ESET PROTECT – Table des matières

Légende des icônes

Cette section présente l'ensemble d'icônes utilisées dans la console Web de ESET PROTECT et les décrit. Certaines icônes représentent des actions, des types d'élément ou l'état actuel.

La plupart des icônes sont affichées dans une couleur (parmi trois) pour indiquer l'accessibilité d'un élément :

details_default Icône par défaut : action disponible

note Icône bleue : élément mis en surbrillance lorsque vous pointez dessus

details_disabled Icône grise : action non disponible

Icône d'état

Description

Détails

Détails sur le périphérique client.

Ajouter

Ajouter un périphérique : permet d’ajouter de nouveaux périphériques.

Nouvelle tâche : ajoutez une nouvelle tâche.

Nouvelle notification : permet d'ajouter une nouvelle notification.

Nouveaux groupes dynamiques/statiques : permet d'ajouter de nouveaux groupes.

Modifier

Modifier : vous pouvez modifier les tâches, les notifications, les modèles de rapport, les groupes, les politiques et d'autres éléments que vous avez créés.

Dupliquer

Dupliquer : permet de créer une nouvelle politique sur la base de la politique existante sélectionnée; un nouveau nom est requis pour le doublon.

Déplacer

Déplacer : permet de déplacer des ordinateurs, des politiques et des groupes statiques ou dynamiques.
Groupe d'accèsDéplacer l'objet vers un autre groupe statique où il sera accessible aux utilisateurs disposant de droits suffisants sur le groupe cible. La modification du groupe d'accès est utile pour résoudre les problèmes d'accès avec d’autres utilisateurs. Groupe d'accès définit le groupe statique de l'objet et l'accès à l'objet en fonction des droits d'accès de l'utilisateur.

Supprimer

Supprimer : supprime entièrement le client ou groupe sélectionné.

Analyser

Analyser : exécutez la tâche Analyse à la demande sur le client qui a signalé la détection.

Mettre à jour

Mettre à jour > Mettre à jour les modules : cette option permet d'exécuter la tâche Mise à jour des modules (déclenche manuellement une mise à jour).

Mettre à jour > Mettre à jour les produits ESET - permet de mettre à jour les produits ESET installés sur le périphérique sélectionné.

Mettre à jour > Mettre à jour le système d’exploitation - permet de mettre à jour le système d’exploitation sur le périphérique sélectionné.

Journal d’audit

Journal d’audit -Consultez le journal d'audit pour l'élément sélectionné.

Réinscrivez un périphérique mobile.

Réinscrire : réinscrivez un périphérique mobile.

Déverrouiller

Déverrouiller : le périphérique sera déverrouillé pour être réutilisé. Voir aussi les actions d’Anti-Theft.


Remarque

Si le périphérique est hors ligne :

1.cliquez sur Déverrouiller le périphérique hors ligne.

2.recherchez le code du périphérique sur le périphérique mobile que vous souhaitez déverrouiller.

3.saisissez le code du périphérique dans le champ correspondant de la fenêtre de la console Web.

4.Cliquez sur Afficher le code pour générer un code de déverrouillage et saisissez le code sur le périphérique mobile pour terminer le processus de déverrouillage.

Verrouiller

Verrouiller : le périphérique est verrouillé lorsqu'une activité suspecte est détectée ou que le périphérique est signalé comme manquant.

Trouvez

Rechercher : utilisez cette option pour obtenir les coordonnées GPS de votre périphérique.

Sirène

Sirène/mode Perdu : déclenche à distance une sirène sonore. La sirène est enclenchée même si votre périphérique est en mode silencieux.

Réinitialisation aux paramètres d'usine

Réinitialisation d'usine : toutes les données stockées sur votre périphérique sont effacées de manière définitive.

Alimenter/redémarrer/restaurer

Alimentation - Cliquez sur un ordinateur et sélectionnez Alimentation > Redémarrer pour redémarrer le périphérique. Vous pouvez configurer le comportement de redémarrage ou d’arrêt des ordinateurs gérés. L’ordinateur doit exécuter un produit de sécurité ESET qui prend en charge ce paramètre.
Restaurer : permet de restaurer le fichier mis en quarantaine à son emplacement d'origine.

Arrêter ou désactiver

Arrêter - Cliquez sur un ordinateur et sélectionnez disable_defaultAlimentation > restart_defaultArrêter pour arrêter le périphérique. Vous pouvez configurer le comportement de redémarrage ou d’arrêt des ordinateurs gérés. L’ordinateur doit exécuter un produit de sécurité ESET qui prend en charge ce paramètre.

Désactiver des produits

Déconnexion

Déconnexion : cliquez sur un ordinateur et sélectionnez restart_default Alimentation > icon_logout_normal Déconnexion pour déconnecter tous les utilisateurs de l'ordinateur.

Exécutez une tâche.

Exécuter la tâche : sélectionnez une tâche et configurez la limitation (facultatif) de cette dernière. La tâche est alors mise en file d'attente selon les paramètres de celle-ci. Cette option déclenche immédiatement une tâche existante sélectionnée dans une liste de tâches disponibles.

Tâches récentes

Tâches récentes - permet d'afficher les tâches récentes. Cliquez sur une tâche pour l’exécuter à nouveau.

Attribuer un utilisateur

Attribuer un utilisateur : attribuez l’utilisateur à un périphérique. Vous pouvez gérer les utilisateurs dans Utilisateurs de l'ordinateur.

Gestion des politiques

Gérer les politiques : une politique peut être également attribuée directement à un client (ou plusieurs clients), et pas seulement à un groupe. Sélectionnez cette option pour attribuer la politique aux clients sélectionnés.

Envoyer un appel de mise en éveil.

Envoyer un appel de réveil : le serveur ESET PROTECT exécute une réplication instantanée de l'agent ESET Management sur un ordinateur client par EPNS. Cela est utile lorsque vous ne voulez pas attendre l'intervalle habituel au cours duquel l'agent ESET Management se connecte au le serveur ESET PROTECT. Par exemple, lorsque vous voulez qu'une Tâche client s'exécute immédiatement sur un client ou si vous voulez qu'une Politique soit appliquée immédiatement.

Isoler du réseau

Isoler du réseau

Connecter

Mettre fin à l'isolement du réseau

Se connecter à distance, par RDP ou par terminal, permet de générer et de télécharger un fichier .rdp qui vous permettra de vous connecter au périphérique cible par le RDP (Remote Desktop Protocol) ou par le terminal.

Mettre en silence

Désactiver la sourdine

Mode silencieux/Désactiver le mode silencieux : vous pouvez utiliser l’option icon_mute Mode silencieux pour supprimer la représentation visuelle des alertes ou des vulnérabilités signalées sur un périphérique :

Mettre un périphérique en mode silencieux

Mettre en silence la vulnérabilité

Désactiver et supprimer

Désactiver : permet de désactiver un paramètre ou une sélection.

Modifier

Attribuer : permet d'attribuer une politique à un client ou à des groupes.

Importer

Importer : sélectionnez les Rapports ou les Politiques à importer.

Exporter

Exporter : sélectionnez les Rapports ou les Politiques que vous souhaitez exporter.

Balises

Balises :Modifier les balises (affecter, désaffecter, créer, supprimer).

Groupe statique

Actions liées au groupe statique

Actions

Actions

Afficher les sous-groupes

Afficher les sous-groupes du groupe sélectionné actuellement dans Ordinateurs.

Ne pas appliquer l'indicateur de politique

Ne pas appliquer l'indicateur de politique

Appliquer

Appliquer l'indicateur de politique

L’indicateur Forcer

Forcer l'indicateur de politique

Déclencheurs

Déclencheurs : Voyez la liste de Déclencheurs pour la tâche client sélectionnée.

Bureau

Bureau

Mobile

Mobile

Serveur

Serveur

Serveur de fichiers

Serveur de fichiers

Serveur de courriels

Serveur de messagerie

Serveur de passerelle

Serveur de passerelle

Serveur de collaboration

Serveur de collaboration

Agent ESET Management

Agent ESET Management

Capteur de détection d'intrus

Capteur de détection d'intrus

ESET Bridge

ESET Bridge

Détections de l'antivirus

Type de détection de l'antivirus. Consultez tous les types de détection dans Détections.

Cliquez sur un ordinateur et sélectionnez icon_eset Modules de plateforme > icon_antivirusActiver le produit de sécurité pour activer un produit de sécurité ESET sur l’ordinateur.

Examiner les incidents

Examiner les incidents : cliquez pour vous rediriger vers la console ESET Inspect afin d’ouvrir les Fichiers exécutables, les Scripts ou les Événements.

ESET LiveGuard Advanced

Cliquez sur un ordinateur ou sur l'icône d'engrenage gear_icon à côté d'un groupe statique et sélectionnez icon_eset Modules de plateforme > elga_icon Activer ESET LiveGuard pour activer et autoriser ESET LiveGuard Advanced.

ESET Inspect Connector

ESET Inspect Connector

Cliquez sur Ordinateurs. Ensuite, cliquez sur un ordinateur ou sélectionnez plusieurs ordinateurs, puis cliquez sur Ordinateurs > Modules de plateforme > icon_eset icon_eia Activer ESET Inspect pour le connecteur déployer le ESET Inspect sur les ordinateurs Windows/Linux/macOS gérés. ESET Inspect n’est disponible que lorsque vous disposez d’une licence ESET Inspect et que ESET Inspect est connecté à ESET PROTECT. Un utilisateur de la console web a besoin d’une autorisation de lecture ou d’une autorisation supérieure pour accéder à ESET Inspect.

Activer le chiffrement

Cliquez sur un ordinateur et sélectionnez l’icône icon_eset Modules de plateforme > lock_default Activer le chiffrement pour activer ESET Full Disk Encryption sur l’ordinateur sélectionné.

ESET Full Disk Encryption

ESET Full Disk Encryption est activé sur l'ordinateur.

Vulnérabilités

Vulnérabilités

Cliquez sur un ordinateur ou sur l’icône d’engrenage gear_icon à côté d’un groupe statique et sélectionnez icon_eset Modules de plateforme > icon_vulnerabilities Activer la Gestion des correctifs et des vulnérabilités.

Gestion des correctifs

Gestion des correctifs