ESET Fi le Security a été développé par ESET, s pol . s r.o.
Pour plus d'informa tions , vis itez www.eset.com.
Tous droi ts rés ervés . Aucune partie de cette documentati on ne peut être reprodui te,
stockée dans un s ystème d'archivage ou transmise s ous quelque forme ou par
quelque moyen que ce soi t, él ectronique, méca nique, photocopi e, enregis trement,
numé ris ation ou autre sans l 'autorisa tion écrite de l'aute ur.
ESET, spol . s r.o. se réserve le droit de modifier les applicati ons décrites s ans préavis .
ESET File Security est une solution intégrée spécifiquement conçue pour l'environnement Microsoft Windows
Server. ESET File Security assure une protection très efficace contre différents types de logiciels malveillants et
offre deux types de protection : antivirus et antispyware.
Voici quelques-unes des principales fonctionnalités d'ESET File Security :
ESET Cluster- Les produits serveur ESET peuvent communiquer les uns avec les autres et échanger des données
(configuration et notifications, par exemple), ainsi que synchroniser les données nécessaires pour le
fonctionnement correct d'un groupe d'instances de produit. Le produit bénéficie ainsi de la même configuration
dans tout le cluster. ESET File Security prend en charge les clusters de basculement Windows ou d'équilibrage de
la charge réseau. Vous pouvez également ajouter manuellement des membres ESET Cluster sans Cluster Windows
spécifique. Les clusters ESET Cluster fonctionnent dans les environnements de domaine et de groupe de travail.
Analyse du stockage - Analyse tous les dossiers partagés sur le serveur local. Vous pouvez sélectionner
facilement pour l'analyse uniquement les données utilisateur stockées sur le serveur de fichiers.
Exclusions automatiques - Détection et exclusion automatiques des applications et des fichiers du serveur
essentiels afin de garantir un fonctionnement sans problème.
Log Collector- Collecte automatiquement les informations telles que la configuration et les nombreux journaux
d'ESET File Security . En facilitant la collecte des informations de diagnostic, ESET Log Collector simplifie le travail
de résolution des problèmes pour les techniciens ESET.
eShell (ESET Shell) - Interface à ligne de commande qui offre aux utilisateurs expérimentés et aux
administrateurs des options plus complètes pour gérer les produits serveur ESET. eShell est désormais disponible
en version 2.0
Self-Defense - Protège les solutions de sécurité ESET de toute modification ou désactivation.
Dépannage efficace - Outils avancés de résolution des différents problèmes : ESET SysInspector pour les
diagnostics système et ESET SysRescue Live pour la création d'un CD de dépannage amorçable.
ESET File Security prend en charge la plupart des éditions de Microsoft Windows Server 2003, 2008 et 2012 en
version autonome et dans les environnements à clusters. Vous pouvez gérer ESET File Security à distance dans des
réseaux de grande taille grâce à ESET Remote Administrator.
1.1 Nouveautés
Intégration des fonctionnalités suivantes :
Prise en charge du clustering
Exclusions pour les processus (meilleure compatibilité avec les logiciels tiers)
Améliorations de l'interface utilisateur graphique
Analyse selon un filtrage basé sur des règles (possibilité de définir des règles pour les fichiers et exécution d'une
forme spécifique d'analyse à la demande)
Protection antihameçonnage
Optimisation pour les environnements virtualisés
Analyse Hyper-V - Il s'agit d'une nouvelle technologie qui permet d'analyser les disques d'une machine virtuelle
sur Microsoft Hyper-V Server sans nécessiter le moindre agent sur cette machine virtuelle spécifique.
6
2. Configuration système
Systèmes d'exploitation pris en charge :
Microsoft Windows Server 2003 (x86 et x64)
Microsoft Windows Server 2003 R2 (x86 et x64)
Microsoft Windows Server 2008 (x86 et x64)
Microsoft Windows Server 2008 R2
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Serveurs de stockage, Small Business et MultiPoint :
Microsoft Windows Storage Server 2008 R2 Essentials SP1
Microsoft Windows Storage Server 2012
Microsoft Windows Storage Server 2012 R2
Microsoft Windows Small Business Server 2003 (x86)
Microsoft Windows Small Business Server 2003 R2 (x86)
Microsoft Windows Small Business Server 2008 (x64)
Microsoft Windows Small Business Server 2011 (x64)
Microsoft Windows Server 2012 Essentials
Microsoft Windows Server 2012 R2 Essentials
Microsoft Windows MultiPoint Server 2010
Microsoft Windows MultiPoint Server 2011
Microsoft Windows MultiPoint Server 2012
La configuration matérielle dépend de la version du système d'exploitation utilisée. Il est recommandé de prendre
connaissance de la documentation Microsoft Windows Server pour plus d'informations sur la configuration
matérielle.
7
3. Types de protection
Il existe deux types de protection :
Protection antivirus
Protection antispyware
La protection antivirus et antispyware est l'une des fonctions de base d'ESET File Security. Cette protection vous
prémunit des attaques contre le système en contrôlant les échanges de fichiers et de messages, ainsi que les
communications Internet. Si une menace est détectée, le module antivirus peut l'éliminer en la bloquant, puis en
nettoyant l'objet infecté, en le supprimant ou en le mettant en quarantaine.
8
4. Interface utilisateur
ESET File Security dispose d'une interface utilisateur graphique très intuitive. Elle permet d'accéder très facilement
aux principales fonctions du programme.
Outre l'interface utilisateur principale, une fenêtre Configuration avancée est accessible depuis tous les
emplacements du programme par l'intermédiaire de la touche F5.
Depuis la fenêtre Configuration avancée, vous pouvez configurer les paramètres et les options en fonction de vos
besoins. Le menu situé à gauche se compose des catégories suivantes : . Certaines des catégories comportent des
sous-catégories. Lorsque vous cliquez sur un élément (catégorie ou sous-catégorie) dans le menu de gauche, les
paramètres correspondant à cet élément s'affichent dans le volet de droite.
Pour plus d'informations sur l'interface utilisateur graphique, cliquez ici.
9
5. Gérés via ESET Remote Administrator
ESET Remote Administrator (ERA) est une application qui permet de gérer les produits ESET de manière centralisée
dans un environnement réseau. Le système de gestion des tâches ESET Remote Administrator permet d'installer les
solutions de sécurité ESET sur des ordinateurs distants et de réagir rapidement face aux nouveaux problèmes et
menaces. ESET Remote Administrator n'offre pas de protection contre les codes malveillants ; le produit repose sur
la présence de la solution de sécurité ESET sur chaque client.
Les solutions de sécurité ESET prennent en charge les réseaux qui comprennent plusieurs types de plateformes.
Votre réseau peut comprendre une combinaison de systèmes d'exploitation Microsoft, Linux et MAC OS et de
systèmes d'exploitation qui s'exécutent sur des périphériques mobiles (téléphones mobiles et tablettes).
L'illustration suivante montre un exemple d'architecture pour un réseau protégé par les solutions de sécurité ESET
gérées par ERA :
REMARQUE : pour plus d'informations sur ERA, reportez-vous à l'aide en ligne d'ESET Remote Administrator.
5.1 ERA Server
ESET Remote Administrator Server est un composant principal d'ESET Remote Administrator. Il s'agit de l'application
d'exécution qui traite toutes les données reçues des clients se connectant à cette dernière (par le biais d'ERA
Agent). ERA Agent simplifie la communication entre le client et le serveur. Les données (journaux clients,
configuration, réplication de l'agent et autres) sont stockées dans une base de données. Pour traiter correctement
les données, ERA Server requiert une connexion stable à un serveur de base de données. Pour des performances
optimales, Il est recommandé d'installer ERA Server et la base de données sur des serveurs distincts. L'ordinateur
sur lequel ERA Server est installé doit être configuré pour accepter toutes les connexions Agent/Proxy/RD Sensor
qui sont vérifiées à l'aide de certificats. Après l'installation d'ERA Server, vous pouvez ouvrir ERA Web Console qui
se connecte à ERA Server (comme le montre le diagramme). À partir de la console Web, toutes les opérations d'ERA
10
Server sont effectuées lors de la gestion des solutions de sécurité ESET dans votre environnement.
5.2 Console Web
ERA Web Console est une application dotée d'une interface utilisateur Web qui présente les données d'ERA Server
et permet de gérer les solutions de sécurité ESET dans votre environnement. La console Web est accessible à l'aide
d'un navigateur. Elle affiche une vue d'ensemble de l'état des clients sur le réseau et peut être utilisée pour
déployer à distance les solutions ESET sur des ordinateurs non gérés. Si vous choisissez de rendre accessible le
serveur Web à partir d'Internet, vous pouvez alors utiliser ESET Remote Administrator à partir de la plupart des
emplacements ou périphériques disposant d'une connexion Internet active.
Voici le tableau de bord de la console Web :
La barre supérieure de la console Web contient l'outil Recherche rapide. Dans le menu déroulant, sélectionnez Nomde l'ordinateur, Adresse IPv4/IPv6 ou Nom de la menace, saisissez votre chaîne de recherche dans le champ de
texte, puis cliquez sur le symbole de loupe ou appuyez sur la touche Entrée pour lancer la recherche. Vous êtes
alors redirigé vers la section Groupes qui affiche les résultats de la recherche (client ou liste de clients). Tous les
clients sont gérés par le biais de la console Web. Vous pouvez avoir accès à la console à l'aide des périphériques et
des navigateurs les plus courants.
REMARQUE : pour plus d'informations, reportez-vous à l'ESET Remote Administratoraide en ligne.
11
5.3 Agent
ERA Agent est un composant essentiel du produit ESET Remote Administrator. Un produit ESET sur une machine
client (ESET Endpoint security pour Windows, par exemple) communique avec ERA Server par le biais de l'agent.
Cette communication permet de gérer les produits ESET sur tous les clients distants à partir d'un seul emplacement.
L'Agent collecte les informations du client et les envoie au serveur. Si le serveur envoie une tâche destinée au
client, celle-ci est envoyée à l'Agent qui l'envoie à son tour au client. Toutes les communications réseau ont lieu
entre l'Agent et la partie supérieure du réseau ERA, à savoir le serveur et le proxy.
L'Agent ESET utilise l'une des trois méthodes suivantes pour se connecter au serveur :
1. L'Agent du client est directement connecté au serveur.
2. L'Agent du client est connecté par le biais d'un proxy connecté au serveur.
3. L'Agent du client est connecté au serveur par le biais de plusieurs proxys.
L'Agent ESET communique avec les solutions ESET installées sur un client, collecte les informations des programmes
du client et transmet les informations de configuration reçues du serveur au client.
REMARQUE : ESET Proxy possède son propre Agent qui gère toutes les tâches de communication entre les clients,
les autres proxys et le serveur.
5.4 RD Sensor
RD (Rogue Detection) Sensor est un outil de recherche des ordinateurs sur le réseau. RD Sensor est un composant
d'ESET Remote Administrator qui est conçu pour détecter les ordinateurs sur votre réseau. Il offre un moyen
pratique d'ajouter de nouveaux ordinateurs à ESET Remote Administrator sans avoir à les rechercher et à les ajouter
manuellement. Chaque ordinateur trouvé sur le réseau est affiché dans la console Web et ajouté au groupe Tous
par défaut. À ce stade, vous pouvez effectuer d'autres actions sur les ordinateurs clients.
RD Sensor est un écouteur passif qui détecte les ordinateurs qui se trouvent sur le réseau et envoie des
informations sur ces derniers à ERA Server. ERA Server évalue ensuite si les ordinateurs trouvés sur le réseau sont
inconnus ou déjà gérés.
5.5 Proxy
ERA Proxy est un autre composant d'ESET Remote Administrator qui a un double objectif. Dans le cas d'un réseau
d'entreprise de taille moyenne qui comprend de nombreux clients (10 000 clients ou plus), ERA Proxy peut servir à
répartir la charge entre plusieurs ERA Proxy, et décharger ainsi le serveur principal ERA Server. L'autre avantage
d'ERA Proxy est que vous pouvez l'utiliser lors de la connexion à une filiale distante qui possède une liaison faible.
Cela signifie qu'ERA Agent sur chaque client ne se connecte pas directement à ERA Server, mais par le biais d'ERA
Proxy qui se trouve sur le même réseau local de la filiale. Il libère ainsi la liaison de la filiale. ERA Proxy accepte les
connexions de tous les ERA Agents locaux, regroupe leurs données et les télécharge sur le serveur principal ERA
Server (ou un autre ERA Proxy). Votre réseau peut ainsi prendre en charge davantage de clients sans compromettre
les performances du réseau et des requêtes de base de données.
Selon votre configuration réseau, ERA Proxy peut être connecté à un autre ERA Proxy, puis au serveur principal ERA
Server.
Pour qu'ERA Proxy fonctionne correctement, l'ordinateur hôte sur lequel vous avez installé ERA Proxy doit disposer
d'un ESET Agent et être connecté au niveau supérieur (ERA Server ou ERA Proxy supérieur, le cas échéant) du
réseau.
REMARQUE : pour obtenir un exemple de scénario de déploiement d'ERA Proxy, reportez-vous à l'aide en ligne
d'ESET Remote Administrator.
12
6. Installation
Après l'achat d'ESET File Security, le programme d'installation peut être téléchargé à partir du site web d'ESET
(www.eset.com) sous forme de package .msi.
Veuillez noter que vous devez exécuter le programme d'installation avec le compte Administrateur intégré. Aucun
autre utilisateur, même membre du groupe Administrateurs, ne disposera de droits d'accès suffisants. Vous devez
donc utiliser un compte Administrateur intégré dans la mesure où vous ne parviendrez à effectuer l'installation avec
aucun autre compte qu'Administrateur.
Il est possible d'exécuter le programme d'installation de deux façons :
Vous pouvez vous connecter localement à l'aide des informations d'identification du compte Administrateur et
simplement exécuter le programme d'installation
Vous pouvez être connecté avec un autre compte d'utilisateur, mais vous devez ouvrir l'invite de commande avec
Exécuter en tant que... et taper les informations d'identification du compte Administrateur pour que cmd
s'exécute en tant qu'Administrateur, puis taper la commande pour exécuter le programme d'installation (par
exemple, msiexec /i mais vous devez remplacer par le nom de fichier précis du programme d'installation msi que
vous avez téléchargé)
Une fois que vous avez lancé le programme d'installation et accepté les termes du Contrat de Licence Utilisateur
Final (CLUF), l'assistant d'installation vous guide tout au long de la procédure d'installation. Si vous refusez les
termes du Contrat de Licence, l'assistant s'interrompt.
Terminer
Il s'agit du type d'installation recommandé. Il installe toutes les fonctionnalités d'ESET File Security. Lorsque vous
choisissez ce type d'installation, vous devez uniquement spécifier les dossiers dans lesquels installer le produit.
Vous pouvez également accepter les dossiers d'installation par défaut prédéfinis (recommandé). Le programme
d'installation installe ensuite automatiquement toutes les fonctionnalités du programme.
Personnalisé
L'installation personnalisée vous permet de choisir les fonctionnalités du programme ESET File Security à installer
sur votre système. Vous sélectionnez les fonctionnalités/composants à installer dans une liste classique.
Outre l'assistant d'installation, vous pouvez choisir d'installer ESET File Security de manière silencieuse par le biais
d'une ligne de commande. Ce type d'installation ne demande aucune intervention de l'utilisateur, contrairement à
l'assistant d'installation. Il s'avère utile pour automatiser ou simplifier l'installation. Ce type d'installation est
également appelé installation sans assistance car il ne demande aucune action de la part de l'utilisateur.
Installation silencieuse/sans assistance
Effectuez l'installation à l'aide de la ligne de commande : msiexec /i <nom_package> /qn /l*xv msi.log
REMARQUE : Il est fortement recommandé, dans la mesure du possible, d'installer ESET File Security sur un
système d'exploitation récemment installé et configuré. Toutefois, si vous n'avez pas besoin de l'installer sur un
système existant, la meilleure solution consiste à désinstaller la version antérieure de ESET File Security, de
redémarrer le serveur et d'installer ensuite la nouvelle version de ESET File Security.
REMARQUE: si vous avez déjà utilisé un autre logiciel antivirus tiers sur votre système, nous vous recommandons
de le désinstaller complètement avant d'installer ESET File Security. Vous pouvez pour cela utiliser ESET AV
Remover qui simplifie la désinstallation.
13
6.1 Étapes d'installation d'ESET File Security
Suivez ces étapes pour installer ESET File Security à l'aide de l'assistant d'installation :
Après acceptation des termes du CLUF, vous allez le choix parmi deux types d'installation.
Types d'installation :
14
Terminer - Il s'agit du type d'installation recommandé. Il installe toutes les fonctionnalités d'ESET File Security.
Minimale - Ce type d'installation doit être utilisé sur Windows Server Core. Le processus est semblable à une
installation complète, mais seuls les composants principaux sont installés. Avec cette méthode, ESET File Security
n'a pas d'interface utilisateur graphique. Si nécessaire, vous pouvez également exécuter une installation
minimale sur les serveurs Windows Server standard. Pour plus d'informations sur l'installation minimale, cliquez
ici.
Personnalisé - Vous pouvez sélectionner les fonctionnalités du programme ESET File Security à installer sur le
système.
Installation complète :
Également appelée installation intégrale. Tous les composants ESET File Security sont installés. Vous êtes invité à
sélectionner un emplacement de destination pour l'installation. Par défaut, le programme s'installe dans le dossier
C:\Program Files\ESET\ESET File Security. Cliquez sur Parcourir pour changer d'emplacement (non recommandé).
Installation minimale :
Les fonctionnalités essentielles et l'interface à ligne de commande sont installées. Cette méthode être
recommandée sur Windows Server Core.
15
Installation personnalisée :
Ce type d'installation permet de sélectionner les fonctionnalités à installer. Il s'avère utile lorsque vous souhaitez
personnaliser ESET File Security et installer uniquement les composants dont vous avez besoin.
Vous pouvez ajouter ou supprimer des composants de l'installation existante. Pour ce faire, exécutez le fichier
d'installation .msi que vous avez utilisé lors de l'installation initiale ou accédez à Programmes et fonctionnalités
(accessible à partir du Panneau de configuration Windows). Cliquez avec le bouton droit sur ESET File Security et
sélectionnez Modifier. Le programme d'installation s'ouvre de la même manière que si vous l'aviez exécuté
manuellement. Suivez ces étapes pour ajouter ou supprimer des composants.
16
Procédure de modification des composants (Ajouter/supprimer), réparation et suppression :
Il existe 3 options. Vous pouvez modifier les composants installés, réparer votre installation d'ESET File Security ou
la supprimer (désinstaller) complètement.
Si vous sélectionnez l'option Modifier, la liste de tous les composants disponibles s'affiche. Choisissez les
composants à ajouter ou à supprimer. Vous pouvez ajouter/supprimer simultanément plusieurs composants.
Cliquez sur le composant et sélectionnez une option dans le menu déroulant :
Après avoir sélectionné une option, cliquez sur Modifier pour effectuer les modifications.
REMARQUE : vous pouvez modifier à tout moment les composants installés en exécutant le programme
d'installation. Aucun redémarrage du serveur n'est nécessaire ; apportez simplement les modifications. L'interface
17
utilisateur redémarre et seuls les composants que vous avez choisi d'installer sont visibles.
6.2 Activation du produit
Une fois l'installation terminée, vous êtes invité à activer le produit.
Sélectionnez l'une des méthodes disponibles pour activer ESET File Security. Pour plus d'informations, reportezvous à la section Comment activer ESET File Security.
Une fois ESET File Security activé, la fenêtre principale du programme s'ouvre et affiche l'état actuel dans la page
Supervision.
La fenêtre principale du programme affiche également des notifications sur d'autres éléments tels que les mises à
jour du système (Windows Update) ou les mises à jour de la base des signatures de virus. Lorsque vous avez
répondu à tous ces points, l'état de surveillance devient vert et indique Protection maximale.
6.3 Terminal server
Si vous installez ESET File Security sur un serveur Windows Server agissant comme Terminal Server, vous
souhaiterez peut-être désactiver l'interface utilisateur graphique ESET File Security afin d'empêcher son démarrage
à chaque connexion de l'utilisateur. Reportez-vous à la section Désactivation de l'interface utilisateur graphique sur
Terminal Server pour accéder aux étapes de désactivation.
18
6.4 ESET AV Remover
Pour supprimer/désinstaller un logiciel antivirus tiers de votre système, nous vous recommandons d'utiliser ESET
AV Remover. Pour ce faire, procédez comme suit :
1. Téléchargez ESET AV Remover à partir du site Web ESET Page de téléchargement des utilitaires.
2. Cliquez sur I accept, start search (J'accepte, lancer la recherche) pour accepter le contrat de l'utilisateur final
(CLUF) et démarrer la recherche sur le système.
3. Cliquez sur Launch uninstaller (Lancer le programme de désinstallation) pour supprimer le logiciel antivirus
installé.
Pour obtenir la liste des logiciels antivirus tiers qu'ESET AV Remover peut supprimer, consultez cet article de la base
de connaissances.
6.5 Mise à niveau vers une version plus récente
Les nouvelles versions d'ESET File Security offrent des améliorations ou apportent des solutions aux problèmes que
les mises à jour automatiques des modules ne peuvent pas résoudre. Vous disposez de deux méthodes pour
effectuer la mise à niveau vers une version plus récente :
Manuellement, en téléchargeant la nouvelle version et en l'installant sur la version existante. Au début de
l'installation, vous pouvez choisir de conserver les paramètres du programme en activant la case à cocher en
regard de Utiliser les paramètres actuels.
À distance, dans un environnement réseau, via ESET Remote Administrator.
19
7. Guide du débutant
Ce chapitre présente ESET File Security, les principaux éléments du menu, les fonctionnalités et les paramètres de
base.
7.1 Interface utilisateur
La fenêtre principale d'ESET File Security est divisée en deux sections principales. La fenêtre principale de droite
affiche les informations correspondant à l'option sélectionnée dans le menu principal à gauche.
Les différentes sections du menu principal sont décrites ci-dessous :
Supervision - Fournit des informations sur l'état de protection d'ESET File Security, la validité de la licence, la
dernière mise à jour de la base des signatures de virus, les statistiques et les informations système.
Fichiers journaux - Permettent d'accéder aux fichiers journaux qui contiennent des informations sur tous les
événements importants du programme qui se sont produits. Ces fichiers présentent les menaces détectées, ainsi
que d'autres événements concernant la sécurité.
Analyse - Permet de configurer et de lancer l'analyse du stockage, l'analyse intelligente, l'analyse personnalisée ou
l'analyse de supports amovibles. Vous pouvez également répéter la dernière analyse effectuée.
Mise à jour - Affiche des informations sur la base des signatures de virus et vous informe lorsqu'une mise à jour est
disponible. L'activation du produit peut également être effectuée depuis cette section.
Configuration - Vous pouvez ajuster les paramètres de sécurité du serveur et de l'ordinateur.
Outils - Fournit des informations supplémentaires sur votre système et sur la protection, outre les outils qui
permettent de mieux gérer votre sécurité. La section Outils comprend les éléments suivants : Processus en cours,
Surveiller l'activité, ESET Log Collector, statistiques de protection, Cluster, ESET Shell, ESET SysInspector, ESET
SysRescue Live pour créer un CD ou un stockage USB de secours, et Planificateur. Vous pouvez également soumettre
un échantillon pour analyse et consulter la quarantaine.
Aide et assistance - Permet d'accéder aux fichiers d'aide, à la base de connaissances ESET et à d'autres outils
d'assistance. Des liens sont également proposés pour ouvrir une requête auprès du service client et pour accéder à
des informations sur l'activation du produit.
20
L'écran État de la protection vous informe sur le niveau actuel de protection de l'ordinateur. L'icône verte d'état
Protection maximale indique qu'une protection maximale est assurée.
La fenêtre d'état contient également des liens rapides vers les fonctionnalités fréquemment utilisées dans ESET File
Security et des informations sur la dernière mise à jour.
21
Que faire lorsque le programme ne fonctionne pas correctement ?
Une coche verte s'affiche en regard des modules qui fonctionnent correctement. Un point d'exclamation rouge ou
une icône de notification orange s'affiche à côté des modules qui ne fonctionnent pas correctement. Des
informations supplémentaires sur le module s'affichent dans la partie supérieure de la fenêtre. Une suggestion de
solution pour corriger le module est également affichée. Pour changer l'état d'un module, cliquez sur Configuration
dans le menu principal puis sur le module souhaité.
L'icône rouge indique des problèmes critiques ; la protection maximale de votre ordinateur n'est pas
assurée. Cet état s'affiche dans les cas suivants :
Protection antivirus et antispyware désactivée - Vous pouvez réactiver la protection antivirus et antispyware en
cliquant sur Activer la protection en temps réel dans le volet État de la protection ou sur Activer la protectionantivirus et antispyware dans le volet Configuration de la fenêtre principale du programme.
Vous utilisez une base des signatures de virus obsolète.
Le produit n'est pas activé.
Votre licence a expiré - Cette information est indiquée par l'icône d'état de protection qui devient rouge. Le
programme ne peut plus effectuer de mise à jour après expiration de la licence. Nous vous recommandons de
suivre les instructions de la fenêtre d'alerte pour renouveler la licence.
L'icône orange indique que votre produit ESET nécessite votre attention en raison d'un problème non
critique. Les raisons possibles sont les suivantes :
La protection de l'accès Web est désactivée - Vous pouvez réactiver la protection de l'accès Web en cliquant sur la
notification de sécurité, puis sur Activer la protection de l'accès Web.
Votre licence va arriver prochainement à expiration - Cette information est donnée par l'icône d'état de
protection qui affiche un point d'exclamation. Après l'expiration de votre licence, le programme ne peut plus se
22
mettre à jour et l'icône d'état de la protection devient rouge.
Si vous ne parvenez pas à résoudre le problème à l'aide des solutions suggérées, cliquez sur Aide et assistance pour
accéder aux fichiers d'aide ou pour effectuer des recherches dans la base de connaissances ESET. Si vous avez besoin
d'aide, vous pouvez envoyer une requête à l'assistance client d'ESET. Le service client ESET répondra très
rapidement à vos questions et vous permettra de trouver une solution.
Pour afficher l'étatde la protection, cliquez sur l'option en haut du menu principal. La fenêtre principale affiche un
résumé de l'état de fonctionnement d'ESET File Security et un sous-menu avec deux options apparaît : Surveillerl'activité et Statistiques. Sélectionnez l'une de ces options pour afficher des informations détaillées sur votre
système.
Lorsque ESET File Security fonctionne correctement, l'étatde protection apparaît en vert. Si l'attention est requise,
l'icône apparaît en orange ou en rouge.
Cliquez sur Surveiller l'activité pour afficher un graphique en temps réel de l'activité du système de fichiers (axe
horizontal). L'axe vertical représente les données lues (ligne bleue) et les données écrites (ligne rouge).
Le sous-menu Statistiques permet d'afficher le nombre d'objets infectés, nettoyés et propres d'un module défini.
Vous pouvez choisir différents modules dans la liste déroulante.
7.1.1 Protection des paramètres
Les paramètres ESET File Security peuvent être très importants pour la stratégie de sécurité de votre organisation.
Des modifications non autorisées peuvent mettre en danger la stabilité et la protection de votre système. Pour
accéder à la configuration de l'interface utilisateur, cliquez sur Configuration dans le menu principal, puis surConfiguration avancée, ou appuyez sur F5 sur le clavier. Cliquez sur Interface utilisateur > Configuration de l'accès,
sélectionnez l'option Protéger les paramètres par un mot de passe, puis cliquez sur le bouton Définir le mot depasse.
23
Saisissez un mot de passe dans les champs Nouveaumot de passe et Confirmer le mot de passe, puis cliquez sur OK.
Vous aurez besoin de ce mot de passe pour les prochaines modifications de ESET File Security.
7.2 Fichiers journaux
Les fichiers journaux contiennent tous les événements importants qui se sont produits et fournissent un aperçu des
menaces détectées. Les journaux constituent un outil puissant pour l'analyse système, la détection de menaces et
le dépannage. La consignation est toujours active en arrière-plan sans interaction de l'utilisateur. Les informations
sont enregistrées en fonction des paramètres de détail actifs. Il est possible de consulter les messages texte et les
journaux directement à partir de l'environnement ESET File Security. Il est aussi possible d'archiver les fichiers
journaux à l'aide de la fonction d'exportation.
24
Vous pouvez accéder aux fichiers journaux depuis la fenêtre principale du programme en cliquant sur Fichiers
journaux. Sélectionnez le type de journal à partir du menu déroulant. Les journaux suivants sont disponibles :
Menaces détectées - Le journal des menaces contient des informations sur les infiltrations détectées par les
modules ESET File Security. Ces informations comprennent l'heure de détection, le nom de l'infiltration,
l'emplacement, l'action exécutée et le nom de l'utilisateur connecté au moment où l'infiltration a été détectée.
Double-cliquez sur une entrée du journal pour afficher son contenu dans une fenêtre distincte.
Événements - Toutes les actions importantes exécutées par ESET File Security sont enregistrées dans le journal
des événements. Le journal des événements contient des informations sur les événements qui se sont produits
dans le programme. Il permet aux administrateurs système et aux utilisateurs de résoudre des problèmes. Les
informations qu'il contient peuvent aider à trouver une solution à un problème qui s'est produit dans le
programme.
Analyse de l'ordinateur - Tous les résultats des analyses sont affichés dans cette fenêtre. Chaque ligne
correspond à un seul contrôle d'ordinateur. Double-cliquez sur une entrée pour afficher les détails de l'analyse
correspondante.
HIPS - Contient des entrées de règles spécifiques qui sont marquées pour enregistrement. Le protocole affiche
l'application qui a appelé l'opération, le résultat (si la règle a été autorisée ou bloquée), ainsi que le nom de la
règle créée.
Sites Web filtrés - Cette liste est utile pour afficher la liste des sites Web bloqués par la protection de l'accès
Web. Ces journaux permettent de voir l'heure, l'URL, l'utilisateur et l'application ayant ouvert une connexion au
site Web en question.
Contrôle de périphérique - Contient des enregistrements des supports amovibles ou périphériques qui ont été
connectés à l'ordinateur. Seuls les périphériques auxquels correspond une règle de contrôle de périphérique
seront enregistrés dans le fichier journal. Si la règle ne correspond pas à un périphérique connecté, aucune
entrée de journal ne sera créée pour un périphérique connecté. Des détails figurent également tels que le type
de périphérique, le numéro de série, le nom du fournisseur et la taille du support (le cas échéant).
Dans chaque section, vous pouvez copier les informations affichées dans chaque section dans le Presse-papiers (à
l'aide du raccourci clavier Ctrl + C) en sélectionnant l'entrée souhaitée, puis en cliquant sur le bouton Copier. Pour
sélectionner plusieurs entrées, vous pouvez utiliser les touches CTRL et MAJ.
Cliquez sur l'icône de commutateur Filtrage pour ouvrir la fenêtre Filtrage des journaux dans laquelle vous
pouvez définir les critères de filtrage.
25
Vous pouvez afficher le menu contextuel d'une entrée en cliquant avec le bouton droit sur celle-ci. Le menu
contextuel permet d'accéder aux options suivantes :
Afficher - Affiche des détails supplémentaires sur le journal sélectionné dans une nouvelle fenêtre (identique à
un double-clic).
Filtrer les enregistrements identiques - Cette option active le filtrage des journaux et affiche uniquement les
enregistrements du même type que celui sélectionné.
Filtrer... - Après avoir cliqué sur cette option, la fenêtre Filtrage des journaux permet de définir des critères de
filtrage pour des entrées de journal spécifiques.
Activer le filtre - Active les paramètres du filtre. Vous devez définir les critères de filtrage la première fois que
vous utilisez cette option. Elle active ensuite le filtre avec les critères définis.
Désactiver le filtre - Désactive le filtrage (cette option revient à cliquer sur le commutateur dans la partie
inférieure). Cette option n'est disponible que lorsque le filtrage est activé.
Copier - Copie les informations des entrées sélectionnées/en surbrillance dans le Presse-papiers.
Copier tout - Copie les informations de toutes les entrées de la fenêtre.
Supprimer - Supprime les entrées sélectionnées/en surbrillance. Cette action requiert des privilèges
d'administrateur.
Supprimer tout - Supprime toutes les entrées de la fenêtre. Cette action requiert des privilèges d'administrateur.
Exporter... - Exporte les informations des entrées sélectionnées/en surbrillance dans un fichier XML.
Rechercher... - Ouvre la fenêtre Rechercher dans le journal qui permet de définir des critères de recherche.
Fonctionne sur du contenu déjà filtré, ce qui s'avère utile lorsqu'il existe encore trop d'entrées, par exemple.
Rechercher suivant - Recherche l'occurrence suivante avec la recherche précédemment définie (au-dessus).
Rechercher précédent - Recherche l'occurrence précédente.
Dérouler le journal - Laissez cette option activée pour que les anciens journaux défilent automatiquement et pourconsulter les journaux actifs dans la fenêtre Fichiers journaux.
26
7.3 Analyse
L'analyseur à la demande est un composant important d'ESET File Security. Il permet d'analyser des fichiers et des
répertoires de votre ordinateur. Pour votre sécurité, il est essentiel que l'ordinateur soit analysé non seulement en
cas de suspicion d'une infection, mais aussi régulièrement dans le cadre de mesures de sécurité routinières. Nous
vous recommandons d'effectuer des analyses en profondeur de votre système de façon régulière (une fois par
mois, par exemple) afin de détectés les virus qui ne l'ont pas été par la protection en temps réel du système de
fichiers. Cela peut se produire si la protection en temps réel du système de fichiers est désactivée au moment de
l'infection, si la base des signatures de virus n'est plus à jour ou si le fichier n'a pas été détecté comme virus lors de
son enregistrement sur le disque.
Deux types d'analyses de l'ordinateur sont disponibles. L'analyse intelligente analyse le système sans exiger de
reconfiguration des paramètres d'analyse. L'analyse personnalisée permet de sélectionner l'un des profils d'analyse
prédéfinis et de sélectionner des cibles spécifiques à analyser.
Reportez-vous au chapitre sur la progression de l'analyse pour plus d'informations sur le processus d'analyse.
Analyse du stockage
Analyse tous les dossiers partagés sur le serveur local. Si l'option Analyse du stockage n'est pas disponible, cela
signifie qu'aucun dossier partagé ne se trouve sur le serveur.
Analyse Hyper-V
Cette option s'affiche dans le menu uniquement si Hyper-V Manager est installé sur le serveur qui exécute ESET File
Security. L'analyse Hyper-V permet d'analyser les disques d'une machine virtuelle sur un serveur Microsoft Hyper-V
sans que le moindre agent ne soit installé sur cette machine virtuelle spécifique. Pour plus d'informations,
reportez-vous à la section Analyse Hyper-V.
27
Analyse intelligente
L'analyse intelligente permet de lancer rapidement une analyse de l'ordinateur et de nettoyer les fichiers infectés
sans intervention de l'utilisateur. L'analyse intelligente présente l'intérêt d'être facile à utiliser et de ne pas
nécessiter de configuration détaillée. L'analyse intelligente vérifie tous les fichiers des disques locaux, et nettoie
ou supprime automatiquement les infiltrations détectées. Le niveau de nettoyage est automatiquement réglé sur
sa valeur par défaut. Pour plus d'informations sur les types de nettoyage, reportez-vous à la section Nettoyage.
Analyse personnalisée
L'analyse personnalisée est une solution optimale si vous souhaitez spécifier des paramètres d'analyse tels que les
cibles et les méthodes d'analyse. Elle a l'avantage de permettre la configuration précise des paramètres. Les
configurations peuvent être enregistrées dans des profils d'analyse définis par l'utilisateur, qui sont utiles pour
effectuer régulièrement une analyse avec les mêmes paramètres.
Pour sélectionner des cibles à analyser, sélectionnez Analyse de l'ordinateur > Analyse personnalisée, puis
sélectionnez une option dans le menu déroulant Cibles à analyser ou sélectionnez des cibles spécifiques dans
l'arborescence. Une cible à analyser peut également être spécifiée en indiquant le chemin d'accès au dossier ou aux
fichiers à inclure. Si vous souhaitez effectuer uniquement une analyse du système sans actions de nettoyage
supplémentaires, sélectionnez Analyse sans nettoyage. Lors d'une analyse, vous pouvez effectuer un choix parmi
trois niveaux de nettoyage en cliquant sur Configuration > Paramètres ThreatSense > Nettoyage.
L'exécution d'analyses personnalisées de l'ordinateur n'est recommandée qu'aux utilisateurs chevronnés qui
maîtrisent l'utilisation de programmes antivirus.
Analyse de supports amovibles
Semblable à l'analyse intelligente, ce type d'analyse lance rapidement une analyse des supports amovibles (par ex.
CD/DVD/USB) qui sont connectés à l'ordinateur. Cela peut être utile lorsque vous connectez une clé USB à un
ordinateur et que vous souhaitez l'analyser pour y rechercher les logiciels malveillants et autres menaces
potentielles.
Pour lancer ce type d'analyse, vous pouvez aussi cliquer sur Analyse personnalisée, puis sélectionner Supports
amovibles dans le menu déroulant Cibles à analyser et cliquer sur Analyser.
Répéter la dernière analyse
Exécute la dernière analyse (analyse du stockage, analyse intelligente, analyse personnalisée, etc.) avec les mêmes
paramètres.
REMARQUE : nous recommandons d'exécuter une analyse d'ordinateur au moins une fois par mois. L'analyse peut
être configurée comme tâche planifiée dans Outils > Planificateur.
7.3.1 Analyse Hyper-V
L'analyse antivirus Hyper-V permet d'analyser les disques d'un serveur Microsoft Hyper-V, c'est-à-dire d'une
machine virtuelle, sans que le moindre agent ne soit installé sur cette machine virtuelle spécifique. L'antivirus est
installé en utilisant les privilèges d'administrateur du serveur Hyper-V.
L'analyse Hype-V est issue du module d'analyse de l'ordinateur à la demande, tandis que certaines fonctionnalités
n'ont pas été mises en œuvre (analyse du secteur d'amorçage - seront mises en œuvre ultérieurement, comme
l'analyse de la mémoire vive.
Systèmes d'exploitation pris en charge
Windows Server 2008 R2 - Il est possible d'analyser les machines virtuelles fonctionnant sous ce système
d'exploitation uniquement lorsqu'elles sont hors ligne
Windows Server 2012
Windows Server 2012 R2
Configuration matérielle requise
28
Le serveur ne doit pas être confronté à des problèmes de performance lorsqu'il exécute des machines virtuelles.
L'analyse en elle-même utilise principalement uniquement les ressources du processeur.
En cas d'analyse de machines virtuelles en ligne, il est nécessaire de disposer d'un espace libre sur le disque.
L'espace libre sur le disque (pouvant être utilisé) doit être au moins deux fois supérieur à l'espace utilisé par les
captures d'écran et les disques virtuels.
La machine virtuelle à analyser est hors ligne (désactivée)
Nous détectons les disques du système d'exploitation de la machine virtuelle à l'aide d'Hyper-V Management et de
la prise en charge de disques virtuels et nous nous y connectons. De cette manière, nous accédons de la même
manière au contenu des disques que lorsque nous accédons aux fichiers d'un disque dur standard.
La machine virtuelle à analyser est en ligne (en cours d'exécution, en pause, enregistrée)
Nous détectons les disques du système d'exploitation de la machine virtuelle à l'aide d'Hyper-V Management et de
la prise en charge de disques virtuels. La connexion générique aux disques n'est pas disponible pour l'instant. Par
conséquent, nous créons une capture d'écran de la machine virtuelle et nous l'utilisons pour nous connecter aux
disques en mode de lecture seule. La capture d'écran est ensuite supprimée au terme de l'analyse.
La création d'une capture d'écran est une opération lente qui peut prendre de quelques secondes à une minute. Ce
détail doit être pris en compte lors de l'application d'une analyse Hyper-V à un nombre de machines virtuelles plus
important.
REMARQUE : jusqu'à présent, l'analyse Hyper-V est uniquement une analyse en mode de lecture seule, tant pour
une machine virtuelle en ligne que hors ligne. Le nettoyage des infiltrations détectées sera uniquement mise en
œuvre ultérieurement.
Nomenclature
Le module de l'analyse Hyper-V doit respecter la nomenclature suivante :
VirtualMachineName\DiskX\VolumeY
X représentant le nombre de disques et Y le nombre de volumes.
Par ex. : « Computer\Disk0\Volume1 ».
Le suffixe du nombre est ajouté en fonction de l'ordre de détection, qui est identique à l'ordre que l'on retrouve
dans le Gestionnaire de disques de la machine virtuelle.
Cette nomenclature est utilisée dans la liste arborescente des cibles à analyser, dans la barre de progression et dans
les fichiers journaux.
Exécution d'une analyse
Il est possible d'exécuter une analyse de 3 manières :
À la demande - Si vous cliquez sur l'option Analyse Hyper-V dans le menu de ESET File Security, une liste des
machines virtuelles disponibles (le cas échéant) à analyser va s'afficher. Il s'agit d'une liste arborescente dans
laquelle l'entité du niveau le plus bas est un volume, ce qui signifie qu'il n'est pas possible de sélectionner un
répertoire ou un fichier à analyser, étant donné que l'intégralité du volume doit être analysée.
Afin de dresser la liste des volumes disponibles, nous devons nous connecter au(x) disque(s) virtuels (s)
particulier(s), ce qui peut prendre quelques secondes. Par conséquent, une action plus rapide consiste à marquer
la machine virtuelle ou son/ses disques(s) à analyser.
Dès que vous avez marqué les machines virtuelles, les disques ou les volumes à analyser, cliquez sur le bouton
Analyser.
Via le planificateur
Via ERA en tant que tâche de client appelée Analyse du serveur. L'entité du niveau le plus bas à analyser est un
disque d'une machine virtuelle.
Il est possible d'exécuter simultanément plusieurs analyses Hyper-V.
Une notification vous avertira de la fin de l'analyse et vous pourrez prendre connaissance des détails d'une analyse
réalisée en suivant un lien Afficher les fichiers journaux. Tous les journaux d'analyse sont disponibles dans la
section Fichiers journaux de ESET File Security, mais vous devez sélectionner l'analyse Hyper-V dans le menu
déroulant afin d'afficher les journaux associés.
29
Problèmes éventuels
Lors de l'exécution de l'analyse d'une machine virtuelle en ligne, une capture d'écran de cette machine virtuelle
doit être créée. Par ailleurs, au cours de la création d'une capture d'écran, il se peut que certaines actions
génériques de la machine virtuelle soient limitées ou désactivées.
Dans le cas où une machine virtuelle est analysée, elle ne peut pas être activée avant la fin de l'analyse.
Hyper-V Manager vous permet de donner un nom identique à deux machines virtuelles, ce qui peut s'avérer
problématique pour différentier les machines pendant la consultation des journaux d'analyse.
7.4 Mettre à jour
La mise à jour régulière d'ESET File Security est la meilleure méthode pour conserver le niveau maximum de
sécurité de votre ordinateur. Le module de mise à jour veille à ce que le programme soit toujours à jour de deux
façons : en mettant à jour la base des signatures de virus et en mettant à jour les composants système.
En cliquant sur Mettre à jour dans la fenêtre principale du programme, vous pouvez connaître l'état actuel de la
mise à jour, notamment la date et l'heure de la dernière mise à jour. Vous pouvez également savoir si une mise à
jour est nécessaire. La fenêtre Mise à jour contient également la version de la base des signatures de virus. Cette
indication numérique est un lien actif vers le site Web d'ESET, qui répertorie toutes les signatures ajoutées dans
cette mise à jour.
Pour commencer le processus de mise à jour, cliquez sur Mettre à jour maintenant. La mise à jour de la base des
signatures de virus et celle des composants du programme sont des opérations importantes de la protection totale
contre les attaques des codes malveillants.
Dernière mise à jour réussie - Date de la dernière mise à jour. Vérifiez qu'il s'agit d'une date récente indiquant que
la base des signatures de virus est à jour.
Version de la base des signatures de virus : numéro de la base des signatures de virus ; il s'agit également d'un lien
actif vers le site Web d'ESET. Cliquez ici pour afficher la liste de toutes les signatures ajoutées dans une mise à jour.
30
Loading...
+ 150 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.