Légende des icônes
Cette section présente l'ensemble d'icônes utilisées dans la console Web de ESET PROTECT et les décrit. Certaines icônes représentent des actions, des types d'élément ou l'état actuel.
La plupart des icônes sont affichées dans une couleur (parmi trois) pour indiquer l'accessibilité d'un élément :
• Icône par défaut : action disponible
• Icône bleue : élément mis en surbrillance lorsque vous pointez dessus
• Icône grise : action non disponible
Icône d'état |
Description |
---|---|
Détails sur le périphérique client. |
|
Ajouter : ajoute un nouveau périphérique, une nouvelle tâche ou une nouvelle notification. Nouveau groupe statique/dynamique : ajoute un nouveau groupe. |
|
Modifier : vous pouvez modifier les tâches, les notifications, les modèles de rapport, les groupes, les politiques et d'autres éléments que vous avez créés. |
|
Dupliquer : permet de créer une nouvelle politique sur la base de la politique existante sélectionnée; un nouveau nom est requis pour le doublon. |
|
Déplacer : permet de déplacer des ordinateurs, des politiques et des groupes statiques ou dynamiques. |
|
Supprimer : supprime entièrement le client ou groupe sélectionné. |
|
Analyser : exécutez la tâche Analyse à la demande sur le client qui a signalé la détection. |
|
Mettre à jour > Mettre à jour les modules : cette option permet d'exécuter la tâche Mise à jour des modules (déclenche manuellement une mise à jour). Mettre à jour > Mettre à jour les produits ESET - permet de mettre à jour les produits ESET installés sur le périphérique sélectionné. Mettre à jour > Mettre à jour le système d’exploitation - permet de mettre à jour le système d’exploitation sur le périphérique sélectionné. |
|
Journal d’audit -Consultez le journal d'audit pour l'élément sélectionné. |
|
Alimentation - Cliquez sur un ordinateur et sélectionnez Alimentation > Redémarrer pour redémarrer le périphérique. Vous pouvez configurer le comportement de redémarrage ou d’arrêt des ordinateurs gérés. L’ordinateur doit exécuter un produit de sécurité ESET qui prend en charge ce paramètre. |
|
Arrêter - Cliquez sur un ordinateur et sélectionnez |
|
Déconnexion : cliquez sur un ordinateur et sélectionnez |
|
Exécuter la tâche : sélectionnez une tâche et configurez la limitation (facultatif) de cette dernière. La tâche est alors mise en file d'attente selon les paramètres de celle-ci. Cette option déclenche immédiatement une tâche existante sélectionnée dans une liste de tâches disponibles. |
|
Tâches récentes - permet d'afficher les tâches récentes. Cliquez sur une tâche pour l’exécuter à nouveau. |
|
Attribuer un utilisateur : attribuez l’utilisateur à un périphérique. Vous pouvez gérer les utilisateurs dans Utilisateurs de l'ordinateur. |
|
Gérer les politiques : une politique peut être également attribuée directement à un client (ou plusieurs clients), et pas seulement à un groupe. Sélectionnez cette option pour attribuer la politique aux clients sélectionnés. |
|
Envoyer un appel de réveil : le serveur ESET PROTECT exécute une réplication instantanée de l'agent ESET Management sur un ordinateur client par EPNS. Cela est utile lorsque vous ne voulez pas attendre l'intervalle habituel au cours duquel l'agent ESET Management se connecte au le serveur ESET PROTECT. Par exemple, lorsque vous voulez qu'une Tâche client s'exécute immédiatement sur un client ou si vous voulez qu'une Politique soit appliquée immédiatement. |
|
Mettre fin à l'isolement du réseau Se connecter par RDP : permet de générer et de télécharger un fichier .rdp qui vous permettra de vous connecter au périphérique cible via RDP (Remote Desktop Protocol). |
|
Mode silencieux/Désactiver le mode silencieux : vous pouvez utiliser l’option |
|
Désactiver : permet de désactiver un paramètre ou une sélection. |
|
Attribuer : permet d'attribuer une politique à un client ou à des groupes. |
|
Importer : sélectionnez les Rapports, les Politiques et la Clé publique à importer. |
|
Exporter : sélectionnez les Rapports, les Politiques et le Certificat homologue que vous souhaitez exporter. |
|
Balises :Modifier les balises (affecter, désaffecter, créer, supprimer). |
|
Actions liées au groupe statique |
|
Actions |
|
Ne pas appliquer l'indicateur de politique |
|
Appliquer l'indicateur de politique |
|
Forcer l'indicateur de politique |
|
Déclencheurs : Voyez la liste de Déclencheurs pour la tâche client sélectionnée. |
|
Bureau |
|
Serveur |
|
Serveur de fichiers |
|
Serveur de messagerie |
|
Serveur de passerelle |
|
Serveur de collaboration |
|
Agent ESET Management |
|
Capteur de détection d'intrus |
|
ESET PROTECTServeur |
|
Serveur ESET Inspect |
|
ESET Bridge |
|
Type de détection de l'antivirus. Consultez tous les types de détection dans Détections. Cliquez sur un ordinateur et sélectionnez |
|
Cliquez sur un ordinateur ou sur l'icône d'engrenage |
|
ESET Inspect Connector Cliquez sur Ordinateurs. Ensuite, cliquez sur un ordinateur ou sélectionnez plusieurs ordinateurs, puis cliquez sur Ordinateurs > Solutions > |
|
Cliquez sur un ordinateur et sélectionnez l’icône |
|
ESET Full Disk Encryption est activé sur l'ordinateur. |