eset endpoint antivirus 12 fra (1)

Telechargé par Mldcyb059 Cyb
ESET Endpoint Antivirus 12
Guide de l'utilisateur
Cliquez ici pour consulter la version de l'aide en ligne de ce document
Copyright ©2025 d'ESET, spol. s r.o.
ESET Endpoint Antivirus 12 a été développé par ESET, spol. s r.o.
Pour plus d’informations, consultez le site https://www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système de
restitution ou transmise sous quelque forme ou par quelque moyen que ce soit (électronique, mécanique,
photocopie, enregistrement, numérisation ou autre) sans l’autorisation écrite de l’auteur.
ESET, spol. s r.o. se réserve le droit de modifier les logiciels décrits sans préavis.
Assistance technique : https://support.eset.com
RÉV. 25/02/2025
1 Vue d'ensemble 1 ................................................................................................................................
1.1 Journal des modifications 2 ............................................................................................................
1.2 Prévention 2 .................................................................................................................................
1.3 Nouveautés 3 ...............................................................................................................................
1.4 État de la prise en charge de l'application 4 .....................................................................................
1.5 Langues prises en charge 7 ............................................................................................................
1.6 Configuration système requise 9 .....................................................................................................
2 Documentation pour les endpoints administrés à distance 10 ............................................................
2.1 Introduction à ESET PROTECT On-Prem 11 .......................................................................................
2.2 Présentation de ESET PROTECT 12 ..................................................................................................
2.3 Paramètres protégés par mot de passe 13 .......................................................................................
2.4 Présentation des politiques 13 .......................................................................................................
2.4 Fusion des politiques 14 .................................................................................................................
2.4 Fonctionnement des indicateurs 14 .....................................................................................................
3 Installation/mise à niveau 16 ...............................................................................................................
3.1 Installation à l'aide d'ESET AV Remover 16 ......................................................................................
3.1 ESET AV Remover 17 .....................................................................................................................
3.1 La désinstallation à l'aide d'ESET AV Remover a entraîné une erreur 19 ..............................................................
3.2 Installation (.exe) 20 .....................................................................................................................
3.2 Modification du dossier d'installation (.exe) 21 .........................................................................................
3.3 Installation (.msi) 21 .....................................................................................................................
3.3 Installation avancée (.msi) 23 ...........................................................................................................
3.4 Installation minimale de modules 24 ...............................................................................................
3.5 Installation à l'aide d'une ligne de commande 24 ..............................................................................
3.6 Mise à niveau vers une nouvelle version 29 .....................................................................................
3.6 Mise à niveau automatique des anciens produits 30 ...................................................................................
3.7 Mises à jour de la sécurité et de la stabilité 30 .................................................................................
3.8 Problèmes d'installation courants 31 ...............................................................................................
3.9 Déploiement à l'aide de GPO ou SCCM 31 .........................................................................................
4 Activer ESET Endpoint Antivirus 33 ......................................................................................................
4.1 Saisie de la clé de licence pendant l'activation 34 .............................................................................
4.2 Compte ESET PROTECT HUB 34 .......................................................................................................
4.3 Échec de l'activation 34 .................................................................................................................
4.3 Enregistrement 35 .......................................................................................................................
4.3 Progression de l'activation 35 ...........................................................................................................
4.3 Activation réussie 35 .....................................................................................................................
5 Commencer 35 .....................................................................................................................................
5.1 Icône dans la partie système de la barre des tâches 35 .....................................................................
5.2 Raccourcis clavier 36 .....................................................................................................................
5.3 Profils 36 .....................................................................................................................................
5.4 Menu contextuel 38 .......................................................................................................................
5.5 Configuration des mises à jour 38 ...................................................................................................
5.6 Configurer la protection du réseau 40 .............................................................................................
5.7 Hachages bloqués 41 ....................................................................................................................
6 Utilisation d'ESET Endpoint Antivirus 42 ..............................................................................................
6.1 État de la protection 43 .................................................................................................................
6.2 Analyse de l'ordinateur 45 .............................................................................................................
6.2 Lanceur d'analyses personnalisées 48 ..................................................................................................
6.2 Progression de l'analyse 49 ..............................................................................................................
6.2 Journal d'analyse de l'ordinateur 52 .....................................................................................................
6.3 Mettre à jour 53 ............................................................................................................................
6.3 Comment créer des tâches de mise à jour 56 ..........................................................................................
6.4 Param 56 .....................................................................................................................................
6.4 Ordinateur 58 .............................................................................................................................
6.4 Une menace est détectée 59 ............................................................................................................
6.4 Réseau 61 ................................................................................................................................
6.4 Dépannage de l'accès réseau 62 ........................................................................................................
6.4 Ajout temporaire d'une adresse IP à la liste noire 63 ...................................................................................
6.4 Journaux de la protection du réseau 63 .................................................................................................
6.4 Résolution des problèmes liés à la protection du réseau ESET 64 .....................................................................
6.4 Consignation et création de règles ou d'exceptions à partir du journal 64 ............................................................
6.4 Créer une règle à partir du journal 64 ...................................................................................................
6.4 Journalisation avancée de la protection du réseau 65 ..................................................................................
6.4 Résolution des problèmes liés à l'analyseur du trafic réseau 65 .......................................................................
6.4 Menace réseau bloquée 66 ..............................................................................................................
6.4 Internet et messagerie 67 ...............................................................................................................
6.4 Protection antihameçonnage 68 .........................................................................................................
6.4 Importer et exporter les paramètres 69 .................................................................................................
6.5 Outils 70 ......................................................................................................................................
6.5 Fichiers journaux 71 ......................................................................................................................
6.5 Filtrage des journaux 74 .................................................................................................................
6.5 Journal de vérification 75 ................................................................................................................
6.5 Processus en cours 76 ...................................................................................................................
6.5 Rapport sur la sécurité 78 ...............................................................................................................
6.5 ESET SysInspector 79 ....................................................................................................................
6.5 Planificateur 80 ...........................................................................................................................
6.5 Options d'analyse planifiée 82 ...........................................................................................................
6.5 Aperçu des tâches planifiées 83 .........................................................................................................
6.5 Détails de la tâche 83 ....................................................................................................................
6.5 Planification de la tâche 83 ..............................................................................................................
6.5 Planification de la tâche - Une fois 84 ...................................................................................................
6.5 Planification de la tâche - Quotidienne 84 ..............................................................................................
6.5 Planification de la tâche - Hebdomadaire 84 ............................................................................................
6.5 Planification de la tâche - Déclenchée par un événement 84 ..........................................................................
6.5 Tâche ignorée 84 .........................................................................................................................
6.5 Détails de la tâche - Mise à jour 85 ......................................................................................................
6.5 Détails de la tâche - Exécuter l'application 85 ..........................................................................................
6.5 Soumission d'échantillons pour analyse 85 .............................................................................................
6.5 Sélectionner un échantillon pour analyse - Fichier suspect 86 .........................................................................
6.5 Sélectionner un échantillon pour analyse - Site suspect 87 ............................................................................
6.5 Sélectionner un échantillon pour analyse - Fichier faux positif 87 .....................................................................
6.5 Sélectionner un échantillon pour analyse - Site faux positif 87 ........................................................................
6.5 Sélectionner un échantillon pour analyse - Autre 88 ...................................................................................
6.5 Quarantaine 88 ...........................................................................................................................
6.6 Aide et assistance 90 ....................................................................................................................
6.6 À propos d'ESET Endpoint Antivirus 91 ..................................................................................................
6.6 Soumettre les données de configuration système 91 ..................................................................................
6.6 Assistance technique 92 .................................................................................................................
7 Configuration avancée 92 ....................................................................................................................
7.1 Protections 93 ..............................................................................................................................
7.1 Protection en temps réel du système de fichiers 98 ....................................................................................
7.1 Exclusions des processus 99 .............................................................................................................
7.1 Ajouter ou modifier des exclusions de processus 100 .................................................................................
7.1 Quand faut-il modifier la configuration de la protection en temps réel 101 ..........................................................
7.1 Vérification de la protection en temps réel 101 ........................................................................................
7.1 Que faire si la protection en temps réel ne fonctionne pas ? 101 .....................................................................
7.1 HIPS 102 .................................................................................................................................
7.1 Exclusions HIPS 105 .....................................................................................................................
7.1 Configuration avancée de HIPS 106 ....................................................................................................
7.1 Pilotes dont le chargement est toujours autorisé 106 .................................................................................
7.1 Fenêtre interactive HIPS 106 ............................................................................................................
7.1 Comportement de rançongiciel potentiel détecté 107 .................................................................................
7.1 Gestion des règles HIPS 109 ............................................................................................................
7.1 Paramètres de règle HIPS 110 ..........................................................................................................
7.1 Ajouter le chemin de l'application/du registre pour HIPS 112 .........................................................................
7.1 Protection dans le cloud 113 ............................................................................................................
7.1 Filtre d'exclusion pour la protection dans le cloud 116 ................................................................................
7.1 Protection de l'accès réseau 117 .......................................................................................................
7.1 Profils de connexion réseau 118 ........................................................................................................
7.1 Ajout ou modification de profils de connexion réseau 118 ............................................................................
7.1 Activateurs 120 ..........................................................................................................................
7.1 Jeux d’adresses IP 121 ...................................................................................................................
7.1 Modification de jeux d'adresses IP 122 .................................................................................................
7.1 Protection contre les attaques réseau (IDS) 123 .......................................................................................
7.1 Règles IDS 123 ...........................................................................................................................
7.1 Protection contre les attaques par force brute 126 ....................................................................................
7.1 Règles 126 ...............................................................................................................................
7.1 Exclusions 128 ...........................................................................................................................
7.1 Options avancées 129 ...................................................................................................................
7.1 SSL/TLS 130 ..............................................................................................................................
7.1 Règles d'analyse de l’application 132 ..................................................................................................
7.1 Règles de certificat 133 .................................................................................................................
7.1 Trafic réseau chiffré 134 ................................................................................................................
7.1 Protection du client de messagerie 134 ................................................................................................
7.1 Protection du transport des messages 135 .............................................................................................
7.1 Applications exclues 136 ................................................................................................................
7.1 Adresses IP exclues 137 .................................................................................................................
7.1 Protection des boîtes aux lettres 138 ...................................................................................................
7.1 Intégrations 139 .........................................................................................................................
7.1 Barre d'outils Microsoft Outlook 139 ....................................................................................................
7.1 Boîte de dialogue de confirmation 140 .................................................................................................
7.1 Analyser à nouveau les messages 140 .................................................................................................
7.1 Réponse 140 .............................................................................................................................
7.1 ThreatSense 141 .........................................................................................................................
7.1 Protection de l’accès Web 144 ..........................................................................................................
7.1 Applications exclues 146 ................................................................................................................
7.1 Adresses IP exclues 146 .................................................................................................................
7.1 Gestion des listes d'URL 147 ............................................................................................................
7.1 Liste d'adresses 148 .....................................................................................................................
7.1 Création d'une liste d'adresses 149 ....................................................................................................
7.1 Ajout d'un masque d'URL 150 ...........................................................................................................
7.1 Analyse du trafic HTTP(S) 151 ..........................................................................................................
1 / 270 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans l'interface ou les textes ? Ou savez-vous comment améliorer l'interface utilisateur de StudyLib ? N'hésitez pas à envoyer vos suggestions. C'est très important pour nous!