ESET PROTECT – Sommaire

Légende des icônes

Cette section présente l'ensemble d'icônes utilisées dans la console Web de ESET PROTECT et les décrit. Certaines icônes représentent des actions, des types d'élément ou l'état actuel.

La plupart des icônes sont affichées dans une couleur (parmi trois) pour indiquer l'accessibilité d'un élément :

details_default Icône par défaut : action disponible

note Icône bleue : élément mis en surbrillance lorsque vous pointez dessus

details_disabled Icône grise : action non disponible

Icône d'état

Description

Détails

Détails sur le périphérique client.

Ajouter

Ajouter un périphérique : permet d’ajouter de nouveaux périphériques.

Nouvelle tâche : permet d'ajouter une nouvelle tâche.

Nouvelle notification : permet d'ajouter une nouvelle notification.

Nouveaux groupes dynamiques/statiques : permet d'ajouter de nouveaux groupes.

Modifier

Modifier : vous pouvez modifier les tâches, les notifications, les modèles de rapport, les groupes, les politiques et d'autres éléments que vous avez créés.

Dupliquer

Dupliquer : permet de créer une nouvelle politique sur la base de la politique existante sélectionnée.

Déplacer

Déplacer : permet de déplacer des ordinateurs, des politiques et des groupes statiques ou dynamiques.
Groupe d'accèsDéplacer l'objet vers un autre groupe statique où il sera accessible aux utilisateurs disposant de droits suffisants sur le groupe cible. La modification du groupe d'accès est utile pour résoudre les problèmes d'accès avec d’autres utilisateurs. Groupe d'accès définit le groupe statique de l'objet et l'accès à l'objet en fonction des droits d'accès de l'utilisateur.

Supprimer

Supprimer : permet de supprimer le client, le groupe, etc. sélectionné.

Analyser

Analyser : permet d'exécuter la tâche d'analyse à la demande sur le client qui a signalé la détection.

Mise à jour

Mettre à jour > Mettre à jour les modules : cette option permet d'exécuter la tâche Mise à jour des modules (déclenche manuellement une mise à jour).

Mettre à jour > Mettre à jour les produits ESET - permet de mettre à jour les produits ESET installés sur le périphérique sélectionné.

Mettre à jour > Mettre à jour le système d’exploitation - permet de mettre à jour le système d’exploitation sur le périphérique sélectionné.

Journal d’audit

Journal d’audit -Consultez le journal d'audit pour l'élément sélectionné.

Réinscrivez un appareil mobile.

Réinscrire : réinscrivez un appareil mobile.

Déverrouiller

Déverrouiller : l'appareil sera déverrouillé pour être réutilisé. Voir aussi les actions antivol.


Remarque

Si l'appareil est hors ligne :

1.Cliquez sur Déverrouiller l'appareil hors ligne.

2.Recherchez le code de l'appareil sur l'appareil mobile que vous souhaitez déverrouiller.

3.Saisissez le code de l'appareil dans le champ correspondant de la fenêtre de la console web.

4.Cliquez sur Afficher le code pour générer un code de déverrouillage, puis saisissez le code sur l'appareil mobile pour terminer le processus de déverrouillage.

Verrouiller

Verrouiller : le périphérique est verrouillé lorsqu'une activité suspecte est détectée ou que le périphérique est signalé comme manquant.

Trouvez

Rechercher : utilisez cette option pour obtenir les coordonnées GPS de votre périphérique.

Alarme

Son de l'alarme/du mode Perdu : déclenche une forte alarme à distance. L'alarme se déclenchera même si votre appareil est en mode silencieux.

Rétablissement des paramètres d'usine

Réinitialisation d'usine : toutes les données stockées sur votre périphérique sont effacées de manière définitive.

Alimentation/redémarrer/restaurer

Alimentation - Cliquez sur un ordinateur et sélectionnez Alimentation > Redémarrer pour redémarrer le périphérique. Vous pouvez configurer le comportement de redémarrage ou d’arrêt des ordinateurs gérés. L'ordinateur doit exécuter un produit de sécurité ESET qui prend en charge ce paramètre.
Restaurer : permet de restaurer le fichier mis en quarantaine à son emplacement d'origine.

Arrêter ou désactiver

Arrêter - Cliquez sur un ordinateur et sélectionnez disable_defaultAlimentation > restart_defaultArrêter pour arrêter le périphérique. Vous pouvez configurer le comportement de redémarrage ou d’arrêt des ordinateurs gérés. L'ordinateur doit exécuter un produit de sécurité ESET qui prend en charge ce paramètre.

Désactiver des produits

Déconnexion

Déconnexion : cliquez sur un ordinateur et sélectionnez restart_default Alimentation > icon_logout_normal Déconnexion pour déconnecter tous les utilisateurs de l'ordinateur.

Exécuter une tâche.

Exécuter la tâche : sélectionnez une tâche et configurez la limitation (facultatif) de cette dernière. La tâche est alors mise en file d'attente selon les paramètres de celle-ci. Cette option déclenche immédiatement une tâche existante sélectionnée dans une liste de tâches disponibles.

Tâches récentes

Tâches récentes - permet d'afficher les tâches récentes. Cliquez sur une tâche pour l’exécuter à nouveau.

Affecter un utilisateur

Attribuer un utilisateur : permet d'attribuer l'utilisateur à un appareil. Vous pouvez gérer les utilisateurs dans Utilisateurs de l'ordinateur.

Gérer les politiques

Gérer les politiques : une politique peut être également attribuée directement à un client (ou plusieurs clients), et pas seulement à un groupe. Sélectionnez cette option pour attribuer la politique aux clients sélectionnés.

Envoyer un appel de mise en éveil.

Envoyer un appel de réveil : le serveur ESET PROTECT exécute une réplication instantanée de l'agent ESET Management sur un ordinateur client par EPNS. Cela est utile lorsque vous ne voulez pas attendre l'intervalle habituel au cours duquel l'agent ESET Management se connecte au le serveur ESET PROTECT. Par exemple, lorsque vous voulez qu'une Tâche client s'exécute immédiatement sur un client ou si vous voulez qu'une Politique soit appliquée immédiatement.

Isoler du réseau

Isoler du réseau

Connecter

Mettre fin à l'isolement du réseau

Connexion à distance — via RDP ou via le terminal : permet de générer et de télécharger un fichier .rdp qui vous permettra de vous connecter à l'appareil cible via RDP (Remote Desktop Protocol) ou le terminal.

Désactiver

Activer

Mettre en silencieux/Annuler la mise en silencieux : vous pouvez utiliser l'option icon_mute Mettre en silencieux pour supprimer la représentation visuelle des alertes ou des vulnérabilités signalées sur un appareil :

Mettre en silencieux appareil

Mettre en silencieux la vulnérabilité

Désactiver ou supprimer

Désactiver : permet de désactiver un paramètre ou une sélection.

Modifier

Attribuer : permet d'attribuer une politique à un client ou à des groupes.

Importer

Importer : sélectionnez les Rapports our les Politiques à importer.

Exporter

Exporter : sélectionnez les Rapports ou les Politiques à exporter.

Balises

Balises :Modifier les balises (affecter, désaffecter, créer, supprimer).

Groupe statique

Actions liées au groupe statique

Actions

Actions

Afficher les sous-groupes

Afficher les sous-groupes du groupe actuellement sélectionné dans Ordinateurs.

Ne pas appliquer l'indicateur de politique

Ne pas appliquer l'indicateur de politique

Appliquer

Appliquer l'indicateur de politique

Indicateur Forcer

Forcer l'indicateur de politique

Déclencheurs

Déclencheurs : Voyez la liste de Déclencheurs pour la tâche client sélectionnée.

Bureau

Bureau

Mobile

Mobile

Serveur

Serveur

Serveur de fichiers

Serveur de fichiers

Serveur de messagerie

Serveur de messagerie

Serveur de passerelle

Serveur de passerelle

Serveur de collaboration

Serveur de collaboration

ESET Management Agent

ESET Management Agent

Capteur de détection d'intrus

Capteur de détection d'intrus

ESET Bridge

ESET Bridge

Détections de l'antivirus

Type de détection de l'antivirus. Consultez tous les types de détection dans Détections.

Cliquez sur un ordinateur et sélectionnez icon_eset Modules de plate-forme > icon_antivirusActiver le produit de sécurité pour activer un produit de sécurité ESET sur l'ordinateur.

Enquêter sur les incidents

Enquêter sur les incidents : cliquez sur cette option pour être redirigé vers la console ESET Inspect afin d'ouvrir Exécutables, Scripts ou Événements.

ESET LiveGuard Advanced

Cliquez sur un ordinateur ou sur l'icône d'engrenage gear_icon à côté d'un groupe statique et sélectionnez icon_eset Modules de plate-forme > elga_icon Activer ESET LiveGuard pour activer et autoriser ESET LiveGuard Advanced.

ESET Inspect Connector

ESET Inspect Connector

Cliquez sur Ordinateurs. Ensuite, cliquez sur un ordinateur ou sélectionnez plusieurs ordinateurs, puis cliquez sur Ordinateurs > Modules de plate-forme > icon_eset icon_eia Activer ESET Inspect pour le connecteur déployer le ESET Inspect sur les ordinateurs Windows/Linux/macOS gérés. ESET Inspect n’est disponible que lorsque vous disposez d’une licence ESET Inspect et que ESET Inspect est connecté à ESET PROTECT. Un utilisateur de la console web doit disposer d'une autorisation Lire ou d'une autorisation supérieure pour accéder à ESET Inspect.

Activer le chiffrement

Cliquez sur un ordinateur et sélectionnez l’icône icon_eset Modules de plate-forme > lock_default Activer le chiffrement pour activer ESET Full Disk Encryption sur l’ordinateur sélectionné.

ESET Full Disk Encryption

ESET Full Disk Encryption est activé sur l'ordinateur.

Vulnérabilités

Vulnérabilités

Cliquez sur un ordinateur ou sur l'icône d'engrenage gear_icon à côté d'un groupe statique et sélectionnez icon_eset Modules de plate-forme > icon_vulnerabilities Activer la gestion des vulnérabilités et des correctifs.

Gestion des correctifs

Gestion des correctifs