ESET Endpoint Security 8
Nouveautés de cette version
Configuration système requise
Langues prises en charge
Prévention
Pages d'aide
Documentation pour les endpoints administrés à distance
Présentation de ESET PROTECT
Présentation de ESET PROTECT Cloud
Paramètres protégés par mot de passe
Présentation des politiques
Fusion des politiques
Fonctionnement des indicateurs
Utilisation d'ESET Endpoint Security uniquement
Méthode d'installation
Installation à l'aide d'ESET AV Remover
ESET AV Remover
La désinstallation à l'aide d'ESET AV Remover a entraîné une erreur
Installation (.exe)
Modification du dossier d'installation (.exe)
Installation (.msi)
Installation avancée (.msi)
Installation à l'aide d'une ligne de commande
Déploiement à l'aide de GPO ou SCCM
Mise à niveau vers une nouvelle version
Mise à niveau automatique des anciens produits
Mises à jour de la sécurité et de la stabilité
Problèmes d'installation courants
Échec de l'activation
Activation de produit
Analyse d’ordinateur
Guide du débutant
Interface utilisateur
Configuration des mises à jour
Configuration de zones
Outils du contrôle web
Utilisation d'ESET Endpoint Security
Ordinateur
Moteur de détection
Options avancées du moteur de détection
Une infiltration est détectée
Cache local partagé
Protection en temps réel du système de fichiers
Vérification de la protection en temps réel
Quand faut-il modifier la configuration de la protection en temps réel
Que faire si la protection en temps réel ne fonctionne pas ?
Analyse d'ordinateur
Lanceur d'analyses personnalisées
Progression de l'analyse
Journal d'analyse de l'ordinateur
Analyses des logiciels malveillants
Analyse en cas d'inactivité
Profils d'analyse
Cibles à analyser
Options d'analyse avancées
Contrôle de périphériques
Éditeur de règles de contrôle de périphérique
Périphériques détectés
Groupe de périphériques
Ajout de règles de contrôle de périphérique
Système HIPS
Fenêtre interactive HIPS
Comportement de rançongiciel potentiel détecté
Gestion des règles HIPS
Paramètres de règle HIPS
Configuration avancée de HIPS
Pilotes dont le chargement est toujours autorisé
Mode de présentation
Analyse au démarrage
Vérification automatique des fichiers de démarrage
Protection des documents
Exclusions
Exclusions des performances
Ajout ou modification d'une exclusion de performances
Format d'exclusion de chemin
Exclusions des détections
Ajout ou modification d'une exclusion de détection
Assistant de création d'exclusion de détection
Exclusions (version 7.1 et version antérieure)
Exclusions des processus
Ajouter ou modifier des exclusions de processus
Exclusions HIPS
Paramètres ThreatSense
Niveaux de nettoyage
Extensions de fichier exclues de l'analyse
Autres paramètres ThreatSense
Réseau
Pare-feu
Mode d'apprentissage
Protection contre les attaques réseau
Options de filtrage avancées
Règles IDS
Menace soupçonnée bloquée
Dépannage de la protection du réseau
Réseaux connectés
Réseaux connus
Éditeur de réseaux connus
Authentification réseau - Configuration du serveur
Profils du pare-feu
Profils attribués aux cartes adaptateur réseau
Détection de modification d'application
Applications exclues de la détection des modifications
Configuration et utilisation des règles
Liste des règles du pare-feu
Ajout ou modification de règles du pare-feu
Règle du pare-feu - Local
Règle du pare-feu - Distant
Ajout temporaire d'une adresse IP à la liste noire
Zone Fiable
Configuration des zones
Zones de pare-feu
Journal de pare-feu
Établissement d'une connexion - détection
Résolution des problèmes liés au pare-feu ESET
Assistant de dépannage
Consignation et création de règles ou d'exceptions à partir du journal
Créer une règle à partir du journal
Création d'exceptions à partir des notifications du pare-feu
Journalisation avancée de la protection du réseau
Résolution des problèmes liés au filtrage des protocoles
Web et courier électronique
Filtrage des protocoles
Applications exclues
Adresses IP exclues
SSL/TLS
Certificats
Trafic réseau chiffré
Liste des certificats connus
Liste des applications filtrées par le protocole SSL/TLS
Protection du client de messagerie
Protocoles de messagerie
Notifications et alertes sur les e-mails
Intégration aux clients de messagerie
Barre d'outils Microsoft Outlook
Barre d'outils Outlook Express et Windows Mail
Boîte de dialogue de confirmation
Analyser à nouveau les messages
Protection antispam
Carnets d’adresses antispam
Liste noire/Liste blanche/Liste d'exceptions
Ajouter/modifier une adresse dans les listes noire/blanche/des exceptions
Protection de l’accès Web
Configuration avancée de la protection de l'accès web
Protocoles Web
Gestion d'adresse URL
Liste des adresses URL
Création d'une liste d'adresses URL
Ajout d'un masque d'URL
Protection antihameçonnage
Configuration avancée du Navigateur sécurisé
Sites Web protégés
Contrôle Web
Règles du filtrage web
Ajout de règles de contrôle web
Groupes de catégories
Groupes d'URL
Personnalisation du message de page web bloquée
Mise à jour du programme
Configuration des mises à jour
Paramètres avancés de mises à jour
Mise à jour des composants du programme
Options de connexion
Miroir de mise à jour
Serveur HTTP et protocole SSL pour le miroir
Mise à jour à partir du miroir
Dépannage des problèmes de miroir de mise à jour
Comment créer des tâches de mise à jour
Outils
Fichiers journaux
Filtrage des journaux
Configuration de la consignation
Journal de vérification
Planificateur
Surveiller l'activité
ESET SysInspector
Protection dans le cloud
Filtre d'exclusion pour la protection dans le cloud
Processus en cours
Rapport sur la sécurité
Connexions réseau
ESET SysRescue Live
Soumission d'échantillons pour analyse
Sélectionner un échantillon pour analyse - Fichier suspect
Sélectionner un échantillon pour analyse - Site suspect
Sélectionner un échantillon pour analyse - Fichier faux positif
Sélectionner un échantillon pour analyse - Site faux positif
Sélectionner un échantillon pour analyse - Autre
Notifications
Notifications d'application
Notifications du Bureau
Notifications par e-mail
Personnalisation des notifications
Quarantaine
Configuration du serveur proxy
Créneaux horaires
Microsoft Windows Update
Intervalle de vérification des licences
Interface utilisateur
Éléments de l'interface utilisateur
États d'application
Configuration de l'accès
Mot de passe des configurations avancées
Alertes et boîtes de message
Alertes interactives
Messages de confirmation
Erreur de conflit de paramètres avancés
Supports amovibles
Redémarrage nécessaire
Redémarrage recommandé
Icône dans la partie système de la barre des tâches
Menu contextuel
Aide et assistance
À propos d'ESET Endpoint Security
Soumettre les données de configuration système
Assistance technique
Utilisateur chevronné
Gestionnaire de profils
Raccourcis clavier
Diagnostics
Analyseur de ligne de commande
ESET CMD
Détection en cas d’inactivité
Configuration
Importer et exporter les paramètres
Rétablir tous les paramètres par défaut
Rétablir tous les paramètres de la section actuelle
Erreur lors de l’enregistrement de la configuration
Surveillance et administration à distance
Ligne de commande ERMM
Liste des commandes ERMM JSON
get protection-status
get application-info
get license-info
get logs
get activation-status
get scan-info
get configuration
get update-status
start scan
start activation
start deactivation
start update
set configuration
Questions fréquentes
Comment mettre à jour ESET Endpoint Security
Comment activer ESET Endpoint Security
Saisie de la clé de licence pendant l'activation
Connexion à ESET Business Account
Utilisation de la clé de licence existante pour activer un nouveau produit ESET Endpoint
Comment éliminer un virus de mon PC
Comment autoriser la communication pour une certaine application
Comment créer une tâche dans le Planificateur
Comment programmer une analyse hebdomadaire de l'ordinateur
Comment connecter ESET Endpoint Security à ESET PROTECT
Utilisation du mode de remplacement
Comment appliquer une politique recommandée pour ESET Endpoint Security
Comment configurer un miroir
Comment effectuer une mise à niveau vers Windows 10 avec ESET Endpoint Security
Activation de la surveillance et de l'administration à distance
Blocage du téléchargement de types de fichiers spécifiques depuis Internet
Comment limiter l'interface utilisateur d'ESET Endpoint Security
Comment résoudre l'erreur « Impossible de rediriger le Navigateur sécurisé vers la page Web demandée »
Contrat de licence de l'utilisateur final
Politique de confidentialité
| 2022-02-17