Configuration système requise
Pour garantir le fonctionnement sans problème de ESET Endpoint Security, le système doit répondre à la configuration matérielle et logicielle suivante (paramètres par défaut du produit) :
Processeurs pris en charge
Processeur Intel ou AMD 32 bits (x86) avec un jeu d’instructions SSE2 ou 64 bits (x64), 1 GHz ou vitesse supérieure
processeur ARM64, 1 GHz ou vitesse supérieure
Systèmes d’exploitation
Microsoft® Windows® 11
Microsoft® Windows® 10
Pour obtenir la liste détaillée des versions de Microsoft® Windows® 10 et Microsoft® Windows® 11 prises en charge, consultez la politique de prise en charge des systèmes d’exploitation Windows. |
La prise en charge d'Azure Code Signing doit être installée sur tous les systèmes d'exploitation Windows pour installer ou mettre à niveau les produits ESET publiés après juillet 2023. Plus d'informations. |
Microsoft® Windows® 8.1
Microsoft® Windows® 8
Microsoft® Windows® 7 SP1 avec les dernières mises à jour de Windows (KB4474419 et KB4490628 au minimum)
ESET Endpoint Security version 9.1 est la dernière version à prendre en charge Windows 7 et Windows 8.1. Plus d'informations. |
Windows XP et Windows Vista ne sont plus pris en charge.
Essayez toujours de conserver votre système d'exploitation à jour. |
Le programme d'installation ESET Endpoint Security créé dans ESET PROTECT 8.1 ou une version ultérieure prend en charge Windows 10 Entreprise pour les bureaux virtuels et le mode multisession de Windows 10. |
Autre
- Respect de la configuration requise du système d'exploitation et des autres logiciels installés sur l'ordinateur
- 0,3 Go de mémoire système disponible (voir la remarque 1)
- 1 Go d'espace disque disponible (voir la remarque 2)
- Résolution graphique 1 024 x 768 (au minimum)
- Connexion Internet ou LAN à une source (voir la remarque 3) de mises à jour des produits
- Deux programmes antivirus qui s’exécutent simultanément sur un seul appareil entraînent des conflits de ressources système inévitables, tels que le ralentissement du système pour le rendre inexploitable.
Bien qu'il soit possible d'installer et d'exécuter le produit sur des systèmes qui ne répondent pas à cette configuration, il est recommandé d'effectuer au préalable des tests d'utilisation selon les exigences de performances.
(1) : Le produit peut utiliser plus de mémoire lorsque la mémoire est inutilisée sur un ordinateur infecté ou lorsque de grandes listes de données sont importées dans le produit (listes blanches d'URL, par exemple). |