ESET Endpoint Security 8
Nouveautés dans cette version?
Exigences système
Langues prises en charge
Prévention
Pages d'aide
Documentation pour les terminaux gérés à distance
Introduction à ESET PROTECT
Introduction à ESET PROTECT Cloud
Paramètres protégés par mot de passe
Qu'est-ce qu'une politique?
Fusion des politiques
Fonctionnement des indicateurs
Utilisation de ESET Endpoint Security tout seul
Méthode d'installation
Installation avec ESET AV Remover
ESET AV Remover
Erreur lors de la désinstallation à l'aide d'ESET AV Remover.
Installation (.exe)
Modifier le dossier d'installation (.exe)
Installation (.msi)
Installation avancée (.msi)
Installation par ligne de commande
Déploiement à l'aide de GPO ou de SCCM
Mise à niveau à une version plus récente
Mise à niveau automatique des anciens produits
Mises à jour de sécurité et de stabilité
Problèmes courants d'installation
Échec de l'activation
Activation de produit
Analyse de l'ordinateur
Guide du débutant
L'interface utilisateur
Configuration des mises à jour
Configuration des zones
Outils de contrôle Web
Utiliser ESET Endpoint Security
Ordinateur
Moteur de détection
Options avancées du moteur de détection
Une infiltration est détectée
Cache local partagé
Protection en temps réel du système de fichiers
Vérification de la protection en temps réel
Quand faut-il modifier la configuration la protection en temps réel
Que faire si la protection en temps réel ne fonctionne pas
Analyse de l'ordinateur
Analyse personnalisée
Progression de l'analyse
Journal de l'analyse de l'ordinateur
Analyses de logiciels malveillants
Analyse à l'état de repos
Profils d'analyse
Cibles à analyser
Options d'analyse avancée
Contrôle de périphériques
Éditeur des règles du contrôle de périphérique
Périphériques détectés
Groupes d'appareils
Ajout de règles du contrôle de périphérique
Host-based Intrusion Prevention System (HIPS)
Fenêtre interactive HIPS
Comportement d'un rançongiciel potentiel détecté
Gestion des règles HIPS
Paramètres de règle HIPS
Configuration avancée de HIPS
Le chargement des pilotes est toujours autorisé
Mode présentation
Analyse au démarrage
Vérification automatique des fichiers de démarrage
Protection des documents
Exclusions
Exclusions de performance
Ajouter ou modifier des exclusions de performance
Format d'exclusion de chemin
Exclusions de détection
Ajouter ou modifier une exclusion de détection
Assistant de création d'exclusion de détection
Exclusions (version 7.1 et inférieure)
Exclusions de processus
Ajouter ou modifier des exclusions de processus
Exclusions HIPS
ThreatSense paramètres
Niveaux de nettoyage
Extension de fichiers exclus de l'analyse
Autres paramètres ThreatSense
Réseau
Pare-feu
Mode d'apprentissage
Protection contre les attaques réseau
Options avancées de filtrage
Règles IDS
Présumée menace bloquée
Dépannage de la protection du réseau
Réseaux connectés
Réseaux connus
Éditeur de réseaux connus
Authentification de réseau- Configuration du serveur
Profils du pare-feu
Profils attribués aux cartes réseau
Détection des modifications d'application
Applications exclues de la détection des modifications
Configuration et utilisation des règles
Liste de règles de pare-feu
Ajout ou modification de règles de pare-feu
Règle de pare-feu - Local
Règle de pare-feu - Distant
Adresse IP ajoutées temporairement à la liste noire
Zone de confiance
Configuration des zones
Zones de pare-feu
Journal de pare-feu
Établissement d'une connexion - détection
Résolution de problèmes de pare-feu d'ESET
Assistant de dépannage
Journalisation et création de règles ou d'exceptions à partir du journal
Créer une règle à partir du journal
Création d'exceptions à partir des notifications du pare-feu
Journalisation avancée de la protection du réseau
Résolutions des problèmes de filtrage des protocoles
Web et messagerie
Filtrage de protocole
Applications exclues
Adresses IP exclues
SSL/TLS
Certificats
Trafic réseau chiffré
Liste des certificats connus
Liste des applications SSL/TLS filtrées
Protection du client de messagerie
Protocoles de messagerie
Alertes et notifications par courriel
Intégration aux clients de messagerie
Barre d'outils Microsoft Outlook
Barre d'outils Outlook Express et Windows Mail
Boîte de dialogue de confirmation
Analyser à nouveau les messages
Protection antipourriel
Carnets d'adresses antipourriel
Liste noire/liste blanche/liste des exceptions
Ajouter/Modifier la liste noire/liste blanche/les adresses d'exception
Protection de l'accès Web
Configuration avancée de la protection de l'accès Web
Protocoles Web
Gestion d'adresses URL
Liste d'adresses URL
Créer une nouvelle liste d'adresses URL
Comment ajouter un masque URL
Protection anti-hameçonnage
Configuration avancée de Navigateur sécurisé
Sites Web protégés
Contrôle Web
Règles du Contrôle web
Ajout de règles du Contrôle web
Groupes de catégories
Groupes d'URL
Personnalisation des messages des pages Web bloquées
Mise à jour du programme
Configuration des mises à jour
Annulation de la mise à jour
Mise à jour des composants du programme
Option de connexion
Miroir de mise à jour
Serveur HTTP et SSL pour le miroir
Mise à jour à partir du miroir
Résolution des problèmes de miroir de mise à jour
Comment créer des tâches de mise à jour
Outils
Fichiers journaux
Filtrage des journaux
Configuration de connexion
Journaux d'audit
Planificateur
Surveiller l'activité
ESET SysInspector
Protection basée sur le nuage
Filtre d'exclusion pour la protection basée sur le nuage
Processus en cours
Rapport de sécurité
Connexions réseau
ESET SysRescue Live
Soumission d'échantillons pour analyse
Sélectionner un échantillon pour analyse - fichier suspect
Sélectionner un échantillon pour analyse - site suspect
Sélectionner un échantillon pour analyse - fichier faux positif
Sélectionner un échantillon pour analyse - site faux positif
Sélectionner un échantillon pour analyse - autre
Notifications
Notifications d'application
Notifications sur le bureau
Notifications par courriel
Personnalisation des notifications
Quarantaine
Réglage du serveur mandataire
Créneaux temporels
Microsoft Windows Update
Vérification d'intervalle de licence
Interface utilisateur
Éléments de l'interface utilisateur
États de l'application
Configuration de l'accès
Mot de passe pour la configuration avancée
Fenêtres de notifications et d'alertes
Alertes interactives
Messages de confirmation
Erreur de conflit de paramètres avancés
Supports amovibles
Un redémarrage est nécessaire
Un redémarrage est recommandé
Icône de la barre d'état système
Menu contextuel
Aide et assistance
À propos de ESET Endpoint Security
Soumettre les données de configuration du système
Assistance technique
Utilisateur chevronné
Gestionnaire de profils
Raccourcis clavier
Diagnostic
Analyseur de ligne de commande
ESET CMD
Détection de l'état inactif
Configuration
Importer et exporter les paramètres
Rétablir tous les paramètres par défaut
Rétablir tous les paramètres dans la section en cours
Erreur lors de l’enregistrement de la configuration
Surveillance et gestion à distance
Ligne de commande ERMM
Liste des commandes ERMM JSON
obtenir l'état de la protection
obtenir les informations sur l'application
obtenir les informations sur la licence
obtenir les journaux
Obtenir l'état de l'activation
obtenir les informations sur l'analyse
obtenir la configuration
obtenir l'état de la mise à jour
démarrer l'analyse
démarrer de l'activation
démarrer la désactivation
démarrer la mise à jour
définir la configuration
Questions fréquentes
Comment effectuer la mise à jour de ESET Endpoint Security
Comment activer ESET Endpoint Security
Saisie de votre clé de licence lors de l'activation
Connexion à ESET Business Account
Utilisation d'identifiants de licence existants pour activer un nouveau produit de terminal ESET
Comment éliminer un virus de mon ordinateur
Comment autoriser la communication pour une certaine application
Comment créer une nouvelle tâche dans le Planificateur
Comment planifier une analyse hebdomadaire d'un ordinateur
Comment connecter ESET Endpoint Security à ESET PROTECT.
Comment utiliser le mode prioritaire
Comment appliquer une politique recommandée pour ESET Endpoint Security
Comment configurer un miroir
Comment effectuer la mise à niveau vers Windows 10 avecESET Endpoint Security
Comment activer la surveillance et la gestion à distance
Comment bloquer le téléchargement de types de fichiers spécifiques à partir d'Internet
Comment minimiser l'interface utilisateur de ESET Endpoint Security
Comment résoudre le problème « Navigateur sécurisé n'a pas pu être redirigé vers la page Web demandée »?
Contrat de licence d'utilisateur final
Politique de confidentialité
| 2022-02-17