Aide en ligne ESET

Rechercher Français
Sélectionner la catégorie
Sélectionner la rubrique

Détails de l'ordinateur

Pour afficher les détails d'un ordinateur, sélectionnez un ordinateur client dans un groupe statique ou dynamique, puis cliquez sur Détails. Vous pouvez aussi cliquer sur le nom de l'ordinateur pour afficher le panneau latéral Aperçu de l'ordinateur à droite.

L'icône Inspect icon_inspect_default ouvre la section Ordinateurs de la console web ESET Inspect. ESET Inspect n’est disponible que lorsque vous disposez d’une licence ESET Inspect et que ESET Inspect est connecté à ESET PROTECT. Les utilisateurs de la console web ont besoin d’une autorisation en lecture ou plus pour accéder à ESET Inspect.

La fenêtre d’informations est composée des parties suivantes :

details_default Aperçu :

Ordinateur

Cliquez sur l'icône de modification edit_default pour modifier le nom ou la description de l'ordinateur. Vous pouvez sélectionner l'option Autoriser la duplication de nom s'il existe déjà un ordinateur administré portant un même nom.

Cliquez sur Sélectionner des balises pour affecter des balises.

FQDN : nom de domaine complet de l'ordinateur.


note

Si les ordinateurs clients et ESET PROTECT Server s'exécutent sous Active Directory, vous pouvez automatiser le renseignement des champs Nom et Description à l'aide de la tâche Synchronisation des groupes statiques.

 

Groupe parent : modifiez le groupe statique parent de l'ordinateur.

Adresse IP : adresse IP de la machine.

Nombre de politiques appliquées : cliquez sur le nombre pour afficher la liste des politiques appliquées.

Membre des groupes dynamiques : liste des groupes dynamiques dans lequel se trouvait l'ordinateur client pendant la dernière réplication.

Matériel

Cette vignette contient la liste des paramètres matériels essentiels, des informations sur le système d'exploitation et des identifiants uniques. Cliquez sur la vignette pour afficher l'onglet Détails - Matériel.

Alertes

Alertes : lien vers la liste des problèmes liés à l'ordinateur actuel.

Nombre de détections non résolues : nombre de détections non résolues. Cliquez sur le nombre pour afficher la liste des détections non résolues.

Heure de la dernière connexion :L'option Dernière connexion affiche la date et l'heure de la dernière connexion de l'appareil administré. Un point vert indique que l'ordinateur s'est connecté il y a moins de 10 minutes. Les informations de dernière connexion sont mises en surbrillance pour indiquer que l'ordinateur ne se connecte pas :

oJaune (erreur) : l'ordinateur ne se connecte pas pendant 2 à 14 jours.

oRouge (avertissement) : l'ordinateur ne se connecte pas pendant plus de 14 jours.

Heure de la dernière analyse : informations sur l’heure de la dernière analyse.

Moteur de détection : version du moteur de détection sur le périphérique cible.

Mis à jour : état de mise à jour.

Produits et licences

Liste des composants ESET installés sur l'ordinateur. Cliquez sur la vignette pour afficher l'onglet Détails - Produits et licences.

Chiffrement

La vignette de chiffrement est visible uniquement sur les postes de travail qui prennent en charge ESET Full Disk Encryption.

Cliquez sur Chiffrer l’ordinateur pour lancer l'Assistant Activer le chiffrement.

Lorsque le chiffrement est actif, cliquez sur Gérer pour gérer les options de chiffrement.

Si l'utilisateur n'est pas en mesure de se connecter avec son mot de passe ou si les données chiffrées sur le poste de travail ne sont pas accessibles en raison d'un problème technique, l'administrateur peut lancer le processus de récupération du chiffrement.

ESET LiveGuard Advanced

La vignette fournit des informations de base sur le service. Elle peut avoir deux états :

Blanc : état par défaut. Une fois ESET LiveGuard Advanced activée et en cours d'exécution, la vignette conserve l'état blanc.

Jaune : en cas de problème lié au service ESET LiveGuard Advanced, la vignette devient jaune et affiche des informations sur le problème.

Actions disponibles :

Activer : cette option devient disponible après l'importation de la licence du produit. Cliquez sur cette option pour configurer la tâche d’activation et la politique pour le produit ESET LiveGuard Advanced sur l’ordinateur actuel.


note

Chaque périphérique doté d'ESET LiveGuard Advanced doit avoir le système de réputation ESET LiveGrid® et le système de commentaires ESET LiveGrid® activés. Vérifiez les politiques de votre appareil.

Fichiers envoyés : raccourci vers le menu Fichiers envoyés.

En savoir plus : raccourci vers la page du produit.

Utilisateurs

Utilisateurs connectés : (ordinateurs uniquement) domaine et nom d'utilisateur des utilisateurs connectés sur le périphérique.

Utilisateurs affectés

oCliquez sur Ajouter un utilisateur pour affecter un utilisateur des utilisateurs d'ordinateurs à ce périphérique.


important

Un ordinateur ne peut être affecté qu'à un maximum de 200 utilisateurs en une seule opération.

oCliquez sur l'icône représentant une corbeille delete_default pour désaffecter l'utilisateur actuel.

oCliquez sur le nom d'utilisateur de l'utilisateur affecté pour afficher les détails de son compte.

Emplacement

La vignette est disponible uniquement pour les appareils mobiles. Vous pouvez localiser les appareils dans iOS Apple Business Manager (ABM) uniquement lorsque le mode perdu est activé.

Virtualisation

La vignette apparaît une fois que vous avez marqué l’ordinateur comme maître pour le clonage et affiche les paramètres VDI. Cliquez sur l’icône d'engrenage pour modifier les paramètres VDI.

 

Les boutons suivants sont disponibles dans la partie inférieure :

Cliquez sur le bouton Isolement réseau pour exécuter les tâches client d’isolement réseau sur l’ordinateur :

o disconnect_normal Isoler du réseau

omn_icn_connect_normal Terminer l'isolement du réseau

Le bouton Virtualisation sert à configurer l'ordinateur en vue du clonage. Il est requis lorsque les ordinateurs sont clonés ou que le matériel des ordinateurs est modifié.

oFlagger comme maître de clonage

oDésactiver la détection du matériel : permet de désactiver définitivement la détection des modifications matérielles. Cette action ne peut pas être annulée.

oAnnuler la marque de maître pour clonage : supprime l'indicateur de maître. Une fois ce paramètre appliqué, chaque nouveau clonage de la machine génère une question.


important

La détection de l'empreinte matérielle n'est pas prise en charge sous les systèmes suivants :

Linux, macOS, Android, iOS

gérés via des machines Hôtes de l'agent virtuel ESET (ESET Virtualization Security)

sans ESET Management Agent


Configuration de gear_icon

Onglet Configuration : contient la liste des configurations des produits ESET installés (ESET Management Agent, ESET Endpoint, etc.). Les actions disponibles sont les suivantes :

Cliquez sur Demander la configuration pour créer une tâche afin qu'ESET Management Agent collecte toutes les configurations des produits gérés. Lorsque la tâche est remise à ESET Management Agent, elle est exécutée immédiatement. Les résultats sont ensuite remis à ESET PROTECT lors de la connexion suivante. Les résultats sont ensuite remis à ERA Server lors de la connexion suivante, afin que vous puissiez consulter la liste de toutes les configurations des produits gérés.

Ouvrez une configuration via le menu contextuel et convertissez-la en politique. Cliquez sur une configuration pour l'afficher dans la visionneuse.

Une fois la configuration ouverte, vous pouvez la convertir en politique. Cliquez sur Convertir en politique. La configuration actuelle sera transférée vers l'assistant de politique et vous pourrez la modifier et l'enregistrer en tant que nouvelle politique.

Téléchargez une configuration à des fins de diagnostics et d'assistance. Cliquez sur une configuration sélectionnée, puis sur Télécharger pour diagnostics dans le menu déroulant.

Onglet Politiques appliquées : liste des politiques appliquées au périphérique. Si vous avez appliqué une politique pour un produit ESET ou une fonctionnalité de produit ESET qui n’est pas installés sur l’ordinateur, la politique répertoriée apparaît non disponible.


note

Vous pouvez afficher les politiques affectées à l'appareil sélectionné et celles appliquées à des groupes contenant l'appareil.

Il existe une icône représentant un verrou icon_locked_policy en regard des politiques verrouillées (non modifiables) ; il peut s'agir de politiques intégrées spécifiques (la politique Mises à jour automatiques ou les politiques ESET LiveGuard, par exemple) ou de politiques pour lesquelles l'utilisateur possède l'autorisation de lecture, mais pas d'écriture.

Pour gérer, modifier, affecter ou supprimer une politique, cliquez sur manage_defaultGérer les politiques. Les politiques sont appliquées en fonction de leur ordre (colonne Ordre de la politique). Pour modifier la priorité de l'application des politiques, cochez la case en regard d’une politique, puis cliquez sur le bouton Appliquer plus tôt ou Appliquer ultérieurement.

Onglet Exclusions appliquées : liste des exclusions appliquées à l'appareil.


icon_sysinspector_logs Journaux (ordinateurs uniquement)

SysInspector : cliquez sur Demander un journal (Windows uniquement) pour exécuter la tâche Demander un rapport SysInspector sur les clients sélectionnés. Une fois la tâche terminée, une nouvelle entrée apparaît dans la liste des journaux ESET SysInspector. Cliquez sur un journal de la liste pour l'explorer.

Log Collector : cliquez sur Exécuter Log Collector pour exécuter la tâche Log collector. Une fois la tâche terminée, une nouvelle entrée est ajoutée dans la liste des journaux. Cliquez sur un journal de la liste pour le télécharger.

Journaux de diagnostic : cliquez sur Diagnostics > Activer pour passer en mode Diagnostics sur la machine actuelle. Le mode Diagnostics permet au client d'envoyer tous les journaux à ESET PROTECT Server. Vous pouvez parcourir tous les journaux dans un délai de 24 heures. Les journaux sont classés en cinq catégories : Journaux Courrier indésirable, Pare-feu, HIPS, Contrôle de périphérique et Filtrage Internet. Cliquez sur Diagnostics > Renvoyer tous les journaux pour renvoyer tous les journaux de l’Agent lors de la prochaine réplication. Cliquez sur Diagnostics > Désactiver pour arrêter le mode de diagnostic.


note

La taille limite de fichier pour la diffusion des journaux par appareil est de 200 Mo. Vous pouvez accéder aux journaux depuis la console web dans la section Détails > Journaux. Si la taille des journaux collectés par la tâche est supérieure à 200 Mo, la tâche échoue. Si la tâche échoue, vous pouvez effectuer les opérations suivantes :

Collecter les journaux localement sur l’appareil

Modifier la verbosité des journaux et réessayez la tâche :

oPour les cibles Windows, utilisez le paramètre /Targets:EraAgLogs pour collecter uniquement les journaux d'ESET Management Agent.

oPour les cibles Linux/macOS, utilisez le paramètre --no-productlogs pour exclure les journaux du produit de sécurité ESET installé.


play_default Exécutions de tâche

Liste des tâches exécutées. Vous pouvez filtrer la vue pour limiter les résultats, afficher les détails de la tâche, modifier la tâche, la dupliquer, la supprimer et l'exécuter ou la réexécuter.


icon_installed_applications Applications installées :

Affiche la liste des programmes installés sur un client avec des informations telles que la version, la taille, l'état de sécurité, etc. Vous pouvez activer le signalement des applications tierces (autres qu'ESET) via un paramètre de politique d'agent. Sélectionnez une application, puis cliquez sur Désinstaller pour la supprimer. Vous serez invité à saisir les paramètres de désinstallation. Il s'agit de paramètres facultatifs de ligne de commande pour le programme d'installation (package d'installation). Les paramètres de désinstallation sont uniques pour chaque programme d'installation de logiciel. Vous trouverez des informations supplémentaires dans la documentation du produit spécifique.

Si une mise à jour est disponible pour le produit ESET, vous pouvez le mettre à jour en cliquant sur le bouton Mettre à jour les produits ESET.


note

ESET PROTECT 9.1 prend en charge la mise à niveau automatique d'ESET Management Agent sur les ordinateurs administrés.

Les appareils iOS fournissent la liste des logiciels installés à ESET PROTECT une fois par jour. Les utilisateurs ne peuvent pas forcer l'actualisation de la liste.


icon_threats Alertes

Affiche la liste des alertes et les détails de ceux-ci : Problème, État, Produit, Survenance, Gravité, etc. Cette liste est accessible directement dans la section Ordinateurs, en cliquant sur le nombre d'alertes dans la colonne Alertes. Vous pouvez gérer les alertes par le biais d'actions en un seul clic.


question_defaultQuestions (ordinateurs uniquement)

La liste des questions relatives au clonage se trouve dans l'onglet Questions. En savoir plus sur la résolution des problèmes relatifs aux ordinateurs modifiés ou clonés.


icon_threat_and_quarantineDétections et quarantaine

Détections : tous les types de détections sont affichés, mais vous pouvez les filtrer par Catégorie de détection - icon_antivirus Antivirus, icon_blocked Fichiers bloqués, icon_ei_alert ESET Inspect, icon_firewall Pare-feu, icon_hips HIPS et icon_web_protection Protection Web.

Quarantaine : liste des détections mises en quarantaine avec des détails tels que le nom de la détection, le type de détection, le nom de l'objet, la taille, la première survenance, le nombre, le motif utilisateur, etc.


icon_more Détails

Général : informations sur le périphérique : Nom du SE, Type, Version, Numéro de série, Nom FQDN, etc. Cette section contient également des informations sur la façon dont le périphérique est en mode silencieux, son mode de gestion, sa dernière mise à jour et le nombre de politiques appliquées.

Matériel : informations relatives aux composants matériels de l'ordinateur, au fabricant et au modèles, ainsi qu'au réseau (IPv4, IPV6, sous-réseau, carte réseau, etc.).

Produits et licences : version actuelle du moteur de détection, versions des produits de sécurité ESET installées et licences utilisées.

Chiffrement : si vous utilisez ESET Full Disk Encryption, consultez la vue d’ensemble de l’état du chiffrement de disque.