Légende des icônes
Cette section présente l'ensemble d'icônes utilisées dans ESET PROTECT Web Console et les décrit. Certaines icônes représentent des actions, des types d'élément ou l'état actuel. La plupart des icônes sont affichées dans une couleur (parmi trois) pour indiquer l'accessibilité d'un élément :
Icône par défaut : action disponible
Icône bleue : élément mis en surbrillance lorsque vous pointez dessus
Icône grise : action non disponible
Icône d'état |
Descriptions |
---|---|
|
Afficher les détails : informations détaillées sur le périphérique client. |
|
Ajouter : permet d'ajouter de nouveaux périphériques. Nouvelle tâche : permet d'ajouter une nouvelle tâche. Nouvelle notification : permet d'ajouter une nouvelle notification. Nouveaux groupes dynamiques/statiques... : permet d'ajouter de nouveaux groupes. |
|
Modifier : vous pouvez modifier les tâches, les notifications, les modèles de rapport, les groupes, les politiques et d'autres éléments que vous avez créés. |
|
Dupliquer : permet de créer une nouvelle politique sur la base de la politique existante sélectionnée. |
|
Déplacer : permet de déplacer des ordinateurs, des politiques et des groupes statiques ou dynamiques. |
|
Supprimer : supprime entièrement le client ou groupe sélectionné. |
|
Renommer plusieurs éléments : si vous sélectionnez plusieurs éléments, vous pouvez les renommer un par un dans une liste ou utiliser une recherche Regex pour remplacer plusieurs éléments à la fois. |
|
Analyser : cette option permet d'exécuter la tâche Analyse à la demande sur le client qui a signalé la détection. |
|
Mis à jour > Mettre à jour les modules : cette option permet d'exécuter la tâche Mise à jour des modules (déclenche manuellement une mise à jour). Mise à jour > Mettre à jour les produits ESET : mettez à jour les produits ESET installés sur l’appareil sélectionné. Mise à jour > Mettre à jour le système d’exploitation : mettez à jour le système d’exploitation sur l’appareil sélectionné. |
|
Journal de vérification - Consultez le Journal de vérification pour l’élément sélectionné. |
|
Exécuter la tâche : cette option est destinée aux périphériques mobiles. |
|
Réinscrire : permet d'ouvrir la fenêtre Ajouter un périphérique mobile via courrier électronique. |
|
Déverrouiller : le périphérique est déverrouillé. |
|
Verrouiller : le périphérique est verrouillé lorsqu'une activité suspecte est détectée ou que le périphérique est signalé comme manquant. |
|
Rechercher : utilisez cette option si vous souhaitez obtenir les coordonnées GPS de votre périphérique. |
|
Sirène/Mode perdu : déclenche à distance une sirène sonore. Celle-ci est déclenchée même si le périphérique est défini sur muet. |
|
Rétablir les paramètres d'usine : toutes les données stockées sur votre périphérique sont effacées de manière définitive. |
|
Redémarrer : si vous sélectionnez un ordinateur et si vous cliquez sur Redémarrer, celui-ci est redémarré. |
|
Arrêter : si vous sélectionnez un ordinateur et si vous cliquez sur Redémarrer > Arrêter, celui-ci est arrêté. |
|
Exécuter la tâche : sélectionnez une tâche et configurez la limitation (facultatif) de cette dernière. La tâche est alors mise en file d'attente selon les paramètres de celle-ci. Cette option déclenche immédiatement une tâche existante sélectionnée dans une liste de tâches disponibles. |
|
Dernières tâches utilisées : permet d'afficher les dernières tâches utilisées. Cliquez sur une tâche pour la réexécuter. |
|
Attribuer un utilisateur : permet d'attribuer un utilisateur à un périphérique. Vous pouvez gérer les utilisateurs dans Utilisateurs d'ordinateur. |
|
Gérer les politiques : une politique peut être également attribuée directement à un client (ou plusieurs clients), et pas seulement à un groupe. Sélectionnez cette option pour attribuer la politique aux clients sélectionnés. |
|
Envoyer un appel de mise en éveil : ESET PROTECT Server exécute une réplication instantanée d'ESET Management Agent sur un ordinateur client via EPNS. Cela est utile lorsque vous ne voulez pas attendre l'intervalle habituel au cours duquel ESET Management Agent se connecte à ESET PROTECT Server. Par exemple, lorsque vous voulez qu'une Tâche client s'exécute immédiatement sur un client ou si vous voulez qu'une Politique soit appliquée immédiatement. |
|
Déployer l'Agent : à l'aide de cette option, vous pouvez créer une tâche serveur. |
|
|
|
Terminer l'isolement du réseau Connecter : permet de générer et de télécharger un fichier .rdp qui vous permettra de vous connecter à l'appareil cible via RDP (Remote Desktop Protocol). |
|
Désactiver : si vous sélectionnez un ordinateur et cliquez sur Désactiver, l’Agent de ce client arrête d’envoyer des rapports à ESET PROTECT. Il agrège uniquement les informations. Une icône de désactivation s'affiche en regard du nom de l'ordinateur dans la colonne Désactivé. |
|
Désactiver : permet de désactiver un paramètre ou une sélection. |
|
Attribuer : permet d'attribuer une politique à un client ou à des groupes. |
|
Importer : sélectionnez les rapports, les politiques ou la clé publique à importer. |
|
Exporter : sélectionnez les rapports, les politiques ou le certificat homologue à exporter. |
|
Balises - Modifiez les balises (affecter, annuler l'affectation, créer, supprimer). |
Actions liées au groupe statique |
|
Actions |
|
Indicateur de politique Ne pas appliquer |
|
Indicateur de politique Appliquer |
|
Indicateur de politique Forcer |
|
Déclencheurs : reportez-vous à la liste des déclencheurs de la tâche client sélectionnée. |
|
Bureau |
|
Mobile |
|
Serveur |
|
Serveur de fichiers |
|
Serveur de messagerie |
|
Serveur de passerelle |
|
Serveur de collaboration |
|
ESET Management Agent |
|
Connecteur de périphérique mobile |
|
Rogue Detection Sensor |
|
ESET PROTECT Server |
|
Enterprise Inspector Agent |
|
Enterprise Inspector Server |
|
Type de détection virale. Consultez tous les types de détections dans Détections.
|
|
Activer le chiffrement : activez ESET Full Disk Encryption sur l’ordinateur sélectionné. |
|
ESET Full Disk Encryption est activé sur l’ordinateur. |
|
Activer EDTD : permet d'activer ESET Dynamic Threat Defense. |