Préface
Présentation
Fonctionnalités principales
Nouveautés
Déploiement
Déploiement d'une batterie de serveurs SharePoint
Installation dans un environnement de cluster
Types de protection SharePoint
Intégration à SharePoint
Filtre à l'accès
Analyse de base de données à la demande
Préparation de l'installation
Configuration système requise
Compatibilité SHA-2 requise
Étapes d'installation d'ESET Security for Microsoft SharePoint
Modification d'une installation existante
Installation silencieuse/sans assistance
Installation via la ligne de commande
Activation du produit
ESET Business Account
Activation réussie
Échec de l'activation
Licence
Mise à niveau vers une version plus récente
Mise à niveau via ESMC
Mise à niveau via ESET Cluster
Terminal server
Prise en main
Gérés via ESET Security Management Center
Supervision
État
Mise à jour Windows disponible
Isolement réseau
Utilisation d'ESET Security for Microsoft SharePoint
Analyser
Fenêtre Analyse et journal d'analyse
Fichiers journaux
Filtrage des journaux
Mise à jour
Configuration
Serveur
Ordinateur
Réseau
Assistant de dépannage du réseau
Internet et messagerie
Outils - Journalisation des données de diagnostic
Importer et exporter les paramètres
Outils
Processus en cours
Regarder l'activité
Statistiques de protection
Cluster
Assistant Cluster - Sélectionner des nœuds
Assistant Cluster - Paramètres du cluster
Assistant Cluster - Paramètres de configuration du cluster
Assistant Cluster - Vérification des nœuds
Assistant Cluster - Installation des nœuds
ESET Shell
Utilisation
Commandes
Fichiers de commandes/scripts
ESET SysInspector
ESET SysRescue Live
Planificateur
Planificateur - Ajouter une tâche
Type de tâche
Planification de la tâche
Déclenchée par un événement
Exécuter l’application
Tâche ignorée
Aperçu des tâches planifiées
Soumettre les échantillons pour analyse
Fichier suspect
Site suspect
Fichier faux positif
Site faux positif
Autre
Quarantaine
Paramètres de protection du serveur
Compteurs de performances
Filtre à l'accès
Antivirus et antispyware
Analyse de base de données à la demande
Cibles d'analyse de base de données à la demande
Antivirus et antispyware
Règles
Liste des règles
Assistant Règle
Condition de règle
Action de règle
Paramètres généraux
Ordinateur
Détection par l'apprentissage machine
Exclusions
Exclusions de performance
Exclusions de détection
Assistant Créer une exclusion
Options avancées
Exclusions automatiques
Cache local partagé
Une infiltration est détectée
Protection en temps réel du système de fichiers
Paramètres ThreatSense
Autres paramètres ThreatSense
Extensions de fichier exclues de l'analyse
Exclusions des processus
Protection dans le cloud
Filtre d’exclusion
Analyses des logiciels malveillants
Gestionnaire de profils
Cibles du profil
Cibles à analyser
Analyse en cas d'inactivité
Analyse au démarrage
Vérification automatique des fichiers de démarrage
Supports amovibles
Protection des documents
Analyse Hyper-V
HIPS
Paramètres de règle HIPS
Configurations avancées de HIPS
Configuration des mises à jour
Restauration des mises à jour
Tâche planifiée : mise à jour
Miroir de mise à jour
Protection du réseau
Exceptions IDS
Liste noire temporaire des adresses IP
Internet et messagerie
Filtrage des protocoles
Internet et clients de messagerie
SSL/TLS
Liste des certificats connus
Communication SSL chiffrée
Protection du client de messagerie
Protocoles de messagerie
Alertes et notifications
Barre d'outils MS Outlook
Barre d'outils Outlook Express et Windows Mail
Boîte de dialogue de confirmation
Analyser à nouveau les messages
Protection de l’accès Web
Gestion des adresses URL
Créer une liste
Protection Web antihameçonnage
Contrôle de périphérique
Règles de périphérique
Groupe de périphériques
Outils de configuration
Créneaux horaires
Microsoft Windows® Mise à jour
ESET CMD
ESET RMM
Licence
Fournisseur WMI
Données fournies
Accès aux données fournies
Cibles à analyser ERA/ESMC
Mode de remplacement
Fichiers journaux
Serveur proxy
Notifications
Notifications d'application
Notifications du Bureau
Notifications par e-mail
Personnalisation
Mode de présentation
Diagnostics
Assistance technique
Cluster
Interface utilisateur
Alertes et boîtes de message
Configuration de l’accès
ESET Shell
Désactivation de l'interface utilisateur graphique sur Terminal Server
États et messages désactivés
Paramètres des états d'application
Icône dans la partie système de la barre des tâches
Rétablir les paramètres par défaut
Aide et assistance
Envoyer une demande d'assistance
À propos d'ESET Security for Microsoft SharePoint
Glossaire
Contrat de licence de l\'utilisateur final
Politique de confidentialité
<%REVISION%> | Dernière mise à jour : <%REVISION_DATE_MONTH%>/<%REVISION_DATE_DAY%>/<%REVISION_DATE_YEAR%>">