Vue d'ensemble
Journal des modifications
Prévention
Nouveautés
Caractéristiques techniques
État de la prise en charge de l’application
Langues prises en charge
Exigences système
Documentation pour les terminaux gérés à distance
Introduction à ESET PROTECT On-Prem
Introduction à ESET PROTECT
Paramètres protégés par mot de passe
Qu'est-ce qu'une politique ?
Fusion des politiques
Fonctionnement des indicateurs
Installer / Mettre à niveau
Installation avec ESET AV Remover
ESET AV Remover
Erreur lors de la désinstallation à l'aide d'ESET AV Remover.
Installation (.exe)
Modifier le dossier d'installation (.exe)
Installation (.msi)
Installation avancée (.msi)
Installation minimale de modules
Installation par ligne de commande
Mise à niveau à une version plus récente
Mise à niveau automatique des anciens produits
Correctifs provisoires de sécurité et de stabilité
Problèmes courants d'installation
Déployer ESET Endpoint Antivirus
Déploiement à l'aide de GPO ou de SCCM
Activer ESET Endpoint Antivirus
Saisie de votre clé de licence lors de l'activation
Compte ESET PROTECT Hub
Utiliser les identifiants d'une ancienne licence pour activer le produit ESET Endpoint
Échec de l'activation
Boîtes de dialogue : activation
Enregistrement
Progression de l'activation
Activation réussie
Démarrer
Icône de la barre d'état système
Raccourcis clavier
Profils
Menu contextuel
Configuration des mises à jour
Configurer la protection du réseau
Hachages bloqués
Utilisation de ESET Endpoint Antivirus
État de la protection
Analyse de l'ordinateur
Analyse personnalisée
Progression de l'analyse
Journal de l'analyse de l'ordinateur
Mettre à jour
Comment créer des tâches de mise à jour
Configuration
Ordinateur
Une menace est détectée
Réseau
Dépannage de l’accès au réseau
Adresse IP ajoutées temporairement à la liste noire
Journaux de protection du réseau
Résoudre les problèmes liés à la protection du réseau par ESET
Journalisation et création de règles ou d'exceptions à partir du journal
Créer une règle à partir du journal
Journalisation avancée de la protection du réseau
Résolution des problèmes avec l’analyseur de trafic réseau
Boîtes de dialogue - Protection du réseau
Menace réseau bloquée
Web et courriel
Anti-Phishing protection
Importer et exporter les paramètres
Outils
Fichiers journaux
Filtrage des journaux
Journaux d'audit
Processus en cours
Rapport de sécurité
ESET SysInspector
Planificateur
Boîtes de dialogue - Planificateur
Options d’analyse planifiées
Aperçu des tâches planifiées
Détails de la tâche
Calendrier de la tâche
Calendrier de la tâche - Une fois
Calendrier de la tâche - Tous les jours
Calendrier de la tâche - Hebdomadaire
Calendrier de la tâche - Déclenché par un événement
Tâche ignorée
Détails de la tâche - Mise à jour
Détails de la tâche - Exécuter l’application
Soumission d'échantillons pour analyse
Sélectionner un échantillon pour analyse - fichier suspect
Sélectionner un échantillon pour analyse - site suspect
Sélectionner un échantillon pour analyse - fichier faux positif
Sélectionner un échantillon pour analyse - site faux positif
Sélectionner un échantillon pour analyse - autre
Quarantaine
Aide et assistance
À propos de ESET Endpoint Antivirus
Soumettre les données de configuration du système
Assistance technique
Configuration avancée
Moteur de détection
Exclusions
Exclusions de performance
Ajouter ou modifier des exclusions de performance
Format d'exclusion de chemin
Exclusions de détection
Ajouter ou modifier une exclusion de détection
Assistant de création d'exclusion de détection
Options avancées du moteur de détection
Analyseur du trafic réseau
Protection basée sur le nuage
Filtre d'exclusion pour la protection basée sur le nuage
Analyses de logiciels malveillants
Profils d'analyse
Cibles à analyser
Analyse à l'état de repos
Détection de l'état inactif
Analyse au démarrage
Vérification automatique des fichiers de démarrage
Supports amovibles
Protection des documents
Système de prévention d’intrusion au niveau de l’hôte (HIPS)
Exclusions HIPS
Configuration avancée de HIPS
Le chargement des pilotes est toujours autorisé
Fenêtre interactive HIPS
Comportement d'un rançongiciel potentiel détecté
Gestion des règles HIPS
Paramètres de règle HIPS
Ajout d'application/chemin d'accès au registre pour HIPS
Mettre à jour
Annulation de la mise à jour
Mises à jour du produit
Option de connexion
Miroir de mise à jour
Serveur HTTP et SSL pour le miroir
Mise à jour à partir du miroir
Résolution des problèmes de miroir de mise à jour
Protections
Protection en temps réel du système de fichiers
Exclusions de processus
Ajouter ou modifier des exclusions de processus
Quand faut-il modifier la configuration la protection en temps réel
Vérification de la protection en temps réel
Que faire si la protection en temps réel ne fonctionne pas
Protection de l'accès au réseau
Profils de connexion réseau
Ajouter ou modifier des profils de connexion réseau
Activateurs
Jeux d’adresses IP
Modifier les jeux d’adresses IP
Protection contre les attaques sur le réseau (IDS)
Règles IDS
Protection contre les attaques par force brute
Règles
Exclusions
Options avancées
SSL/TLS
Règles d’analyse de l’application
Règles de certificat
Trafic réseau chiffré
Protection du client de messagerie
Protection du transport de messagerie
Applications exclues
IP exclus
Protection de la boîte aux lettres
Intégrations
Barre d'outils Microsoft Outlook
Boîte de dialogue de confirmation
Analyser à nouveau les messages
Réponse
ThreatSense
Protection de l'accès Web
Applications exclues
IP exclus
Gestion de la liste d’URL
Liste d'adresses
Créer une nouvelle liste d'adresses
Comment ajouter un masque URL
Analyse du trafic HTTP(S)
ThreatSense
Contrôle de périphérique
Éditeur des règles du contrôle de périphérique
Périphériques détectés
Ajout de règles du contrôle de périphérique
Groupes d'appareils
ThreatSense
Niveaux de nettoyage
Extension de fichiers exclus de l'analyse
Autres paramètres ThreatSense
Outils
Créneaux temporels
Microsoft Windows Update
Boîte de dialogue : mises à jour du système d’exploitation
Mettre à jour les informations
ESET CMD
Surveillance et gestion à distance
Ligne de commande ERMM
Liste des commandes ERMM JSON
obtenir l'état de la protection
obtenir les informations sur l'application
obtenir les informations sur la licence
obtenir les journaux
Obtenir l'état de l'activation
obtenir les informations sur l'analyse
obtenir la configuration
obtenir l'état de la mise à jour
démarrer l'analyse
démarrer de l'activation
démarrer la désactivation
démarrer la mise à jour
définir la configuration
Vérification d'intervalle de licence
Fichiers journaux
Mode présentation
Diagnostic
Assistance technique
Connectivité
Interface utilisateur
Éléments de l'interface utilisateur
Configuration de l'accès
Mot de passe pour la configuration avancée
Boîtes de dialogue
Mot de passe
Mode sûr
Notifications
États de l'application
Notifications sur le bureau
Personnalisation des notifications
Boîte de dialogue – Notifications sur le bureau
Alertes interactives
Liste des alertes interactives
Messages de confirmation
Erreur de conflit de paramètres avancés
Un redémarrage est nécessaire
Un redémarrage est recommandé
Transfert
Rétablir les paramètres de configuration avancée
Rétablir tous les paramètres par défaut
Rétablir tous les paramètres dans la section en cours
Erreur lors de l’enregistrement de la configuration
Analyseur de ligne de commande
FOIRE AUX QUESTIONS
FAQ sur les mises à jour automatiques
Comment effectuer la mise à jour de ESET Endpoint Antivirus
Comment éliminer un virus de mon ordinateur
Comment créer une nouvelle tâche dans le Planificateur
Comment planifier une analyse hebdomadaire d'un ordinateur
Comment connecter ESET Endpoint Antivirus à ESET PROTECT On-Prem.
Comment utiliser le mode prioritaire
Comment appliquer une politique recommandée pour ESET Endpoint Antivirus
Comment configurer un miroir
Comment effectuer la mise à niveau vers Windows 10 avecESET Endpoint Antivirus
Comment activer la surveillance et la gestion à distance
Comment bloquer le téléchargement de types de fichiers spécifiques à partir d'Internet
Comment minimiser l'interface utilisateur de ESET Endpoint Antivirus
Désinstallation
Documents juridiques
Contrat de licence d'utilisateur final
Politique de confidentialité
Dernière mise à jour : 2024-08-22