Aide en ligne ESET

Rechercher Français
Sélectionner la catégorie
Sélectionner la rubrique

Détails de l'ordinateur

Pour afficher les détails d'un ordinateur, sélectionnez un ordinateur client dans un groupe statique ou dynamique, puis cliquez sur Détails. Vous pouvez aussi cliquer sur le nom de l'ordinateur pour afficher le panneau latéral Aperçu de l'ordinateur à droite.

L'icône Inspect icon_inspect_default ouvre la section Ordinateurs de la console web ESET Inspect. ESET Inspect n’est disponible que lorsque vous disposez d’une licence ESET Inspect et que ESET Inspect est connecté à ESET PROTECT. Les utilisateurs de la console web ont besoin d'une autorisation en lecture ou plus pour accéder à ESET Inspect ou d'une autorisation en lecture ou plus pour l'Utilisateur ESET Inspect.

La fenêtre d’informations est composée des parties suivantes :

details_default Aperçu :

Ordinateur

Cliquez sur l'icône de modification edit_default pour modifier le nom ou la description de l'ordinateur. Vous pouvez sélectionner l'option Autoriser la duplication de nom s'il existe déjà un ordinateur administré portant un même nom.

Cliquez sur Sélectionner des balises pour affecter des balises.

FQDN : nom de domaine complet de l'ordinateur.


note

Si les ordinateurs clients et ESET PROTECT Server s'exécutent sous Active Directory, vous pouvez automatiser le renseignement des champs Nom et Description à l'aide de la tâche Synchronisation des groupes statiques.

 

Groupe parent : modifiez le groupe statique parent de l'ordinateur.

Adresse IP : adresse IP de la machine.

Nombre de politiques appliquées : cliquez sur le nombre pour afficher la liste des politiques appliquées.

Membre des groupes dynamiques : liste des groupes dynamiques dans lequel se trouvait l'ordinateur client pendant la dernière réplication.

Matériel

Cette vignette contient la liste des paramètres matériels essentiels, des informations sur le système d'exploitation et des identifiants uniques. Cliquez sur la vignette pour afficher l'onglet Détails - Matériel. Consultez également l'inventaire matériel.

Alertes

Alertes : lien vers la liste des problèmes liés à l'ordinateur actuel.

Nombre de détections non résolues : nombre de détections non résolues. Cliquez sur le nombre pour afficher la liste des détections non résolues.

Heure de la dernière connexion :L'option Dernière connexion affiche la date et l'heure de la dernière connexion de l'appareil administré. Un point vert indique que l'ordinateur s'est connecté il y a moins de 10 minutes. Les informations de dernière connexion sont mises en surbrillance pour indiquer que l'ordinateur ne se connecte pas :

oJaune (erreur) : l'ordinateur ne se connecte pas pendant 2 à 14 jours.

oRouge (avertissement) : l'ordinateur ne se connecte pas pendant plus de 14 jours.

Heure de dernier démarrage : date et heure du dernier démarrage du périphérique géré. L'ordinateur géré doit exécuter ESET Management Agent 10.0 et version ultérieure pour voir l'heure du dernier démarrage. Une version antérieure de l'Agent signale n/a.

Heure de la dernière analyse : informations sur l’heure de la dernière analyse.

Moteur de détection : version du moteur de détection sur le périphérique cible.

Mis à jour : état de mise à jour.

Produits et licences

Liste des composants ESET installés sur l'ordinateur. Cliquez sur la vignette pour afficher l'onglet Détails - Produits et licences.

Chiffrement

La vignette de chiffrement est visible uniquement sur les postes de travail qui prennent en charge ESET Full Disk Encryption.

Cliquez sur Chiffrer l’ordinateur pour lancer l'Assistant Activer le chiffrement.

Lorsque le chiffrement est actif, cliquez sur Gérer pour gérer les options de chiffrement.

Si l'utilisateur n'est pas en mesure de se connecter avec son mot de passe ou si les données chiffrées sur le poste de travail ne sont pas accessibles en raison d'un problème technique, l'administrateur peut lancer le processus de récupération du chiffrement.

ESET LiveGuard Advanced

La vignette fournit des informations de base sur le service. Elle peut avoir deux états :

Blanc : état par défaut. Une fois ESET LiveGuard Advanced activée et en cours d'exécution, la vignette conserve l'état blanc.

Jaune : en cas de problème lié au service ESET LiveGuard Advanced, la vignette devient jaune et affiche des informations sur le problème.


note

Vous avez besoin de la licence d'ESET LiveGuard Advanced pour activer ESET LiveGuard Advanced.

Actions disponibles :

Activer : cliquez sur Activer pour configurer la tâche d’activation et la politique pour le produit ESET LiveGuard Advanced sur l’ordinateur actuel. Vous pouvez aussi cliquer sur un ordinateur ou sur l'icône d’engrenage gear_icon en regard d’un groupe statique, puis sélectionnez icon_eset Solutions > elga_icon Activer ESET LiveGuard. Dans la fenêtre de configuration, sélectionnez le niveau de protection, puis cliquez sur Activer ESET LiveGuard :

oProtection optimale (recommandé) : les fichiers à risque, notamment les types de documents prenant en charge les macros, sont envoyés à un serveur ESET sécurisé pour une analyse automatisée et une analyse comportementale. L'accès aux fichiers est limité jusqu'à ce qu'ils aient été évalués comme étant sûrs.

oProtection de base : ESET LiveGuard Advanced analyse un ensemble limité de fichiers.

Fichiers envoyés : liste de tous les fichiers soumis aux serveurs ESET.

Après l'activation d'ESET LiveGuard Advanced :

Le tableau de bord ESET LiveGuard affiche les rapports améliorés d'ESET LiveGuard Advanced de votre réseau géré.

Chaque appareil doté d'ESET LiveGuard Advanced aura le système de réputation ESET LiveGrid® et le système de commentaires ESET LiveGrid® activés. Vérifiez les politiques de votre appareil.

Utilisateurs

Utilisateurs connectés : (ordinateurs uniquement) domaine et nom d'utilisateur des utilisateurs connectés sur le périphérique.

Utilisateurs affectés

oCliquez sur Ajouter un utilisateur pour affecter un utilisateur des utilisateurs d'ordinateurs à ce périphérique.


important

Un ordinateur ne peut être affecté qu'à un maximum de 200 utilisateurs en une seule opération.

oCliquez sur l'icône représentant une corbeille delete_default pour désaffecter l'utilisateur actuel.

oCliquez sur le nom d'utilisateur de l'utilisateur affecté pour afficher les détails de son compte.

Emplacement

La vignette est disponible uniquement pour les appareils mobiles. Vous pouvez localiser les appareils dans iOS Apple Business Manager (ABM) uniquement lorsque le mode perdu est activé.

Virtualisation

La vignette apparaît une fois que vous avez marqué l’ordinateur comme maître pour le clonage et affiche les paramètres VDI. Cliquez sur l’icône d'engrenage pour modifier les paramètres VDI.

 

Les boutons suivants sont disponibles dans la partie inférieure :

Cliquez sur le bouton Isolement réseau pour exécuter les tâches client d’isolement réseau sur l’ordinateur :

o disconnect_normal Isoler du réseau

omn_icn_connect_normal Terminer l'isolement du réseau

Le bouton Virtualisation sert à configurer l'ordinateur en vue du clonage. Il est requis lorsque les ordinateurs sont clonés ou que le matériel des ordinateurs est modifié.

oFlagger comme maître de clonage

oDésactiver la détection du matériel : permet de désactiver définitivement la détection des modifications matérielles. Cette action ne peut pas être annulée.

oAnnuler la marque de maître pour clonage : supprime l'indicateur de maître. Une fois ce paramètre appliqué, chaque nouveau clonage de la machine génère une question.


important

La détection de l'empreinte matérielle n'est pas prise en charge sous les systèmes suivants :

Linux, macOS, Android, iOS

sans ESET Management Agent


Configuration de gear_icon

Onglet Configuration : contient la liste des configurations des produits ESET installés (ESET Management Agent, ESET Endpoint, etc.). Les actions disponibles sont les suivantes :

Cliquez sur Demander la configuration pour créer une tâche afin qu'ESET Management Agent collecte toutes les configurations des produits gérés. Lorsque la tâche est remise à ESET Management Agent, elle est exécutée immédiatement. Les résultats sont ensuite remis à ESET PROTECT Server lors de la connexion suivante. Les résultats sont ensuite remis à ERA Server lors de la connexion suivante, afin que vous puissiez consulter la liste de toutes les configurations des produits gérés.

Ouvrez une configuration via le menu contextuel et convertissez-la en politique. Cliquez sur une configuration pour l'afficher dans la visionneuse.

Une fois la configuration ouverte, vous pouvez la convertir en politique. Cliquez sur Convertir en politique. La configuration actuelle sera transférée vers l'assistant de politique et vous pourrez la modifier et l'enregistrer en tant que nouvelle politique.

Téléchargez une configuration à des fins de diagnostics et d'assistance. Cliquez sur une configuration sélectionnée, puis sur Télécharger pour diagnostics dans le menu déroulant.

Onglet Politiques appliquées : liste des politiques appliquées au périphérique. Si vous avez appliqué une politique pour un produit ESET ou une fonctionnalité de produit ESET qui n’est pas installés sur l’ordinateur, la politique répertoriée apparaît non disponible.


note

Vous pouvez afficher les politiques affectées à l'appareil sélectionné et celles appliquées à des groupes contenant l'appareil.

Il existe une icône représentant un verrou icon_locked_policy en regard des politiques verrouillées (non modifiables) ; il peut s'agir de politiques intégrées spécifiques (la politique Mises à jour automatiques ou les politiques ESET LiveGuard, par exemple) ou de politiques pour lesquelles l'utilisateur possède l'autorisation de lecture, mais pas d'écriture.

Pour gérer, modifier, affecter ou supprimer une politique, cliquez sur manage_defaultGérer les politiques. Les politiques sont appliquées en fonction de leur ordre (colonne Ordre de la politique). Pour modifier la priorité de l'application des politiques, cochez la case en regard d’une politique, puis cliquez sur le bouton Appliquer plus tôt ou Appliquer ultérieurement.

Onglet Exclusions appliquées : liste des exclusions appliquées à l'appareil.


icon_sysinspector_logs Journaux (ordinateurs uniquement)

SysInspector : cliquez sur Demander un journal (Windows uniquement) pour exécuter la tâche Demander un rapport SysInspector sur les clients sélectionnés. Une fois la tâche terminée, une nouvelle entrée apparaît dans la liste des journaux ESET SysInspector. Cliquez sur un journal de la liste pour l'explorer.

Log Collector : cliquez sur Exécuter Log Collector pour exécuter la tâche Log collector. Une fois la tâche terminée, une nouvelle entrée est ajoutée dans la liste des journaux. Cliquez sur un journal de la liste pour le télécharger.

Journaux de diagnostic : cliquez sur Diagnostics > Activer pour passer en mode Diagnostics sur la machine actuelle. Le mode Diagnostics permet au client d'envoyer tous les journaux à ESET PROTECT Server. Vous pouvez parcourir tous les journaux dans un délai de 24 heures. Les journaux sont classés en cinq catégories : Journaux Courrier indésirable, Pare-feu, HIPS, Contrôle de périphérique et Filtrage Internet. Cliquez sur Diagnostics > Renvoyer tous les journaux pour renvoyer tous les journaux de l’Agent lors de la prochaine réplication. Cliquez sur Diagnostics > Désactiver pour arrêter le mode de diagnostic.


note

La taille maximale des fichiers pour l'envoi des journaux par appareil est de 200 Mo. Vous pouvez accéder aux journaux depuis la console web dans la section Détails > Journaux. Si la taille des journaux collectés par la tâche est supérieure à 200 Mo, la tâche échoue. Si la tâche échoue, vous pouvez effectuer les opérations suivantes :

Collecter les journaux localement sur l’appareil

Modifier la verbosité des journaux et réessayez la tâche :

oPour les cibles Windows, utilisez le paramètre /Targets:EraAgLogs pour collecter uniquement les journaux d'ESET Management Agent.

oPour les cibles Linux/macOS, utilisez le paramètre --no-productlogs pour exclure les journaux du produit de sécurité ESET installé.


play_default Exécutions de tâche

Liste des tâches exécutées. Vous pouvez filtrer la vue pour limiter les résultats, afficher les détails de la tâche, modifier la tâche, la dupliquer, la supprimer et l'exécuter ou la réexécuter.


icon_installed_applications Applications installées :

Affiche la liste des programmes installés sur un client avec des informations telles que la version, la taille, l'état de sécurité, etc. Vous pouvez activer le signalement des applications tierces (autres qu'ESET) via un paramètre de politique d'agent.

Si vous gérez des appareils Android et avez appliqué une politique pour autoriser les exceptions d'application (Contrôle d'applications > Activer le contrôle d'applications > Activer le blocage > Exceptions) :

MDM sur site (ESET PROTECT) : les applications de la liste sont mises en surbrillance et ont l'état de sécurité Autorisé par l'exception.

Cloud MDM (ESET PROTECT Cloud) : les applications de la liste ne sont pas mises en surbrillance et n'ont aucun état de sécurité.

Sélectionnez une application, puis cliquez sur Désinstaller pour la supprimer.

Vous serez invité à saisir les paramètres de désinstallation. Il s'agit de paramètres facultatifs de ligne de commande pour le programme d'installation (package d'installation). Les paramètres de désinstallation sont uniques pour chaque programme d'installation de logiciel. Vous trouverez des informations supplémentaires dans la documentation du produit spécifique.

Cochez la case en regard de l'option Redémarrage automatique si nécessaire pour forcer un redémarrage automatique de l'ordinateur client après l'installation. Vous pouvez également laisser cette option désactivée et redémarrer manuellement le ou les ordinateurs clients. Vous pouvez configurer le comportement de redémarrage/d'arrêt des ordinateurs administrés. L’ordinateur doit exécuter ESET Management Agent 9.1 (et les versions ultérieures) et un produit de sécurité ESET qui prend en charge ce paramètre.


important

Une fois que vous avez désinstallé ESET Management Agent de l'ordinateur client, l'appareil n'est plus administré par ESET PROTECT :

Le produit de sécurité ESET peut conserver certains paramètres après la désinstallation d'ESET Management Agent.

Si ESET Management Agent est protégé par mot de passe, vous devez fournir le mot de passe pour la désinstallation, la réparation ou la mise à niveau (avec modifications). Il est recommandé de rétablir la valeur par défaut de certains paramètres que vous ne souhaitez pas conserver (protection par mot de passe, par exemple) à l'aide d'une politique avant d'interrompre la gestion d'un périphérique.

Tous les tâches s'exécutant sur l'Agent sont annulées. L'état d'exécution En cours, Terminé ou Échoué de cette tâche peut ne pas être affiché précisément dans ESET PROTECT Web Console selon la réplication.

Une fois l'Agent désinstallé, vous pouvez gérer votre produit de sécurité par le biais de l'EGUI intégré ou d'eShell.

Si une mise à jour est disponible pour le produit ESET, vous pouvez le mettre à jour en cliquant sur le bouton Mettre à jour les produits ESET.


note

ESET PROTECT prend en charge la mise à niveau automatique des ESET Management Agents sur les ordinateurs gérés.

Les appareils iOS fournissent la liste des logiciels installés à ESET PROTECT une fois par jour. Les utilisateurs ne peuvent pas forcer l'actualisation de la liste.


icon_threats Alertes

Affiche la liste des alertes et les détails de ceux-ci : Problème, État, Produit, Survenance, Gravité, etc. Cette liste est accessible directement dans la section Ordinateurs, en cliquant sur le nombre d'alertes dans la colonne Alertes. Vous pouvez gérer les alertes par le biais d'actions en un seul clic.


question_defaultQuestions (ordinateurs uniquement)

La liste des questions relatives au clonage se trouve dans l'onglet Questions. En savoir plus sur la résolution des problèmes relatifs aux ordinateurs modifiés ou clonés.


icon_threat_and_quarantineDétections et quarantaine

Détections : tous les types de détections sont affichés, mais vous pouvez les filtrer par Catégorie de détection : icon_antivirusAntivirus, icon_blocked Fichiers bloqués, icon_ei_alert ESET Inspect, icon_firewall Pare-feu, icon_hips HIPS et icon_web_protection Protection Web.

Quarantaine : liste des détections mises en quarantaine avec des détails tels que le nom de la détection, le type de détection, le nom de l'objet, la taille, la première survenance, le nombre, le motif utilisateur, etc.


icon_more Détails

Général : informations sur le périphérique : Nom du SE, Type, Version, Numéro de série, Nom FQDN, etc. Cette section contient également des informations sur la façon dont le périphérique est en mode silencieux, son mode de gestion, sa dernière mise à jour et le nombre de politiques appliquées.

Matériel : informations relatives aux composants matériels de l'ordinateur, au fabricant et au modèle, au processeur, à la mémoire RAM, au stockage (notamment la capacité et l'espace disponible), aux périphériques ainsi qu'au réseau (IPv4, IPV6, sous-réseau, carte réseau, etc.). Consultez également l'inventaire matériel.

Produits et licences : version actuelle du moteur de détection, versions des produits de sécurité ESET installées et licences utilisées.

Chiffrement : si vous utilisez ESET Full Disk Encryption, consultez la vue d’ensemble de l’état du chiffrement de disque.