................................................................74Assistant de dépannage
........................................................................74
........................................................................74Créer une règle à partir du journal
........................................................................75
........................................................................75Journalisation PCAP avancée
........................................................................75
..............................................................................76Internet et messagerie
..................................................................................77Filtrage des protocoles
........................................................................78Web et clients de messagerie
........................................................................78Applications exclues
3.8.3.1.3
3.8.3.1.4
3.8.3.1.4.1
3.8.3.1.4.2
3.8.3.2
3.8.3.2.1
3.8.3.2.2
3.8.3.2.3
3.8.3.2.4
3.8.3.2.4.1
3.8.3.2.4.2
3.8.3.2.4.3
3.8.3.3
3.8.3.3.1
3.8.3.3.2
3.8.3.4
3.8.4
3.8.4.1
3.8.4.1.1
3.8.4.2
3.8.4.3
3.8.5
3.8.5.1
3.8.5.1.1
3.8.5.1.2
3.8.5.1.3
3.8.5.1.4
3.8.5.1.5
3.8.5.1.6
3.8.5.1.6.1
3.8.5.1.6.2
3.8.5.2
3.8.6
3.8.6.1
3.8.6.1.1
3.8.6.2
3.8.6.3
3.8.6.4
3.8.6.5
3.8.6.6
3.8.6.7
3.8.6.8
3.8.6.9
3.8.6.10
3.8.6.11
3.8.6.12
3.8.6.13
3.8.7
3.8.7.1
3.8.7.2
3.8.7.3
........................................................................79Adresses IP exclues
........................................................................79Contrôle de protocole SSL
........................................................................80Communication SSL chiffrée
........................................................................81Liste des certificats connus
..................................................................................81Protection du client de messagerie
........................................................................81Clients de messa gerie
........................................................................82Protocoles de messagerie
........................................................................83Alertes et notifications
........................................................................84Protection antispam
........................................................................85Liste noire/Liste blanche/Liste d'exceptions
........................................................................86Ajout d'adresses à la liste blanche et à la liste noire
Marquage de messages comme courrier indésirable
........................................................................86
ou non
..................................................................................87Protection de l'accès Web
........................................................................88Protocoles Web
........................................................................88Gestion d'adresse URL
..................................................................................89Protection antihameçonnage
..............................................................................90Filtrage Internet
..................................................................................91Règles
........................................................................92Ajout de règles de filtrage Internet
..................................................................................93Groupes de catégories
..................................................................................94Groupes d'URL
..............................................................................94Mise à jour du programme
..................................................................................98Configuration des mises à jour
........................................................................100Profils de mise à jour
........................................................................100Paramètres avancés de mises à jour
........................................................................101Mode de mise à jour
........................................................................101Proxy HTTP
........................................................................102Se connecter au réseau local comme
........................................................................102Miroir
........................................................................105Mise à jour à partir du miroir
........................................................................107Dépannage des problèmes de miroir de mise à jour
..................................................................................107Comment créer des tâches de mise à jour
..............................................................................108Outils
..................................................................................109Fichiers journaux
........................................................................110Rechercher dans le journal
..................................................................................110Configuration du serveur proxy
..................................................................................111Pla nificateur
..................................................................................113Statistiques de protection
..................................................................................113Surveiller l'activité
..................................................................................114ESET SysInspector
..................................................................................115ESET Live Grid
..................................................................................116Processus en cours
..................................................................................117Connexions réseau
..................................................................................118Soumission d'échantillons pour analyse
..................................................................................119Notifications par e-mail
..................................................................................121Quarantaine
..................................................................................122Microsoft Windows Update
..............................................................................122Interface utilisateur
..................................................................................123Éléments de l'interface utilisateur
..................................................................................125Configuration de l'accès
..................................................................................126Alertes et notifications
3.8.7.4
3.8.7.5
....................................................................................................129Utilisateur chevronné3.9
3.9.1
3.9.2
3.9.3
3.9.4
3.9.5
3.9.6
3.9.6.1
3.9.6.1.1
3.9.6.2
3.9.6.2.1
3.9.6.2.2
3.9.6.2.2.1
3.9.6.2.3
3.9.6.3
3.9.6.4
3.9.6.4.1
3.9.6.4.2
3.9.6.4.3
3.9.6.5
3.9.6.6
....................................................................................................145Glossaire3.10
3.10.1
3.10.1.1
3.10.1.2
3.10.1.3
3.10.1.4
3.10.1.5
3.10.1.6
3.10.1.7
3.10.1.8
3.10.1.9
3.10.1.10
3.10.2
3.10.2.1
3.10.2.2
3.10.2.3
3.10.2.4
3.10.3
3.10.3.1
3.10.3.2
3.10.3.3
3.10.3.4
3.10.3.4.1
3.10.3.4.2
3.10.3.4.3
3.10.3.4.4
3.10.3.4.5
3.10.4
..................................................................................128Icône dans la partie système de la barre des tâches
..................................................................................129Menu contextuel
..............................................................................129Gestionnaire de profils
..............................................................................130Diagnostics
..............................................................................130Importer et exporter les paramètres
..............................................................................131Ligne de commande
..............................................................................133Détection en cas d'inactivité
..............................................................................133ESET SysInspector
..................................................................................133Introduction à ESET SysInspector
........................................................................133Démarrage d'ESET SysInspector
..................................................................................134Interface utilisateur et utilisation de l'application
........................................................................134Contrôles du programme
........................................................................136Navigation dans ESET SysInspector
........................................................................137Raccourcis clavier
........................................................................138Comparer
..................................................................................139Paramètres de la ligne de commande
..................................................................................140Script de service
........................................................................140Création d'un script de service
........................................................................140Structure du script de service
........................................................................143Exécution des scripts de services
..................................................................................143FAQ
ESET SysInspector en tant que composant de ESET
..................................................................................145
Endpoint Security
..............................................................................145Types de menaces
..................................................................................145Virus
..................................................................................146Vers
..................................................................................146Chevaux de Troie
..................................................................................146Rootkits
..................................................................................147Logiciels publicita ires
..................................................................................147Logiciels espions
..................................................................................147Compresseurs
..................................................................................148Applications potentiellement dangereuses
..................................................................................148Applications potentiellement indésirables
..................................................................................150Botnet
..............................................................................151Types d'attaques distantes
..................................................................................151Attaques de vers
..................................................................................151Attaques DoS
..................................................................................151Balayage de ports
..................................................................................151Empoisonnement DNS
..............................................................................152Courrier électronique
..................................................................................152Publicités
..................................................................................152Canulars
..................................................................................153Hameçonnage
..................................................................................153Reconnaissance du courrier indésirable
........................................................................153Règles
........................................................................154Liste blanche
........................................................................154Liste noire
........................................................................154Liste d'exceptions
........................................................................154Contrôle côté serveur
..............................................................................155Technologie ESET
Table des matières
3.10.4.1
3.10.4.2
3.10.4.3
3.10.4.4
3.10.4.5
..................................................................................155Bloqueur d'exploit
..................................................................................155Scanner de mémoire avancé
..................................................................................155ESET Live Grid
..................................................................................156Protection anti-botnet
..................................................................................156Bloqueur d'exploit Java
1. ESET Endpoint Security
ESET Endpoint Security 6 représente une nouvelle approche de sécurité informatique véritablement intégrée. La dernière version du moteur d'analyse ThreatSense®, associée à un pare-feu personnel et à un module antispam personnalisés, garantissent la sécurité de votre ordinateur avec grande précision et rapidité. Le résultat est un système intelligent et constamment en alerte, qui protège votre ordinateur des attaques et des programmes malveillants.
ESET Endpoint Security 6 est une solution complète de sécurité ; c'est le résultat d'un effort de longue haleine qui associe protection maximale et encombrement minimal. Des technologies avancées basées sur l'intelligence artificielle sont capables de faire barrage de manière proactive à l'infiltration de virus, de logiciels espions, de chevaux de Troie, de vers, de logiciels publicitaires, de rootkits et d'autres attaques provenant d'Internet, sans réduire les performances ni perturber votre ordinateur.
ESET Endpoint Security 6 est essentiellement destiné aux postes de travail des entreprises de petites tailles. Il peut être utilisé avec ESET Remote Administrator, vous permettant de facilement gérer des stations de travail clientes, quel que soit leur nombre, d'appliquer des règles et des stratégies, de surveiller les détections et de configurer à distance à partir de n'importe quel ordinateur du réseau.
1.1 Nouveautés
L'interface utilisateur graphique d'ESET Endpoint Security a été repensée pour offrir une meilleure visibilité et un environnement plus intuitif. Parmi les nombreuses améliorations apportées à ESET Endpoint Security version 6, citons notamment :
Améliorations fonctionnelles et d'utilisation
Filtrage Internet : définissez une règle pour plusieurs URL ou des stratégies différentes pour différents emplacements réseau. Les stratégies de blocage souples sont une nouvelle fonctionnalité de la version 6 avec la possibilité de personnaliser partiellement le blocage et la page d'avertissement. Pare-feu personnell : vous pouvez désormais créer directement des règles à partir du journal ou de la fenêtre de notification IDS et attribuer des profils aux interfaces réseau. Nouvelle protection anti-botnet - contribue à la découverte de logiciels malveillants par l'analyse de ses schémas et protocoles de communication réseau. Contrôle de périphérique : ce module permet désormais de déterminer le type et le numéro de série du périphérique et de définir des règles pour plusieurs périphériques. Nouveau mode intelligent pour HIPS - placé entre les modes automatique et interactif. Possibilité d'identifier des activités suspectes et des processus malveillants dans le système. Améliorations du programme de mise à jour/miroir : vous pouvez désormais reprendre les téléchargements qui ont échoué de la base des signatures de virus et/ou des modules du produit. Nouvelle approche de la gestion à distance de vos ordinateurs à l'aide d'ESET Remote Administrator : renvoyez des journaux en cas de nouvelle installation d'ERA ou à des fins de test, installez à distance les solutions de sécurité ESET, obtenez une vue d'ensemble de l'état de la sécurité de l'environnement réseau et triez différentes données en vue de les utiliser ultérieurement. Améliorations de l'interface utilisateur : exécution en un seul clic des mises à jour de la base des signatures de virus et des modules à partir de la partie système de la barre des tâches Windows. Prise en charge des écrans tactiles et des affichages haute résolution. Amélioration de la détection et de la suppression des solutions de sécurité tierces.
Nouvelles fonctionnalités
Antihameçonnage : vous protège des tentatives d’acquisition de mots de passe et d'autres informations sensibles en limitant l'accès des sites Web malveillants se faisant passer pour des sites légitimes. Améliorations de la vitesse d'analyse : utilisation du cache local partagé dans les environnements virtualisés.
6
Technologies de détection et de protection
Amélioration de la vitesse et de la fiabilité de l'installation. Scanner de mémoire avancé : surveille le comportement des processus et analyse les processus malveillants lorsqu'ils désactivent le masquage en mémoire. Bloqueur d'exploit amélioré : conçu pour renforcer les types d'applications connues pour être très vulnérables aux exploits (navigateurs, lecteurs de fichiers PDF, clients de messagerie et composants MS Office). Le bloqueur d'exploit prend désormais en charge Java et contribue à améliorer la détection de ces types de vulnérabilités et la protection contre elles. Amélioration de la détection et de la suppression des rootkits. Bouclier anti-vulnérabilités : options de filtrage encore plus avancées pour détecter les différents types d'attaques et de vulnérabilités. Analyse en cas d'inactivité : analyse silencieuse effectuée sur tous les disques locaux lorsque l'ordinateur est dans un état inactif.
1.2 Configuration système
Pour garantir le fonctionnement correct d'ESET Endpoint Security, le système doit répondre à la configuration suivante :
Processeurs pris en charge : Intel® ou AMD x86 - x64 Systèmes d’exploitation : Microsoft® Windows® 8.1/8/7/Vista/XP SP3 32 bits/XP SP2 64 bits
1.3 Prévention
Lorsque vous travaillez sur votre ordinateur et particulièrement lorsque vous surfez sur Internet, gardez toujours à l'esprit qu'aucun antivirus au monde ne peut complètement éliminer le risque d'infiltrations et attaques. Pour bénéficier d'une protection maximale, il est essentiel d'utiliser votre solution antivirus correctement et de respecter quelques règles essentielles :
Mise à jour régulièrement
Selon les statistiques d'ESET Live Grid, des milliers de nouvelles infiltrations sont créées chaque jour pour contourner les dispositifs de sécurité existants et servir leurs auteurs, aux dépens des autres utilisateurs. Les spécialistes du laboratoire d'ESET analysent ces menaces chaque jour et conçoivent des mises à jour pour améliorer continuellement le niveau de protection des utilisateurs. Pour assurer l'efficacité maximale de ces mises à jour, il est important que les mises à jour soient configurées correctement dans votre système. Pour plus d'informations sur la procédure de configuration des mises à jour, reportez-vous au chapitre Configuration des mises à jour.
Télécharger les patchs de sécurité
Les auteurs de programmes malveillants exploitent souvent diverses failles du système pour assurer une meilleure propagation du code malveillant. Les sociétés qui commercialisent des logiciels recherchent donc activement les moindres failles dans leurs applications afin de concevoir des mises à jour de sécurité et d'éliminer régulièrement les menaces potentielles. Il est important de télécharger ces mises à jour de sécurité au moment de leur sortie. Microsoft Windows et les navigateurs Web, comme Internet Explorer, sont deux exemples de programmes pour lesquels des mises à jour sont régulièrement disponibles.
Sauvegarder les données importantes
Les concepteurs de programmes malveillants ne se soucient généralement pas des besoins des utilisateurs et l'activité de leurs programmes entraîne souvent un dysfonctionnement total du système d'exploitation et une perte importante au niveau des données. Il est essentiel de sauvegarder régulièrement vos données importantes et sensibles sur une source externe, telle qu'un DVD ou un disque dur externe. Ces précautions permettront de récupérer vos données beaucoup plus facilement et rapidement en cas de défaillance du système.
Rechercher régulièrement les virus sur votre ordinateur
La détection de virus, de vers, de chevaux de Troie et de rootkits, connus et inconnus, est gérée par le module de
7
protection du système de fichiers en temps réel. Cela signifie qu'à chaque fois que vous accédez à un fichier ou que vous l'ouvrez, il est analysé afin de détecter toute trace de logiciels malveillants. Nous vous recommandons de lancer une analyse complète de l'ordinateur au moins une fois par mois, car les logiciels malveillants peuvent varier et la base de signatures des virus est quotidiennement mise à jour.
Suivre les règles de sécurité de base
Cette règle est la plus utile et la plus efficace de toutes : soyez toujours prudent. Actuellement, de nombreuses infiltrations nécessitent l'intervention de l'utilisateur pour être exécutées et propagées. Si vous êtes prudent lorsque vous ouvrez de nouveaux fichiers, vous éviterez de perdre un temps et une énergie considérables à nettoyer des infiltrations. Voici quelques conseils qui pourront vous être utiles :
Ne consultez pas les sites Web suspects comportant de nombreuses fenêtres publicitaires et annonces clignotantes. Soyez vigilant lorsque vous installez des logiciels gratuits, des packs codec, etc. N'utilisez que des programmes sécurisés et ne visitez que les sites Web sécurisés. Soyez prudent lorsque vous ouvrez les pièces jointes des messages électroniques, en particulier celles de messages provenant de mailing ou d'expéditeurs inconnus. N'utilisez pas de compte Administrateur pour le travail de tous les jours sur votre ordinateur.
8
2. Documentation pour les utilisateurs connectés via ESET Remote Administrator
ESET Remote Administrator (ERA) est une application qui permet de gérer les produits ESET de manière centralisée dans un environnement réseau. Le système de gestion des tâches ESET Remote Administrator offre la possibilité d'installer les solutions de sécurité ESET sur des ordinateurs distants et de réagir rapidement face aux nouveaux problèmes et menaces. ESET Remote Administrator n'offre pas de protection contre les codes malveillants ; le produit repose sur la présence d'une solution de sécurité ESET sur chaque client.
Les solutions de sécurité ESET prennent en charge les réseaux qui comprennent plusieurs types de plateformes. Votre réseau peut comprendre une combinaison de systèmes d'exploitation Microsoft, Linux et MAC OS et de systèmes d'exploitation qui s'exécutent sur des périphériques mobiles (téléphones mobiles et tablettes).
L'illustration suivante montre un exemple d'architecture pour un réseau protégé par les solutions de sécurité ESET gérées par ERA :
REMARQUE : pour plus d'informations, reportez-vous au Guide de l'utilisateur d'ESET Remote Administrator.
9
2.1 ESET Remote Administrator Server

ESET Remote Administrator Server est un composant principal d'ESET Remote Administrator. Il s'agit de l'application d'exécution qui traite toutes les données reçues des clients se connectant à cette dernière (par le biais d'ERA

Agent). ERA Agent simplifie la communication entre le client et le serveur. Les données (journaux clients,
configuration, réplication de l'agent et autres) sont stockées dans une base de données. Pour traiter correctement les données, ERA Server requiert une connexion stable à un serveur de base de données. Pour des performances optimales, Il est recommandé d'installer ERA Server et la base de données sur des serveurs distincts. L'ordinateur sur lequel ERA Server est installé doit être configuré pour accepter toutes les connexions des Agent/Proxy/RD Sensor qui sont vérifiées à l'aide de certificats. Après l'installation, vous pouvez ouvrir ERA Web Console qui se connecte à ERA Server (comme le montre le diagramme). À partir de la console Web, toutes les opérations d'ERA Server sont effectuées lors de la gestion des solutions de sécurité ESET dans votre environnement.
2.2 Console Web
ERA Web Console est une application dotée d'une interface utilisateur Web qui présente les données d'ERA Server et qui vous permet de gérer les solutions de sécurité ESET dans votre réseau. La console Web est accessible à l'aide d'un navigateur. Elle affiche une vue d'ensemble de l'état des clients sur le réseau et peut être utilisée pour déployer à distance les solutions ESET sur des ordinateurs non gérés. Vous pouvez décider de rendre le serveur Web accessible à partir d'Internet pour permettre l'utilisation d'ESET Remote Administrator à partir de presque n'importe quel emplacement ou périphérique.
Voici le tableau de bord de la console Web :
L'outil Recherche rapide figure dans la partie supérieure de la console Web. Dans le menu déroulant, sélectionnez Nom de l'ordinateur, Adresse IPv4/IPv6 ou Nom de la menace, saisissez votre chaîne de recherche dans le champ de texte, puis cliquez sur le symbole de loupe ou appuyez sur Entrante pour lancer la recherche. Vous êtes alors redirigé vers la section Groupes dans laquelle le résultat de votre recherche est affiché.
REMARQUE : pour plus d'informations, reportez-vous au Guide de l'utilisateur d'ESET Remote Administrator.
10
2.3 Proxy
ERA Proxy est un autre composant d'ESET Remote Administrator qui a un double objectif. Dans le cas d'un réseau d'entreprise de taille moyenne qui comprend de nombreux clients (10 000 clients ou plus), ERA Proxy peut servir à répartir la charge entre plusieurs ERA Proxy, et décharger ainsi ERA Server. L'autre avantage d'ERA Proxy est que vous pouvez l'utiliser lors de la connexion à une filiale distante qui possède une liaison faible. Cela signifie qu'ERA Agent sur chaque client ne se connecte pas directement à ERA Server mais par le biais d'ERA Proxy qui se trouve sur le même réseau local que la filiale. Il libère ainsi la liaison de la filiale. ERA Proxy accepte les connexions de tous les ERA Agents locaux, compile leurs données et les charge sur ERA Server (ou un autre ERA Proxy). Votre réseau peut ainsi prendre en charge davantage de clients sans compromettre les performances du réseau et des requêtes de base de données.
Selon votre configuration réseau, ERA Proxy peut être connecté à un autre ERA Proxy puis à ERA Server. Pour qu'ERA Proxy fonctionne correctement, l'ordinateur hôte sur lequel vous avez installé ERA Proxy doit disposer
d'un ESET Agent et être connecté au niveau supérieur (ERA Server ou ERA Proxy supérieur, le cas échéant) du réseau.
2.4 Agent
ERA Agent est un composant essentiel du produit ESET Remote Administrator. Les solutions de sécurité ESET (ESET Endpoint security, par exemple) sur les ordinateurs clients communiquent avec ERA Server par le biais de l'Agent. Ces communications permettent de centraliser la gestion des solutions de sécurité ESET sur tous les clients distants à partir d'un seul emplacement. L'Agent collecte les informations du client et les envoie au serveur. Lorsque le serveur envoie une tâche au client, celle-ci passe par l'Agent qui communique ensuite avec le client. Toutes les communications réseau s'effectuent entre l'Agent et la partie supérieure du réseau ERA, à savoir le serveur et le proxy.
L'Agent ESET utilise l'une des trois méthodes suivantes pour se connecter au serveur :
1. L'Agent du client est directement connecté au serveur.
2. L'Agent du client est connecté par le biais d'un proxy connecté au serveur.
3. L'Agent du client est connecté au serveur par le biais de plusieurs proxys. L'Agent ESET communique avec les solutions ESET installées sur un client, collecte les informations des programmes
du client et transmet les informations de configuration reçues du serveur au client. REMARQUE : le proxy ESET possède son propre Agent qui gère toutes les tâches de communication entre les clients,
les autres proxys et le serveur.
2.5 RD Sensor
RD (Rogue Detection) Sensor est un composant d'ESET Remote Administrator conçu pour rechercher des ordinateurs sur votre réseau. Il offre un moyen pratique d'ajouter de nouveaux ordinateurs à ESET Remote Administrator sans avoir à les rechercher et à les ajouter manuellement. Chaque ordinateur trouvé sur le réseau est affiché dans la console Web et ajouté au groupe Tous par défaut. À ce stade, vous pouvez effectuer d'autres actions sur les ordinateurs clients.
RD Sensor est un écouteur passif qui détecte les ordinateurs qui se trouvent sur le réseau et envoie des informations sur ces derniers à ERA Server. ERA Server évalue ensuite si les ordinateurs trouvés sur le réseau sont inconnus ou déjà gérés.
11
3. Utilisation d'ESET Endpoint Security uniquement
Cette section du guide de l'utilisateur est destinée aux utilisateurs qui emploient ESET Endpoint Security sans ESET Remote Administrator. Toutes les fonctions et fonctionnalités d'ESET Endpoint Security sont entièrement accessibles selon les droits du compte de l'utilisateur.
3.1 Installation à l'aide d'ESET AV Remover
Avant de continuer la procédure d'installation, il est important de désinstaller toutes les applications de sécurité de l'ordinateur. Cochez la case en regard de l'option Je souhaite désinstaller les applications antivirus indésirables à l'aide d'ESET AV Remover pour qu'ESET AV Remover recherche toutes les applications de sécurité prises en charge sur votre système et les désinstalle. Ne cochez pas la case et cliquez sur Continuer pour installer ESET Endpoint Security sans exécuter ESET AV Remover.
12
3.1.1 ESET AV Remover
L'outil ESET AV Remover permet de supprimer presque tous les logiciels antivirus précédemment installés sur votre système. Pour supprimer un programme antivirus existant à l'aide d'ESET AV Remover, suivez les instructions ci­après.
1. Pour afficher la liste des logiciels antivirus qu'ESET AV Remover peut supprimer, consultez l'article de la base de
connaissances ESET.
2. Lisez les termes du contrat de licence de l'utilisateur final, puis cliquez sur Accepter pour confirmer que vous les acceptez. Si vous cliquez sur Refuser, l'installation de ESET Endpoint Security continue sans la suppression des applications de sécurité existantes sur l'ordinateur.
13
3. ESET AV Remover commence à rechercher les logiciels antivirus sur votre système.
4. Sélectionnez les applications antivirus répertoriées, puis cliquez sur Supprimer. La suppression peut prendre quelques instants.
14
5. Lorsque la suppression est terminée, cliquez sur Continuer.
6. Redémarrez votre ordinateur pour que les modifications soient prises en compte, puis continuez l'installation de ESET Endpoint Security. Si la désinstallation échoue, reportez-vous à la section La désinstallation à l'aide d'ESET
AV Remover a entraîné une erreur de ce guide.
15
3.1.2 La désinstallation à l'aide d'ESET AV Remover a entraîné une erreur
Si vous ne parvenez pas à désinstaller un programme antivirus à l'aide d'ESET AV Remover, une notification s'affiche pour vous signaler que l'application que vous essayez de désinstaller n'est peut-être pas prise en charge par ESET AV Remover. Consultez la liste des produits pris en charge ou les programmes de désinstallation pour les logiciels
antivirus Windows courants dans la base de connaissances ESET pour déterminer si ce programme spécifique peut
être désinstallé. En cas d'échec de la désinstallation d'un produit de sécurité ou d'une désinstallation partielle de certains de ses
composants, vous êtes invité à redémarrer et relancer une analyse de l'ordinateur. Confirmez le Contrôle de compte d'utilisateur (UAC) après le démarrage et continuez la procédure d'analyse et de désinstallation.
Si nécessaire, contactez le service client ESET pour effectuer une demande d'assistance. Ayez à disposition le fichier AppRemover.log pour aider les techniciens ESET. Le fichier AppRemover.log est situé dans le dossier eset. Naviguez jusqu'au répertoire %TEMP% dans l'Explorateur Windows pour accéder à ce dossier. Le service client ESET tentera le plus rapidement possible de résoudre votre problème.
3.2 Installation
Lorsque vous lancez le programme d'installation, l'assistant d'installation vous guide tout au long du processus d'installation.
Important : Assurez-vous qu'aucun autre programme antivirus n'est installé sur votre ordinateur. Si plusieurs solutions antivirus sont installées sur un même ordinateur, elles risquent de provoquer des conflits. Nous recommandons de désinstaller tout autre antivirus de votre système. Reportez-vous à notre article de la base de
connaissances pour obtenir une liste des outils de désinstallation des logiciels antivirus courants (disponible en
anglais et dans plusieurs autres langues).
16
Le contrat de licence de l'utilisateur final (CLUF) apparaît à l'étape suivante. Veuillez en prendre connaissance, puis cliquez sur Accepter pour confirmer que vous acceptez les clauses du contrat de licence de l'utilisateur final. Après avoir accepté les termes du contrat, cliquez sur Suivant pour poursuivre l'installation.
Une fois que vous avez sélectionné J'accepte... et cliqué sur Suivant, vous êtes invité à configurer ESET Live Grid. ESET Live Grid contribue à garantir qu'ESET est informé immédiatement et en continu des nouvelles infiltrations, afin de protéger ses clients. Le système permet de soumettre les nouvelles menaces au laboratoire d'ESET, où elles sont analysées, traitées, puis ajoutées à la base des signatures de virus.
17
L'étape suivante du processus d'installation consiste à configurer la détection des applications potentiellement indésirables qui ne sont pas nécessairement malveillantes, mais peuvent avoir une incidence négative sur le comportement du système d'exploitation. Reportez-vous au chapitre Applications potentiellement indésirables pour plus d'informations. Vous pouvez accéder à d'autres paramètres en cliquant sur Paramètres avancés (pour installer par exemple votre produit ESET dans un dossier spécifique ou activer l'analyse automatique après l'installation).
La dernière étape consiste à confirmer l'installation en cliquant sur Installer.
3.2.1 Installation avancée
L'installation avancée permet de personnaliser certains paramètres d'installation qui ne sont pas disponibles lors d'une installation standard.
Une fois que vous avez sélectionné votre préférence pour la détection des applications potentiellement indésirables et que vous avez cliqué sur Paramètres avancés, vous êtes invité à sélectionner un emplacement pour le dossier d'installation du produit. Par défaut, le système installe le programme dans le répertoire suivant :
C:\Program Files\ESET\ESET Endpoint Security\
Vous pouvez indiquer un emplacement pour les modules et les données du programme. Par défaut, ils sont installés dans les répertoires respectifs suivants :
C:\Program Files\ESET\ESET Endpoint Security\ C:\ProgramData\ESET\ESET Endpoint Security\
18
Cliquez sur Parcourir… pour changer ces emplacements (non recommandé).
Dans la fenêtre suivante, vous pouvez sélectionner quels composants du produit à installer. Les composants du produit de la section Ordinateur comprennent la protection en temps réel du système de fichiers, l'analyse d'ordinateur, la protection des documents et le contrôle de périphérique. Notez que les deux premiers composants sont obligatoires pour que la solution de sécurité puisse fonctionner. La section Réseau permet d'installer le pare­feu personnel qui surveille toutes les connexions au réseau entrantes et sortantes et applique des règles pour chaque connexion au réseau. Le pare-feu personnel offre aussi une protection contre les attaques d'ordinateurs distants. Les composants de la section Internet et messagerie sont chargés de votre protection lorsque vous naviguez sur Internet et communiquez par messagerie. Le composant Miroir de mise à jour peut être utilisé pour mettre à jour les autres ordinateurs du réseau. La section Prise en charge de Microsoft NAP fournit un agent d'ESET pour assurer une compatibilité complète avec l'architecture NAP.
Pour configurer les paramètres du serveur proxy, sélectionnez l'option J'utilise un serveur proxy et cliquez sur Suivant. Entrez l'adresse IP ou l'adresse URL de votre serveur proxy dans le champ Adresse. Si vous ne savez pas exactement si vous utilisez ou non un serveur proxy pour la connexion à Internet, sélectionnez Utiliser les mêmes paramètres qu'Internet Explorer (option recommandée) et cliquez sur Suivant. Si vous n'utilisez pas de serveur proxy, sélectionnez Je n'utilise pas de serveur proxy. Pour plus d'informations, reportez-vous à la section Serveur
proxy.
19
L'installation personnalisée permet de définir la façon dont le système gère les mises à jour automatiques du programme. Cliquez sur Changer... pour accéder aux paramètres avancés.
Si vous ne voulez pas que les composants du programme soient mis à jour, sélectionnez Ne jamais mettre à jour les composants du programme. Sélectionnez Demander avant de télécharger les composants du programme pour afficher une fenêtre de confirmation chaque fois que le système essaie de télécharger les composants du programme. Pour télécharger les mises à niveau des composants du programme, sélectionnez Toujours mettre à jour les composants du programme.
Sélectionnez ensuite un mode de filtrage pour le pare-feu personnel ESET. Quatre modes de filtrage sont disponibles pour le pare-feu personnel d'ESET Endpoint Security. Le comportement du pare-feu change en fonction du mode sélectionné. Les modes de filtrage affectent également le niveau d'interaction de l'utilisateur.
20
La fenêtre suivante de l'installation permet d'indiquer un mot de passe afin de protéger les paramètres du programme. Sélectionnez Protéger la configuration par mot de passe et entrez votre mot de passe dans les champs Nouveau mot de passe et Confirmer le nouveau mot de passe. Ce mot de passe vous sera demandé pour modifier les paramètres d'ESET Endpoint Security ou pour y accéder. Si les deux mots de passe correspondent, cliquez sur Suivant pour continuer.
Pour désactiver la première analyse après l'installation qui est normalement exécutée après l'installation, désactivez la case à cocher en regard de Activer l'analyse après l'installation.
21
Cliquez sur Installer pour démarrer l'installation.
3.3 Activation du produit
Une fois l'installation terminée, vous êtes invité à activer le produit. Sélectionnez l'une des méthodes disponibles pour activer ESET Endpoint Security. Pour plus d'informations,
reportez-vous à la section Comment activer ESET Endpoint Security.
22
3.4 Analyse d'ordinateur

Dans les 15 minutes qui suivent l'installation (un redémarrage de l'ordinateur peut être nécessaire), ESET Endpoint Security effectue automatiquement une analyse de l'ordinateur. En plus de l'analyse initiale, il est recommandé d'effectuer des analyses régulières de l'ordinateur ou de planifier une analyse régulières pour détecter les menaces éventuelles. Dans la fenêtre principale du programme, cliquez sur Analyse d'ordinateur, puis sur Analyse intelligente. Pour plus d'informations sur l'analyse d'ordinateur, reportez-vous à la section Analyse d'ordinateur.

3.5 Mise à niveau vers une nouvelle version
Les nouvelles versions d'ESET Endpoint Security offrent des améliorations ou apportent des solutions aux problèmes que les mises à jour automatiques des modules ne peuvent pas résoudre. La mise à niveau vers une nouvelle version peut s'effectuer de différentes manières :
1. Automatiquement, par l'intermédiaire d'une mise à jour du programme. Les mises à niveau du programme sont distribuées à tous les utilisateurs et peuvent avoir un impact sur certaines configurations système. Elles sont par conséquent mises à disposition après de longues périodes de test afin que leur fonctionnement correct soit garanti sur toutes les configurations système. Pour effectuer la mise à niveau vers une nouvelle version dès que celle-ci est disponible, utilisez l'une des méthodes ci-dessous.
2. Manuellement, en téléchargeant la nouvelle version et en l'installant sur l'installation précédente.
3. Manuellement, avec déploiement automatique sur un réseau par l'intermédiaire d'ESET Remote Administrator.
23
3.6 Guide du débutant
Ce chapitre donne un premier aperçu d'ESET Endpoint Security et de ses paramètres de base.
3.6.1 Interface utilisateur
La fenêtre principale d'ESET Endpoint Security est divisée en deux sections principales. La fenêtre principale de droite affiche les informations correspondant à l'option sélectionnée dans le menu principal à gauche.
Voici une description des options disponibles dans le menu principal :
État de la protection - Fournit des informations sur l'état de protection d'ESET Endpoint Security. Analyse de l'ordinateur - Cette option permet de configurer et de lancer l'analyse intelligente, l'analyse
personnalisée ou l'analyse de supports amovibles. Vous pouvez également répéter la dernière analyse effectuée.
Mise à jour - Affiche des informations sur la base des signatures de virus. Configuration - Sélectionnez cette option pour régler les paramètres de sécurité de l'ordinateur, du réseau ou de
l'Internet et de la messagerie. Outils - Permet d'accéder aux fichiers journaux, aux statistiques de protection, à la surveillance de l'activité, aux
processus en cours, à la quarantaine, aux connexions réseau, à ESET SysInspector et à ESET SysRescue pour créer un CD de sauvetage. Vous pouvez également soumettre un échantillon pour analyse.
Aide et assistance - Permet d'accéder aux fichiers d'aide, à la base de connaissances ESET et au site Web d'ESET. Des liens sont également proposés pour ouvrir une requête auprès du service client et pour accéder à des outils d'assistance et des informations sur l'activation du produit.
L'écran État de la protection vous informe sur le niveau actuel de sécurité et de protection de l'ordinateur. L'icône verte d'état Protection maximale indique qu'une protection maximale est assurée.
La fenêtre d'état contient également des liens rapides vers les fonctionnalités fréquemment utilisées dans ESET
24
Endpoint Security et des informations sur la dernière mise à jour.
Que faire lorsque le programme ne fonctionne pas correctement ?
Une coche verte s'affiche en regard de chaque module activé et fonctionnant correctement. Dans le cas contraire, un point d'exclamation rouge ou orange s'affiche. Des informations supplémentaires sur le module s'affichent dans la partie supérieure de la fenêtre. Une suggestion de solution pour corriger le module est également affichée. Pour changer l'état d'un module, cliquez sur Configuration dans le menu principal puis sur le module souhaité.
L'icône rouge contenant un point d'exclamation « ! » signale des problèmes critiques ; la protection
maximale de votre ordinateur n'est pas assurée. Les raisons possibles sont les suivantes :
Protection antivirus et antispyware désactivée - Vous pouvez réactiver la protection antivirus et antispyware en cliquant sur Activer la protection en temps réel dans le volet État de la protection ou sur Activer la protection
antivirus et antispyware dans le volet Configuration de la fenêtre principale du programme. Le pare-feu personnel d'ESET est désactivé - Ce problème est signalé par une icône rouge et une notification de sécurité en regard de l'élément Réseau. Vous pouvez réactiver la protection réseau en cliquant sur Activer le mode de filtrage. La base des signatures de virus n'est plus à jour - Vous utilisez une base des signatures de virus obsolète. Le produit n'est pas activé ou Licence arrivée à expiration - Cette information est indiquée par l'icône d'état de la
protection qui devient rouge. Le programme ne peut plus effectuer de mise à jour après expiration de la licence. Nous vous recommandons de suivre les instructions de la fenêtre d'alerte pour renouveler la licence.
L'icône orange contenant un « i » signale que votre produit ESET nécessite votre attention en raison d'un
problème non critique. Les raisons possibles sont les suivantes :
La protection de l'accès Web est désactivée - Vous pouvez réactiver la protection de l'accès Web en cliquant sur la notification de sécurité, puis sur Activer la protection de l'accès Web.
Votre licence va arriver prochainement à expiration - Cette information est donnée par l'icône d'état de protection qui affiche un point d'exclamation. Après l'expiration de votre licence, le programme ne peut plus se
25
mise à jour et l'icône d'état de la protection devient rouge.
Si vous ne parvenez pas à résoudre le problème à l'aide des solutions suggérées, cliquez sur Aide et assistance pour accéder aux fichiers d'aide ou pour effectuer des recherches dans la base de connaissances ESET. Si vous avez encore besoin d'aide, vous pouvez soumettre une demande au service client d'ESET. Ce dernier répondra très rapidement à vos questions et vous permettra de trouver une solution.
3.6.2 Configuration des mises à jour
La mise à jour de la base des signatures de virus et celle des composants du programme sont des opérations importantes qui assurent la protection totale contre les attaques des codes malveillants. Il convient donc d'apporter une grande attention à la configuration et au fonctionnement des mises à jour. Dans le menu principal, sélectionnez Mettre à jour > Mettre à jour maintenant pour rechercher toute nouvelle mise à jour de la base de données.
Si votre clé de licence n'est pas encore saisie, vous ne serez pas en mesure de recevoir de nouvelles mises à jour. Vous serez en outre invité à activer votre produit.
26
La fenêtre Configuration avancée (dans le menu principal, cliquez sur Configuration > Configuration avancée ou appuyez sur la touche F5 de votre clavier) comporte d'autres options de mise à jour. Pour configurer les options avancées de mise à jour telles que le mode de mise à jour, l'accès au serveur proxy, les connexions LAN et les paramètres de création de copies de signature de virus, cliquez sur Mettre à jour dans l'arborescence Configuration avancée. En cas de problème de mise à jour, cliquez sur Effacer pour effacer le cache de mise à jour temporaire. Le menu Serveur de mise à jour est défini par défaut sur SÉLECTION AUTOMATIQUE. Lors de l'utilisation d'un serveur ESET, il est recommandé de conserver l'option Choisir automatiquement. Si vous ne souhaitez pas afficher les notifications de la barre d'état système dans l'angle inférieur droit de l'écran, sélectionnez Désactiver l’affichage d’une notification de réussite de la mise à jour.
Le programme doit être mis à jour automatiquement pour assurer un fonctionnement optimal. Cela n'est possible que si la clé de licence correcte est entrée dans Aide et assistance > Activer le produit.
Si vous n'avez pas entré votre clé de licence après l'installation, vous pouvez le faire à tout moment. Pour plus d'informations sur l'activation, reportez-vous à la section Comment activer ESET Endpoint Security, puis entrez les informations d'identification que vous avez reçues avec votre produit de sécurité ESET dans la fenêtre Détails de la licence.
27
3.6.3 Configuration de zones
Des zones Fiables doivent être configurées pour que la protection de votre ordinateur dans un réseau soit activée. Vous pouvez autoriser d'autres utilisateurs à accéder à votre ordinateur en configurant une zone Fiable et en autorisant le partage. Cliquez sur Configuration avancée (F5) > Pare-feu personnel > Zones pour accéder aux paramètres des zones Fiables.
La détection de la zone Fiable s'effectue après l'installation de ESET Endpoint Security et dès que votre ordinateur se connecte à un nouveau réseau. Il n'est donc généralement pas nécessaire de définir la zone Fiable. Par défaut, la boîte de dialogue s'ouvre à la détection d'une nouvelle zone et vous permet d'en définir le niveau de protection.
Avertissement : une configuration incorrecte de la zone Fiable peut compromettre la sécurité de votre ordinateur. REMARQUE : par défaut, les postes de travail d'une zone Fiable sont autorisés à accéder aux fichiers et imprimantes
partagés, disposent de la communication RPC entrante activée et peuvent bénéficier du partage de bureau à distance.
3.6.4 Outils du filtrage Internet
Si vous avez activé le filtrage Internet dans ESET Endpoint Security, vous devez encore le configurer pour les comptes d'utilisateur souhaités afin que le filtrage Internet fonctionne correctement. Reportez-vous au chapitre
Filtrage Internet pour obtenir des instructions afin de créer des restrictions spécifiques pour les stations de travail
clientes en vue de les protéger contre tout contenu pouvant être choquant.
28
3.7 Questions fréquentes
Ce chapitre traite des questions et des problèmes les plus fréquents. Cliquez sur l'intitulé d'une rubrique pour savoir comment résoudre le problème :
Comment mise à jour ESET Endpoint Security Comment activer ESET Endpoint Security Comment utiliser les informations d'identification actuelles pour activer un nouveau produit Comment éliminer un virus de mon PC Comment autoriser la communication pour une certaine application Comment créer une tâche dans le Planificateur Comment programmer une tâche d'analyse (toutes les 24 heures) Comment connecter mon produit à ESET Remote Administrator Comment configurer un miroir
Si votre problème n'est pas traité dans les pages d'aide répertoriées ci-dessus, essayez d'effectuer une recherche par mot-clé ou expression décrivant votre problème dans les pages d'aide d'ESET Endpoint Security.
Si vous ne trouvez pas la solution à votre problème dans les pages d'aide, consultez la base de connaissances ESET qui contient les réponses aux problèmes et questions courants.
Comment supprimer le cheval de Troie Sirefef (ZeroAccess) ? Mettre à jour la liste de contrôle pour le dépannage du miroir Quels ports et adresses dois-je ouvrir sur mon pare-feu tiers pour autoriser les fonctionnalités complètes du produit ESET ?
Au besoin, vous pouvez contacter notre centre d'assistance technique en ligne pour soumettre vos questions ou problèmes. Vous trouverez le lien vers notre formulaire de contact en ligne dans le volet Aide et assistance de la fenêtre principale du programme.
3.7.1 Comment mettre à jour ESET Endpoint Security
La mise à jour de ESET Endpoint Security peut être effectuée manuellement ou automatiquement. Pour déclencher la mise à jour, cliquez sur Mettre à jour maintenant dans la section Mise à jour du menu principal.
Les paramètres d'installation par défaut créent une tâche de mise à jour automatique qui s'exécute chaque heure. Pour changer l'intervalle, accédez à Outils > Planificateur (pour plus d'informations sur le Planificateur, cliquez ici).
3.7.2 Comment activer ESET Endpoint Security
Une fois l'installation terminée, vous êtes invité à activer le produit. Plusieurs méthodes permettent d'activer le produit. Certains scénarios d'activation proposés dans la fenêtre
d'activation peuvent varier en fonction du pays et selon le mode de distribution (CD/DVD, page Web ESET, etc.).
Pour activer votre copie d'ESET Endpoint Security directement à partir du programme, cliquez sur l'icône dans la partie système de la barre des tâches, puis sélectionnez Activer la licence du produit dans le menu. Vous pouvez également activer le produit dans le menu principal sous Aide et assistance > Activer le produit ou État de la protection > Activer le produit.
Pour activer ESET Endpoint Security, vous pouvez utiliser l'une des méthodes suivantes :
Clé de licence : chaîne unique au format XXXX-XXXX-XXXX-XXXX-XXXX qui sert à identifier le propriétaire de la licence et à activer la licence. Security Admin : compte créé sur le portail ESET License Administrator à l'aide d'informations d'identification (adresse électronique + mot de passe). Cette méthode permet de gérer plusieurs licences à partir d'un seul emplacement. Licence hors ligne : fichier généré automatiquement qui est transféré au produit ESET afin de fournir des informations de licence. Si une licence vous permet de télécharger un fichier de licence hors ligne (.lf), ce dernier peut être utilisé pour effectuer une activation hors ligne. Le nombre de licences hors ligne sera soustrait du
29
nombre total de licences disponibles. Pour plus d'informations sur la génération d'un fichier hors ligne, reportez­vous au Guide de l'utilisateur d'ESET License Administrator.
Cliquez sur Activer ultérieurement si votre ordinateur est membre d'un réseau géré et si votre administrateur effectuera une activation à distance via ESET Remote Administrator. Vous pouvez également utiliser cette option si vous souhaitez activer le client ultérieurement.
Pour changer de licence de produit à tout moment, cliquez sur Aide et assistance > Gérer la licence dans la fenêtre principale du programme. Vous verrez un ID de licence publique à communiquer à l'assistance ESET pour l'identification de la licence. Le nom d'utilisateur sous lequel l'ordinateur est enregistré dans le système des
licences est stocké dans la section À propos et est visible en cliquant avec le bouton droit sur l'icône dans la partie système de la barre des tâches.
REMARQUE : ESET Remote Administrator peut activer des ordinateurs clients en silence à l'aide des licences fournies par l'administrateur.
3.7.3 Comment utiliser les informations d'identification actuelles pour activer un nouveau produit
Si vous disposez déjà de votre nom d'utilisateur et de votre mot de passe et souhaitez recevoir une clé de licence, accédez au portail ESET License Administrator sur lequel vous pouvez convertir vos informations d'identification en nouvelle clé de licence.
3.7.4 Comment éliminer un virus de mon PC
Si votre ordinateur montre des signes d'infection par un logiciel malveillant (ralentissement, blocages fréquents, par exemple), nous recommandons d'effectuer les opérations suivantes :
1. Dans la fenêtre principale du programme, cliquez sur Analyse de l'ordinateur.
2. Cliquez sur Analyse intelligente pour démarrer l'analyse de votre système.
3. Une fois l'analyse terminée, consultez le journal pour connaître le nombre de fichiers analysés, infectés et nettoyés.
4. Si vous ne souhaitez analyser qu'une certaine partie de votre disque, cliquez sur Analyse personnalisée et sélectionnez des cibles à analyser.
Pour plus d'informations, veuillez consulter notre article de la base de connaissances ESET régulièrement mis à jour.
30
Loading...
+ 126 hidden pages