ESET Server Security for Windows Server (File Security) 8.0 Manuel du propriétaire

Ajouter à Mes manuels
267 Des pages
ESET Server Security for Windows Server (File Security) 8.0 Manuel du propriétaire | Fixfr
ESET Server Security
Guide de l'utilisateur
Cliquez ici pour afficher la version de l'aide en ligne de ce document
Copyright © 2021 par ESET, spol. s r.o.
ESET Server Security a été développé par ESET, spol. s r.o.
Pour plus d'informations, visitez www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite,
stockée dans un système d'archivage ou transmise sous quelque forme ou par
quelque moyen que ce soit, électronique, mécanique, photocopie, enregistrement,
numérisation ou autre sans l'autorisation écrite de l'auteur.
ESET, spol. s r.o. se réserve le droit de modifier les applications décrites sans préavis.
Service client : www.eset.com/support
RÉV. 10/11/2021
1 Préface ............................................................................................................... 1
2 Présentation .................................................................................................... 2
2.1 Fonctionnalités principales ...................................................................... 2
2.2 Nouveautés ................................................................................................. 4
2.3 Types de protection ................................................................................... 5
3 Préparation de l'installation
................................................................... 5
3.1 Configuration système requise ................................................................ 7
3.2 Compatibilité SHA-2 requise .................................................................... 8
3.3 Étapes d'installation d'ESET Server Security ........................................ 9
3.3.1 Modification d'une installation existante .......................................................... 13
3.4 Installation silencieuse/sans assistance .............................................. 15
3.4.1 Installation via la ligne de commande ............................................................. 16
3.5 Activation du produit .............................................................................. 19
3.5.1 ESET Business Account ............................................................................... 21
3.5.2 Activation réussie ...................................................................................... 22
3.5.3 Échec de l'activation .................................................................................. 22
3.5.4 Licence ................................................................................................... 22
3.6 Mise à niveau vers une version plus récente ...................................... 22
3.6.1 Mise à niveau via ESET PROTECT ................................................................... 23
3.6.2 Mise à niveau via ESET Cluster ...................................................................... 26
3.7 Installation dans un environnement à cluster .................................... 29
3.8 Terminal Server ........................................................................................ 29
4 Prise en main
................................................................................................ 30
4.1 Gérés via ESET PROTECT ........................................................................
4.2 Surveillance ..............................................................................................
4.2.1 État .......................................................................................................
4.2.2 Mise à jour Windows disponible .....................................................................
4.2.3 Isolement réseau .......................................................................................
5 Utilisation d'ESET Server Security
30
31
33
34
35
.................................................... 36
5.1 Analyser ..................................................................................................... 37
5.1.1 Fenêtre Analyse et journal d'analyse .............................................................. 39
5.2 Fichiers journaux ..................................................................................... 42
5.2.1 Filtrage des journaux .................................................................................. 46
5.3 Mise à jour ................................................................................................. 48
5.4 Configuration ............................................................................................ 50
5.4.1 Serveur ................................................................................................... 52
5.4.2 Ordinateur ............................................................................................... 53
5.4.3 Réseau ................................................................................................... 54
5.4.3.1 Assistant de dépannage du réseau .............................................................. 55
5.4.4 Internet et messagerie ................................................................................ 56
............................................... 57
5.4.6 Importer et exporter les paramètres ............................................................... 58
5.5 Outils .......................................................................................................... 59
5.5.1 Processus en cours .................................................................................... 60
5.5.2 Surveiller l'activité ..................................................................................... 62
5.5.3 Statistiques de protection ............................................................................ 63
5.5.4 Cluster .................................................................................................... 65
5.5.4.1 Assistant Cluster - Sélectionner des nœuds .................................................... 68
5.5.4.2 Assistant Cluster - Paramètres du cluster ....................................................... 69
5.5.4.3 Assistant Cluster - Paramètres de configuration du cluster ................................. 70
5.5.4.4 Assistant Cluster - Vérification des nœuds ..................................................... 71
5.5.4.5 Assistant Cluster - Installation des nœuds ...................................................... 72
5.5.5 ESET Shell ............................................................................................... 75
5.5.5.1 Utilisation .............................................................................................. 78
5.5.5.2 Commandes .......................................................................................... 84
5.5.5.3 Fichiers de commandes/scripts ................................................................... 88
5.5.6 ESET SysInspector ..................................................................................... 90
5.5.7 ESET SysRescue Live .................................................................................. 91
5.5.8 Planificateur ............................................................................................. 91
5.5.8.1 Planificateur - Ajouter une tâche ................................................................. 93
5.5.8.1.1 Type de tâche ...................................................................................... 96
5.5.8.1.2 Planification de la tâche .......................................................................... 97
5.5.8.1.3 Déclenchée par un événement ................................................................. 98
5.5.8.1.4 Exécuter l’application ............................................................................ 98
5.5.8.1.5 Tâche ignorée ...................................................................................... 98
5.5.8.1.6 Aperçu des tâches planifiées .................................................................... 99
5.5.9 Soumettre les échantillons pour analyse .......................................................... 99
5.5.9.1 Fichier suspect ..................................................................................... 100
5.5.9.2 Site suspect ......................................................................................... 101
5.5.9.3 Fichier faux positif ................................................................................. 101
5.5.9.4 Site faux positif .................................................................................... 102
5.5.9.5 Autre ................................................................................................. 102
5.5.10 Quarantaine ......................................................................................... 102
5.6 Configuration du scan de OneDrive .................................................... 104
5.6.1 Inscrire ESET Scanner de OneDrive .............................................................. 107
5.6.2 Annuler l'inscription d'ESET Scanner de OneDrive ............................................ 112
5.4.5 Outils - Journalisation des données de diagnostic
6 Paramètres généraux
............................................................................ 118
6.1 Moteur de détection ..............................................................................
6.1.1 Détection par l'apprentissage machine ..........................................................
6.1.2 Exclusions .............................................................................................
6.1.2.1 Exclusions de performance ......................................................................
6.1.2.2 Exclusions de détection ..........................................................................
119
122
125
126
127
................................................................ 129
6.1.3 Options avancées .................................................................................... 130
6.1.4 Exclusions automatiques ........................................................................... 130
6.1.5 Cache local partagé ................................................................................. 131
6.1.6 Une infiltration est détectée ....................................................................... 131
6.1.7 Protection en temps réel du système de fichiers .............................................. 133
6.1.7.1 Paramètres ThreatSense ......................................................................... 135
6.1.7.1.1 Autres paramètres ThreatSense .............................................................. 139
6.1.7.1.2 Extensions de fichier exclues de l'analyse ................................................. 140
6.1.8 Exclusions des processus ........................................................................... 140
6.1.9 Protection dans le cloud ............................................................................ 142
6.1.9.1 Filtre d’exclusion ................................................................................... 144
6.1.10 Analyses des logiciels malveillants ............................................................. 145
6.1.10.1 Gestionnaire de profils .......................................................................... 147
6.1.10.2 Cibles du profil .................................................................................... 148
6.1.10.3 Cibles à analyser ................................................................................. 150
6.1.10.4 Analyse en cas d'inactivité ..................................................................... 153
6.1.10.5 Analyse au démarrage .......................................................................... 153
6.1.10.5.1 Vérification automatique des fichiers de démarrage ................................... 154
6.1.10.6 Supports amovibles .............................................................................. 155
6.1.10.7 Protection des documents ...................................................................... 155
6.1.11 Analyse Hyper-V .................................................................................... 156
6.1.12 Scan de OneDrive .................................................................................. 158
6.1.13 HIPS ................................................................................................... 159
6.1.13.1 Paramètres de règle HIPS ...................................................................... 163
6.1.13.2 Configurations avancées de HIPS ............................................................. 166
6.2 Configuration des mises à jour ............................................................ 166
6.2.1 Restauration des mises à jour ..................................................................... 170
6.2.2 Tâche planifiée : mise à jour ....................................................................... 170
6.2.3 Miroir de mise à jour ................................................................................. 171
6.3 Protection du réseau ............................................................................. 174
6.3.1 Exceptions IDS ........................................................................................ 176
6.3.2 Liste noire temporaire des adresses IP .......................................................... 177
6.4 Internet et messagerie ......................................................................... 177
6.4.1 Filtrage des protocoles .............................................................................. 178
6.4.1.1 Internet et clients de messagerie .............................................................. 179
6.4.2 SSL/TLS ................................................................................................. 179
6.4.2.1 Liste des certificats connus ...................................................................... 181
6.4.2.2 Communication SSL chiffrée ..................................................................... 182
6.4.3 Protection du client de messagerie ............................................................... 183
6.4.3.1 Protocoles de messagerie ........................................................................ 184
6.4.3.2 Alertes et notifications ............................................................................ 185
6.4.3.3 Barre d'outils MS Outlook ........................................................................ 186
6.1.2.2.1 Assistant Créer une exclusion
............................................. 187
6.4.3.5 Boîte de dialogue de confirmation ............................................................. 188
6.4.3.6 Analyser à nouveau les messages ............................................................. 188
6.4.4 Protection de l’accès Web .......................................................................... 188
6.4.4.1 Gestion des adresses URL ....................................................................... 189
6.4.4.1.1 Créer une liste ................................................................................... 191
6.4.5 Protection Web antihameçonnage ................................................................ 193
Contrôle des appareils .......................................................................... 194
6.5.1 Règles de périphérique ............................................................................. 195
6.5.2 Groupe de périphériques ........................................................................... 198
Outils de configuration ......................................................................... 199
6.6.1 Créneaux horaires ................................................................................... 200
6.6.2 Microsoft Windows® Mise à jour .................................................................. 200
6.6.3 Analyseur de ligne de commande ................................................................ 201
6.6.4 ESET CMD .............................................................................................. 204
6.6.5 ESET RMM ............................................................................................. 206
6.6.6 Licence ................................................................................................. 208
6.6.7 Fournisseur WMI ...................................................................................... 208
6.6.7.1 Données fournies .................................................................................. 209
6.6.7.2 Accès aux données fournies ..................................................................... 218
6.6.8 ESET PROTECT cibles à analyser .................................................................. 219
6.6.9 Mode de remplacement ............................................................................. 220
6.6.10 Fichiers journaux ................................................................................... 223
6.6.11 Serveur proxy ....................................................................................... 226
6.6.12 Notifications ......................................................................................... 227
6.6.12.1 Notifications d'application ...................................................................... 227
6.6.12.2 Notifications du Bureau ......................................................................... 228
6.6.12.3 Notifications par e-mail ......................................................................... 229
6.6.12.4 Personnalisation .................................................................................. 231
6.6.13 Mode de présentation ............................................................................. 232
6.6.14 Diagnostics .......................................................................................... 232
6.6.14.1 Assistance technique ............................................................................ 233
6.6.15 Cluster ................................................................................................ 234
Interface utilisateur .............................................................................. 235
6.7.1 Alertes et boîtes de message ...................................................................... 237
6.7.2 Configuration de l’accès ............................................................................ 238
6.7.3 ESET Shell ............................................................................................. 239
6.7.4 Désactivation de l'interface utilisateur graphique sur Terminal Server ................... 240
6.7.5 États et messages désactivés ..................................................................... 240
6.7.5.1 Paramètres des états d'application ............................................................ 240
6.7.6 Icône dans la partie système de la barre des tâches ......................................... 241
Rétablir les paramètres par défaut .................................................... 243
Aide et assistance .................................................................................. 244
6.4.3.4 Barre d'outils Outlook Express et Windows Mail
6.5
6.6
6.7
6.8
6.9
.............................................................. 246
6.9.2 À propos d'ESET Server Security .................................................................. 246
6.10 Glossaire ............................................................................................... 246
6.9.1 Envoyer une demande d'assistance
7 Contrat de licence de l'utilisateur final ....................................... 247
8 Politique de confidentialité ................................................................. 257
Préface
Ce guide a pour objectif de vous aider à optimiser l'utilisation de ESET Server Security.
Pour obtenir des informations sur une fenêtre du programme dans laquelle vous vous
trouvez, appuyez sur la touche F1 du clavier. La page d'aide relative à la fenêtre
actuellement affichée apparaîtra.
Pour des questions de cohérence et afin d'éviter toute confusion, la terminologie
employée dans ce guide est basée sur les noms des paramètres ESET Server Security.
Un ensemble uniforme de symboles est également utilisé pour souligner des
informations importantes.
REMARQUE
Une remarque est une simple observation succincte. Bien que vous puissiez
l'ignorer, elle peut fournir des informations précieuses (fonctionnalités spécifiques
ou lien vers une rubrique connexe, par exemple).
IMPORTANT
Ces informations requièrent votre attention et ne doivent pas être ignorées. Les
notes importantes commprennent des informations importantes mais qui ne sont
pas critiques.
AVERTISSEMENT
Informations critiques qui requièrent toute votre attention. Les avertissements ont
pour but de vous empêcher de commettre des erreurs préjudiciables. Veuillez lire
attentivement le texte des avertissements car il fait référence à des paramètres
système très sensibles ou à des actions présentant des risques.
EXEMPLE
Il s'agit d'un cas pratique dont l'objectif est de vous aider à comprendre l'utilisation
d'une fonction spécifique.
Si l'élément ci-dessous apparaît dans le coin supérieur droit d'une page d'aide, il
signale une navigation dans les fenêtres d'une interface utilisateur graphique (GUI) de
ESET Server Security. Suivez ces instructions pour accéder à la fenêtre décrite dans la
1
page d'aide correspondante.
Ouvrir ESET Server Security
Cliquez sur Configuration > Serveur > Configuration du scan de OneDrive >
Enregistrer
Conventions de mise en forme :
Convention
Gras
Signification
Titres des sections, noms des fonctionnalités ou éléments de
l'interface utilisateur (boutons, par exemple).
Italique
Espaces réservés indiquant les informations que vous devez
fournir. Par exemple, nom du fichier ou chemin d'accès indique que
vous devez saisir un chemin d'accès ou un nom de fichier.
Courier New
Exemples de code ou commandes.
Lien hypertexte Permet d'accéder facilement et rapidement à des références
croisées ou à des adresses Internet externes. Les liens hypertexte
sont mis en surbrillance en bleu et peuvent être soulignés.
%ProgramFiles% Répertoire système de Windows qui contient les programmes
Windows et les autres programmes installés.
Les pages d'aide en ligne de ESET Server Security sont divisées en plusieurs chapitres
et sous-chapitres. Vous trouverez des informations pertinentes en parcourant le
Sommaire des pages d'aide. Vous pouvez également utiliser la recherche en texte
intégral en saisissant des mots ou des expressions.
Présentation
ESET Server Security est une solution intégrée spécifiquement conçue pour
l'environnement Microsoft Windows Server. ESET Server Security assure une
protection très efficace contre différents types de logiciels malveillants et offre deux
types de protection : anti-logiciel malveillant et antispyware.
Fonctionnalités principales
Le tableau ci-dessous présente les fonctionnalités disponibles dans ESET Server
Security. ESET Server Security prend en charge la plupart des éditions de
Microsoft Windows Server 2008 R2 SP1, 2012, 2016 et 2019 en version autonome et
dans les environnements à groupes. Dans des réseaux de grande taille, vous pouvez
gérer ESET Server Security à distance grâce à ESET PROTECT.
2
Véritable
Performances et stabilité supérieures des composants principaux du
produit 64 bits produit.
Antimalware
Protection récompensée et innovante contre les logiciels
malveillants. Cette technologie de pointe empêche les attaques et
élimine tous les types de menaces, notamment les virus, les
ransomwares, les rootkits, les vers et les logiciels espions, grâce à
une analyse dans le cloud pour des taux de détection plus élevés.
D'un faible encombrement, cette protection utilise peu de
ressources système et n'a pas d'impact négatif sur les
performances. Elle utilise un modèle de sécurité par couches.
Chaque couche, ou phase, possède un certain nombre de
technologies de base. La phase de pré-exécution comprend les
technologies suivantes : scanner UEFI, protection contre les
attaques réseau, réputation et cache, sandbox intégré au produit,
détections ADN. Les technologies de la phase d'exécution sont les
suivantes : bloqueur d'exploit, bouclier anti-ransomwares, moteur
d'analyse de mémoire avancé et analyseur de scripts (AMSI). La
phase de post-exécution utilise les technologies suivantes :
protection anti-botnet, système CMPS et sandboxing. Cet ensemble
de technologies riche en fonctionnalités offre un niveau de
protection inégalé.
Scan de
Cette nouvelle fonctionnalité permet d'analyser des fichiers figurant
OneDrive
dans un stockage cloud OneDrive. Pour les comptes professionnels
Office 365.
Analyse Hyper-V Il s'agit d'une nouvelle technologie qui permet d'analyser les
disques d'une machine virtuelle sur Microsoft Hyper-V Server sans
nécessiter le moindre agent sur cette machine virtuelle spécifique.
ESET Dynamic Service ESET Cloud. Lorsque ESET Server Security détecte du code
Threat Defense ou un comportement suspect, il empêche l'activité de la menace en
(EDTD)
plaçant celle-ci de manière temporaire dans la quarantaine de ESET
Dynamic Threat Defense. Un échantillon suspect (fichier ou e-mail)
est automatiquement soumis au serveur ESET Dynamic Threat
Defense pour analyse à l'aide des moteurs de détection de logiciels
malveillants sophistiqués. ESET Server Security reçoit ensuite le
résultat des analyses. Le fichier suspect est traité en fonction du
résultat.
3
Véritable
Performances et stabilité supérieures des composants principaux du
produit 64 bits produit.
ESET Cluster
ESET Cluster permet de gérer plusieurs serveurs à partir d'un seul
et même emplacement. L'ajout de stations de travail à des nœuds
permet une automatisation supplémentaire de la gestion en raison
de la distribution possible d'une politique de configuration à tous les
membres du cluster. La création de clusters est possible à l'aide du
nœud installé. Les clusters peuvent ensuite installer et initier tous
les nœuds à distance. Les produits serveur ESET peuvent
communiquer les uns avec les autres et échanger des données
(configuration et notifications, par exemple), et peuvent
synchroniser les données nécessaires pour le fonctionnement
correct d'un groupe d'instances de produit. Cela permet d'utiliser la
même configuration pour tous les membres d'un cluster. ESET
Server Security prend en charge les clusters de basculement
Windows ou d'équilibrage de la charge réseau. Vous pouvez
également ajouter manuellement des membres ESET Cluster sans
Cluster Windows spécifique. Les clusters ESET Cluster fonctionnent
dans les environnements de domaine et de groupe de travail.
Exclusions
Détection et exclusion automatiques des applications et des fichiers
automatiques
du serveur essentiels afin de garantir un fonctionnement sans
problème.
Exclusions des Exclut des processus spécifiques de l'analyse anti-logiciel
processus
malveillant lors de l'accès. L'analyse anti-logiciel malveillant lors de
l'accès peut entraîner des conflits dans certaines situations, par
exemple lors d'une sauvegarde ou de migrations dynamiques de
machines virtuelles. Les exclusions des processus réduisent le
risque de conflits potentiels et augmentent les performances des
applications exclues, ce qui a un effet positif sur les performances
et la stabilité globales du système d'exploitation. L'exclusion d'un
processus/d'une application est l'exclusion de son fichier exécutable
(.exe).
eShell (shell
eShell 2.0 est une interface à ligne de commande qui offre aux
ESET)
utilisateurs expérimentés et aux administrateurs des options plus
complètes pour gérer les produits serveur ESET.
ESET PROTECT Meilleure intégration à ESET PROTECT, y compris la possibilité de
planifier une analyse à la demande. Pour plus d'informations, voir
l'aide en ligne d'ESET PROTECT .
Installation
L'installation peut être personnalisée pour ne contenir que des
basée sur les
composants sélectionnés du produit.
composants
Nouveautés
Nouvelles fonctionnalités et améliorations d'ESET Server Security :
4
• Véritable produit 64 bits
• Scan de OneDrive
• ESET Dynamic Threat Defense (EDTD)
• Prise en charge d'ESET Enterprise Inspector
• ESET RMM
• Isolement réseau
• Détection par l'apprentissage machine
• Journaux d'audit
• Micro mises à jour des composants du programme
Types de protection
Il existe deux types de protection :
• Protection Anti-logiciel malveillant
• Protection antispyware
La protection anti-logiciel malveillant et antispyware est l'une des fonctions de base
du produit ESET Server Security. Cette protection vous prémunit des attaques contre
le système en contrôlant les échanges de fichiers et de messages, ainsi que les
communications Internet. Si une menace est détectée, le module de détection peut
l'éliminer en la bloquant, puis en nettoyant l'objet infecté, en le supprimant ou en le
mettant en quarantaine.
Préparation de l'installation
Nous vous recommandons de suivre quelques étapes pour préparer l'installation du
produit :
• Après l'achat d'ESET Server Security, téléchargez le package d'installation .msi
à partir du site Web d'ESET .
• Vérifiez que le serveur sur lequel vous envisagez d'installer ESET Server
Security répond aux exigences du système..
• Connectez-vous au serveur à l'aide d'un compte Administrateur.
REMARQUE
Si vous devez exécuter le programme d'installation à l'aide d'un compte
d'administrateur intégré ou d'un compte d'administrateur de domaine (si le
compte d'administrateur intégré local est désactivé). Aucun autre utilisateur,
même membre du groupe Administrateurs, ne disposera de droits d'accès
suffisants. Vous devez donc utiliser le compte d'administrateur intégré dans la
mesure où vous ne parviendrez à effectuer l'installation avec aucun autre compte
qu'Administrateur local ou de domaine.
5
• Si vous allez effectuer une mise à niveau depuis une installation existante de
ESET Server Security, il est recommandé de sauvegarder la configuration
actuelle à l'aide de la fonctionnalité Exporter les paramètres.
• Supprimez/désinstallez les logiciels tiers de votre système, si nécessaire. Il est
conseillé d'utiliser ESET AV Remover . Pour obtenir la liste des logiciels antivirus
tiers qu'ESET AV Remover peut supprimer, consultez cet article de la base de
connaissances .
• Si vous effectuez l'installation ESET Server Security sous Windows Server 2016,
Microsoft recommande de désinstaller les fonctionnalités de Windows
Defender et d'annuler l'inscription à Windows Defender ATP afin d'éviter tout
problème lié à la présence de plusieurs antivirus sur un ordinateur.
• Si vous installez ESET Server Security sous Windows Server 2019, Microsoft
recommande de mettre Windows Defender en mode passif afin d'éviter tout
problème lié à la présence de plusieurs antivirus sur un ordinateur.
Vous pouvez exécuter le programme d'installation d'ESET Server Security dans deux
modes d'installation :
• Interface utilisateur graphique (GUI)
Il s'agit du type d'installation recommandé dans un assistant d'installation.
• Installation silencieuse/sans assistance
Outre l'assistant d'installation, vous pouvez choisir d'installer ESET Server
Security de manière silencieuse par le biais d'une ligne de commande.
IMPORTANT
Il est fortement recommandé, dans la mesure du possible, d'installer ESET Server
Security sur un système d'exploitation récemment installé et configuré. Si vous
n'avez pas besoin de l'installer sur un système existant, il est recommandé de
désinstaller la version précédente d'ESET Server Security, de redémarrer le
serveur et d'installer ensuite la nouvelle version de ESET Server Security.
• Mise à niveau vers une version plus récente
Si vous utilisez une ancienne version d'ESET Server Security, vous pouvez
sélectionner la méthode de mise à niveau adaptée.
Une fois ESET Server Security, installé ou mis à niveau, les activités suivantes sont
présentées ci-dessous.
• Activation du produit
Certains scénarios d'activation proposés dans la fenêtre d'activation peuvent
6
varier en fonction du pays et selon le mode de distribution.
• Configuration des paramètres généraux
Vous pouvez affiner la configuration d'ESET Server Security en modifiant les
paramètres avancés de chaque fonctionnalité afin de répondre à vos besoins.
Configuration système requise
Systèmes d'exploitation pris en charge :
• Microsoft Windows Server 2022 (Server Core et Expérience utilisateur)
• Microsoft Windows Server 2019 (Server Core et Expérience utilisateur)
• Microsoft Windows Server 2016 (Server Core et Expérience utilisateur)
• Microsoft Windows Server 2012 R2
• Microsoft Windows Server 2012
• Microsoft Windows Server 2008 R2 SP1 avec KB4474419
et KB4490628
(lisez la compatibilité avec SHA-2 requise)
• Server Core (Microsoft Windows Server 2008 R2 SP1, 2012, 2012 R2)
REMARQUE
Sous Windows Server 2008 R2 SP1, le composant Protection du réseau est
désactivé par défaut dans l'installation Standard. Pour que ce composant soit
installé, utilisez le type d'installation Personnalisée.
Serveurs de stockage, Small Business et MultiPoint :
• Microsoft Windows Storage Server 2016
• Microsoft Windows Storage Server 2012 R2
• Microsoft Windows Storage Server 2012
• Microsoft Windows Server 2019 Essentials
• Microsoft Windows Server 2016 Essentials
• Microsoft Windows Server 2012 R2 Essentials
• Microsoft Windows Server 2012 Essentials
• Microsoft Windows Server 2012 Foundation
• Microsoft Windows Small Business Server 2011 SP1 (x64) avec KB4474419
KB4490628
• Microsoft Windows MultiPoint Server 2012
• Microsoft Windows MultiPoint Server 2011
• Microsoft Windows MultiPoint Server 2010
7
et
Systèmes d'exploitation hôtes avec le rôle Hyper-V pris en charge :
• Microsoft Windows Server 2019
• Microsoft Windows Server 2016
• Microsoft Windows Server 2012 R2
• Microsoft Windows Server 2012
• Microsoft Windows Server 2008 R2 SP1 - Les machines virtuelles ne peuvent
être analysées que lorsqu'elles sont hors ligne.
La configuration matérielle dépend de la version du système d'exploitation utilisée. Il
est recommandé de prendre connaissance de la documentation Microsoft Windows
Server pour obtenir des informations sur la configuration matérielle.
REMARQUE
Il est vivement recommandé d'installer le dernier Service Pack du système
d'exploitation Microsoft Server et de l'application serveur avant l'installation du
produit de sécurité ESET. Il est également conseillé d'installer les dernières mises
à jour et les correctifs les plus récents de Windows dès qu'ils sont disponibles.
Configuration matérielle minimale requise :
Composant
Configuration requise
Processeur
Cœur unique Intel ou AMD x86 ou x64
Mémoire
256 Mo de mémoire disponible
Disque dur
700 Mo d'espace disque disponible
Résolution d'écran 800 x 600 pixels ou supérieure
Compatibilité SHA-2 requise
Microsoft a annoncé que l'algorithme SHA-1 (Secure Hash Algorithm 1) était devenu
obsolète et a commencé la migration vers SHA-2 au début de l'année 2019. Pour cette
raison, tous les certificats signés à l’aide de l’algorithme SHA-1 ne seront plus
reconnus et entraîneront des alertes de sécurité. La sécurité de l’algorithme de
hachage SHA-1 est devenue malheureusement moins sûre en raison des faiblesses
détectées dans celui-ci, des performances accrues des processeurs et de l’avènement
du cloud computing.
L’algorithme de hachage SHA-2 (en tant que successeur de SHA-1) est maintenant la
méthode préférée pour garantir la durabilité de la sécurité SSL. Pour plus
d’informations, consultez l'article Microsoft Docs sur les algorithmes de hachage et de
signature .
8
REMARQUE
Cette modification signifie que sous les systèmes d’exploitation ne prenant pas en
charge SHA-2, votre solution de sécurité ESET ne sera plus en mesure de mettre à
jour ses modules, y compris le moteur de détection. ESET Server Security ne sera
donc pas entièrement fonctionnel et ne pourront pas garantir une protection
suffisante.
Si vous exécutez Microsoft Windows Server 2008 R2 SP1 ou Microsoft Windows
Small Business Server 2011 SP1, vérifiez que votre système est compatible avec
SHA-2. Appliquez les correctifs en fonction de la version de votre système
d’exploitation :
• Microsoft Windows Server 2008 R2 SP1 : appliquez KB4474419
KB4490628
et
(un redémarrage supplémentaire du système peut être nécessaire)
• Microsoft Windows Small Business Server 2011 SP1 (x64) : appliquez
KB4474419 et KB4490628
être nécessaire)
(un redémarrage supplémentaire du système peut
IMPORTANT
Une fois les mises à jour installées et le système redémarré, ouvrez l'interface
utilisateur graphique d'ESET Server Security pour vérifier l'état de celui-ci. Si l'état
est orange, effectuez un autre redémarrage du système. L'état doit devenir
ensuite vert, ce qui indique une protection maximale.
REMARQUE
Il est vivement recommandé d'installer le dernier Service Pack du système
d'exploitation Microsoft Server et de l'application serveur. Il est également
conseillé d'installer les dernières mises à jour et les correctifs les plus récents de
Windows dès qu'ils sont disponibles.
Étapes d'installation d'ESET Server Security
Il s'agit d'un assistant d'installation standard de l'interface utilisateur graphique.
Double-cliquez sur le package .msi, puis suivez les étapes pour installer ESET Server
Security :
1. Cliquez
sur Suivant pour continuer ou sur Annuler pour interrompre
l'installation.
2. L'assistant
d'installation s'exécute dans une langue spécifiée en tant
qu'emplacement du domicile d'un paramètre Zone géographique >
Emplacement de votre système d'exploitation (ou emplacement actuel
d'une zone géographique et d'une langue > emplacement dans les
anciens systèmes). Dans le menu déroulant, sélectionnez la langue du produit
9
dans laquelle installer ESET Server Security. La langue sélectionnée pour ESET
Server Security est indépendante de la langue utilisée dans l'assistant
d'installation.
3. Cliquez
sur Suivant. Le Contrat de Licence de l'Utilisateur Final s'affiche.
Après avoir accepté les termes du Contrat de Licence de l'Utilisateur Final
(EULA) et la Politique de confidentialité, cliquez sur Suivant.
10
4. Choisissez
l'un des types d'installation disponibles (la disponibilité dépend du
système d'exploitation) :
Terminer
Permet d'installer toutes les fonctionnalités d'ESET Server Security. Également
appelée installation intégrale. Il s'agit du type d'installation recommandé. Il est
disponible pour Windows Server 2012, 2012 R2, 2016, 2019, Windows
Server 2012 Essentials, 2012 R2 Essentials, 2016 Essentials et 2019
Essentials.
Standard
Installe les fonctionnalités ESET Server Security recommandées. Disponible pour
les versions 2008 R2 SP1 et 2011.
11
Minimale
Ce type d'installation est destiné aux éditions Windows Server Core. Les étapes
d'installation sont identiques à celles de l'installation complète, mais seules les
fonctionnalités essentielles et l'interface à ligne de commande sont installées. Bien
que l'installation minimale soit principalement utilisée sur Windows Server Core,
vous pouvez l'utiliser sur un serveur Windows Server standard si vous le souhaitez.
Les produits de sécurité ESET installés à l'aide de l'installation minimale ne
disposent pas d'une interface utilisateur graphique. Cela signifie que vous ne
pouvez utiliser que l'interface à ligne de commande lorsque vous utilisez ESET
Server Security. Pour obtenir plus d'informations et d'autres paramètres spéciaux,
voir la section Installation via la ligne de commande.
EXEMPLE
Pour exécuter l'installation minimale via une ligne de commande, utilisez
l'exemple de commande suivant :
msiexec /qn /i efsw_nt64.msi ADDLOCAL=_Base
Personnalisé
Permet de sélectionner les fonctionnalités d'ESET Server Security à installer sur
votre système. La liste des modules et des fonctionnalités disponibles du produit
s'affiche avant le démarrage de l'installation. Ce type d'installation s'avère utile
lorsque vous souhaitez personnaliser ESET Server Security et installer uniquement
les composants dont vous avez besoin.
12
REMARQUE
Sous Windows Server 2008 R2 SP1, l'installation du composant Protection du
réseau est désactivée par défaut (installation Standard). Si vous souhaitez
installer ce composant, sélectionnez le type d'installation Personnalisée.
5. Vous
êtes invité à sélectionner l'emplacement d'installation d'ESET Server
Security. Par défaut, le programme s'installe dans le dossier C:\Program
Files\ESET\ESET Server Security. Cliquez sur Parcourir pour changer
d'emplacement (non recommandé).
6. Cliquez
sur Installer pour commencer l'installation. Lorsque l'installation est
terminée, l'interface utilisateur graphique d'ESET démarre et l'icône de barre
d'état s'affiche dans la zone de notification (partie système de la barre des
tâches).
Modification d'une installation existante
Vous pouvez ajouter ou supprimer des composants inclus dans l'installation. Pour ce
faire, exécutez le package d'installation .msi que vous avez utilisé lors de
l'installation initiale ou accédez à Programmes et fonctionnalités (accessible à
partir du Panneau de configuration Windows). Cliquez avec le bouton droit sur ESET
Server Security et sélectionnez Modifier. Suivez ces étapes pour ajouter ou
supprimer des composants.
Il existe 3 options. Vous pouvez modifier les composants installés, réparer votre
installation d'ESET Server Security ou la supprimer (désinstaller) complètement.
13
Si vous sélectionnez l'option Modifier, la liste des composants disponibles s'affiche.
Choisissez les composants à ajouter ou à supprimer. Vous pouvez ajouter/supprimer
simultanément plusieurs composants. Cliquez sur le composant et sélectionnez une
option dans le menu déroulant :
Après avoir sélectionné une option, cliquez sur Modifier pour effectuer les
14
modifications.
REMARQUE
Vous pouvez modifier à tout moment les composants installés en exécutant le
programme d'installation. Pour la plupart des composants, un redémarrage du
serveur n'est pas nécessaire pour prendre en compte la modification. L'interface
utilisateur redémarre et seuls les composants que vous avez choisi d'installer sont
visibles. Pour les composants qui nécessitent un redémarrage du serveur,
Windows Installer vous demande de redémarrer le serveur. Les nouveaux
composants seront disponibles une fois que le serveur sera en ligne.
Installation silencieuse/sans assistance
Exécutez la commande suivante pour terminer l'installation via une ligne de
commande : msiexec /i <packagename> /qn /l*xv msi.log
REMARQUE
Sous Windows Server 2008 R2 SP1, la fonctionnalité Protection du réseau n'est
pas installée.
Pour s'assurer que l'installation a bien été effectuée ou en cas de problèmes liés à
l'installation, utilisez l'observateur d'événements Windows pour consulter le journal
des applications (recherchez les entrées dans Source : MsiInstaller).
EXEMPLE
Installation complète sous un système 64 bits :
msiexec /i efsw_nt64.msi /qn /l*xv msi.log ADDLOCAL=NetworkProtection,RealtimeProtection,^
DeviceControl,DocumentProtection,Cluster,GraphicUserInterface,SysInspector,SysRescue,Rmm,eula
Lorsque l'installation est terminée, l'interface utilisateur graphique d'ESET démarre et
l'icône de barre d'état s'affiche dans la zone de notification (partie système de la
barre des tâches).
EXEMPLE
Installation du produit dans la langue spécifiée (allemand) :
msiexec /i efsw_nt64.msi /qn ADDLOCAL=NetworkProtection,RealtimeProtection,^
DeviceControl,DocumentProtection,Cluster,GraphicUserInterface,^
SysInspector,SysRescue,Rmm,eula PRODUCT_LANG=1031 PRODUCT_LANG_CODE=de-de
Pour obtenir des informations supplémentaires et la liste des codes de langue, voir
Paramètres de langue dans Installation via la ligne de commande.
15
IMPORTANT
Lorsque vous spécifiez les valeurs du paramètre REINSTALL, vous devez
répertorier les fonctionnalités restantes qui ne sont pas utilisées en tant que
valeurs du paramètre ADDLOCAL ou REMOVE. Pour que l'installation par ligne de
commande s'effectue correctement, vous devez répertorier toutes les
fonctionnalités en tant que valeurs des paramètres REINSTALL, ADDLOCAL et
REMOVE. Les opérations d'ajout ou de suppression peuvent ne pas réussir si vous
n'utilisez pas le paramètre REINSTALL.
Pour obtenir la liste complète des fonctionnalités, reportez-vous à la section
Installation via la ligne de commande.
EXEMPLE
Suppression complète (désinstallation) d'un système 64 bits :
msiexec /x efsw_nt64.msi /qn /l*xv msi.log
REMARQUE
Après une désinstallation réussie, le serveur redémarre automatiquement.
Installation via la ligne de commande
Les paramètres suivants doivent être utilisés uniquement avec le niveau réduit,
de base ou néant de l'interface utilisateur. Pour connaître les paramètres de ligne de
commande appropriés, reportez-vous à la documentation de la version de msiexec
utilisée.
Paramètres pris en charge :
APPDIR=<chemin>
• chemin : chemin d'accès valide au répertoire
• Répertoire d'installation de l'application.
• Par exemple : efsw_nt64.msi /qn APPDIR=C:\ESET\
ADDLOCAL=DocumentProtection
APPDATADIR=<chemin>
• chemin : chemin d'accès valide au répertoire
• Répertoire d'installation des données de l'application.
MODULEDIR=<chemin>
• chemin : chemin d'accès valide au répertoire
• Répertoire d'installation du module.
ADDLOCAL=<liste>
16
• Installation du composant : liste des fonctionnalités non obligatoires à installer
localement.
• Utilisation avec les packages .msi ESET : efsw_nt64.msi /qn
ADDLOCAL=<list>
• Pour plus d'informations sur la propriété ADDLOCAL, voir
https://docs.microsoft.com/en-gb/windows/desktop/Msi/addlocal
• La liste ADDLOCAL est une liste séparée par des virgules qui contient toutes les
fonctionnalités à installer.
• Lors de la sélection d'une fonctionnalité à installer, le chemin d'accès entier
(toutes les fonctionnalités parent) doit être explicitement inclus.
REMOVE=<list>
• Installation de composants : fonctionnalité parente que vous ne souhaitez pas
installer localement.
• Utilisation avec les packages .msi ESET : efsw_nt64.msi /qn REMOVE=<list>
• Pour plus d'informations sur la propriété REMOVE, voir
https://docs.microsoft.com/en-gb/windows/desktop/Msi/remove
• La liste REMOVE est une liste séparée par des virgules qui contient les
fonctionnalités parentes qui ne seront pas installées (ou qui seront retirées en
cas d'installation existante).
• Elle est suffisante pour spécifier uniquement la fonctionnalité parente. Il n'est
pas nécessaire d'inclure explicitement chaque fonctionnalité enfant dans la liste.
ADDEXCLUDE=<liste>
• La liste ADDEXCLUDE est séparée par des virgules et contient les noms de toutes
les fonctionnalités à ne pas installer.
• Lors de la sélection d'une fonctionnalité à ne pas installer, le chemin d'accès
dans son intégralité (c.-à-d., toutes ses sous-fonctionnalités) et les fonctionnalités
connexes invisibles doivent être explicitement inclus dans la liste.
• Utilisation avec les packages .msi ESET : efsw_nt64.msi /qn
ADDEXCLUDE=<list>
REMARQUE
ADDEXCLUDE ne peut pas être utilisé avec ADDLOCAL.
Présence de la fonctionnalité
• Obligatoire : la fonctionnalité est toujours installée.
• Facultative : la fonctionnalité peut être désélectionnée pour l'installation.
• Invisible : fonctionnalité logique obligatoire pour que les autres fonctionnalités
fonctionnent correctement.
17
Liste des fonctionnalités d'ESET Server Security :
IMPORTANT
Le nom de toutes les fonctionnalités respecte la casse. Par exemple
RealtimeProtection n'équivaut pas à REALTIMEPROTECTION.
Nom de la fonctionnalité Présence de la fonctionnalité
SERVER
Obligatoire
RealtimeProtection
Obligatoire
WMIProvider
Obligatoire
HIPS
Obligatoire
Updater
Obligatoire
eShell
Obligatoire
UpdateMirror
Obligatoire
DeviceControl
Facultative
DocumentProtection
Facultative
WebAndEmail
Facultative
ProtocolFiltering
Invisible
NetworkProtection
Facultative
IdsAndBotnetProtection Facultative
Rmm
Facultative
WebAccessProtection
Facultative
EmailClientProtection
Facultative
MailPlugins
Invisible
Cluster
Facultative
_Base
Obligatoire
eula
Obligatoire
ShellExt
Facultative
_FeaturesCore
Obligatoire
GraphicUserInterface
Facultative
SysInspector
Facultative
SysRescue
Facultative
EnterpriseInspector
Facultative
Si vous souhaitez supprimer l'une des fonctionnalités suivantes, vous devez supprimer
l'ensemble du groupe en spécifiant chaque fonctionnalité appartenant au groupe.
Sinon, la fonctionnalité ne sera pas supprimée. Voici deux groupes (chaque ligne
représente un groupe) :
18
GraphicUserInterface,ShellExt
NetworkProtection,WebAccessProtection,IdsAndBotnetProtection,Protoc
olFiltering,MailPlugins,EmailClientProtection
EXEMPLE
Excluez la section NetworkProtection (y compris les fonctionnalités enfant) de l'installation en utilisant le paramètre
REMOVE et en spécifiant une fonctionnalité parente uniquement :
msiexec /i efsw_nt64.msi /qn ADDLOCAL=ALL REMOVE=NetworkProtection
Vous pouvez aussi utiliser le paramètre ADDEXCLUDE, mais vous devez également spécifier toutes les fonctionnalités enfant :
msiexec /i efsw_nt64.msi /qn ADDEXCLUDE=NetworkProtection,WebAccessProtection,IdsAndBotnetProtection,^
ProtocolFiltering,MailPlugins,EmailClientProtection
EXEMPLE
Exemple d'installation minimale :
msiexec /qn /i efsw_nt64.msi /l*xv msi.log ADDLOCAL=RealtimeProtection,Rmm
Si vous souhaitez qu'ESET Server Security soit configuré automatiquement après
l'installation, vous pouvez spécifier des paramètres de configuration de base dans la
commande d'installation.
EXEMPLE
Installation d'ESET Server Security et désactivation d'ESET LiveGrid® :
msiexec /qn /i efsw_nt64.msi ADDLOCAL=RealtimeProtection,Rmm,GraphicUserInterface CFG_LIVEGRID_ENABLED=0
Liste de toutes les propriétés de configuration :
Basculer
Valeur
CFG_POTENTIALLYUNWANTED_ENABLED=1/0 0 : Désactivé, 1 : Activé
CFG_LIVEGRID_ENABLED=1/0
0 : Désactivé, 1 : Activé
FIRSTSCAN_ENABLE=1/0
0 : Désactiver, 1 : Activer
CFG_PROXY_ENABLED=0/1
0 : Désactivé, 1 : Activé
CFG_PROXY_ADDRESS=<ip>
Adresse IP du proxy.
CFG_PROXY_PORT=<port>
Numéro de port du proxy.
CFG_PROXY_USERNAME=<user>
Nom d'utilisateur pour l'authentification.
CFG_PROXY_PASSWORD=<pass>
Mot de passe pour l'authentification.
Paramètres de langue : Langue du produit (vous devez spécifier les deux
paramètres)
Basculer
Valeur
PRODUCT_LANG=
LCID décimal (ID de paramètres régionaux), par exemple1033
pour English - United States. Voir la liste des codes de langue
.
PRODUCT_LANG_CODE= LCID chaîne (nom de culture de la langue) en minuscule, par
exempleen-us pour English - United States. Voir la liste des
codes de langue .
Activation du produit
19
Une fois l'installation terminée, vous êtes invité à activer le produit.
Pour activer ESET Server Security, vous pouvez utiliser l'une des méthodes suivantes :
Utiliser une clé de licence achetée
Chaîne unique au format XXXX-XXXX-XXXX-XXXX-XXXX qui sert à identifier le
propriétaire de la licence et à activer la licence.
ESET Business Account
Utilisez cette option si vous êtes enregistré et si vous disposez d'un compte ESET
Business Account (EBA) dans lequel la licence ESET Server Security a été
importée. Vous pouvez également saisir les informations d'identification du
compte Administrateur sécurité que vous utilisez sur le portail ESET License
Administrator .
Licence hors ligne
Fichier généré automatiquement qui est transféré au produit ESET afin de fournir
des informations de licence. Ce fichier de licence hors ligne est généré à partir du
portail des licences. Il est utilisé dans les environnements dans lesquelles
l'application ne peut pas se connecter à l'autorité de certification.
Cliquez sur Activer ultérieurement dans ESET PROTECT si votre ordinateur est
20
membre d'un réseau géré et si votre administrateur effectuera une activation à
distance via ESET PROTECT. Vous pouvez également utiliser cette option si vous
souhaitez activer ultérieurement ce client.
Dans la fenêtre principale du programme, sélectionnez Aide et assistance > Gérer
la licence pour gérer les informations de licence à tout moment. L'ID de licence
publique s'affiche ; il sert à identifier votre produit et votre licence auprès d'ESET. Le
nom d'utilisateur sous lequel l'ordinateur est enregistré est stocké dans la section À
propos. Il est visible lorsque vous cliquez avec le bouton droit sur l'icône dans la
partie système de la barre des tâches.
Une fois ESET Server Security activé, la fenêtre principale du programme s'ouvre et
affiche l'état actuel dans la page Supervision. Au début de l'utilisation, vous devrez
indiquer si vous souhaitez faire partie de l'initiative ESET LiveGrid®.
La fenêtre principale du programme affiche également des notifications sur d'autres
éléments tels que les mises à jour du système (Windows Update) ou les mises à jour
du moteur de détection. Lorsque vous avez répondu à tous ces points, l'état de
surveillance devient vert et indique Vous êtes protégé.
Vous pouvez également activer le produit dans le menu principal sous Aide et
assistance > Activer le produit ou État de surveillance > Le produit n’est pas
activé..
REMARQUE
ESET PROTECT peut activer des ordinateurs clients en silence à l'aide des licences
fournies par l'administrateur.
ESET Business Account
ESET Business Account vous permet de gérer plusieurs licences. Si vous ne disposez
pas d'un compte ESET Business Account, cliquez sur Créer un compte pour être
redirigé vers le portail ESET Business Account où vous pouvez vous enregistrer.
REMARQUE
Pour plus d'informations, consultez le guide de l'utilisateur ESET Business Account
(EBA) .
Si vous utilisez les informations d'identification de l'Administrateur Sécurité et avez
oublié votre mot de passe, cliquez sur J'ai oublié mon mot de passe pour être
redirigé vers le portail ESET License Administrator. Saisissez votre adresse e-mail et
cliquez sur Envoyer. Vous recevrez ensuite un message contenant des instructions
pour réinitialiser votre mot de passe.
21
Activation réussie
L'activation a été effectuée, et ESET Server Security est désormais activé. À partir de
maintenant, ESET Server Security recevra des mises à jour régulières pour identifier
les menaces les plus récentes et protéger votre ordinateur. Cliquez sur Terminé pour
terminer l'activation du produit.
Échec de l'activation
L'activation d'ESET Server Security a échoué. Vérifiez que vous avez saisi la clé de
licence correcte ou que vous avez associé une licence hors ligne. Si vous disposez
d'une licence hors ligne différente, saisissez-la de nouveau. Pour vérifier la clé de
licence que vous avez saisie, cliquez sur revérifier la clé de licence ou sur entrer
une autre licence.
Si vous ne parvenez pas à procéder à l'activation, reportez-vous à l'assistant de
dépannage d'activation .
Licence
Vous serez invité à sélectionner une licence associée à votre compte qui sera utilisée
pour ESET Server Security. Cliquez sur Continuer pour passer à l'activation.
Mise à niveau vers une version plus récente
Les nouvelles versions d'ESET Server Security offrent des améliorations ou apportent
des solutions aux problèmes que les mises à jour automatiques des modules ne
peuvent pas résoudre.
Méthodes de mise à niveau:
• Désinstallation/installation : suppression de l'ancienne version avant
l'installation de la nouvelle. Téléchargez la dernière version du fichier ESET
Server Security. Exportez les paramètres de la version existante d'ESET Server
Security si vous souhaitez conserver la configuration. Désinstallez ESET Server
Security et redémarrez le serveur. Effectuez une nouvelle installation avec le
programme d'installation que vous avez téléchargé. Importez les paramètres
pour charger votre configuration. Cette procédure est recommandée lorsqu'un
seul serveur exécute ESET Server Security.
• Sur place : méthode de mise à niveau sans suppression de la version existante
et avec installation dessus de la nouvelle version de ESET Server Security.
22
IMPORTANT
Il est nécessaire que vous n'ayez aucune mise à jour Windows en attente sur
votre serveur, ni aucun redémarrage en attente en raison de Windows Updates
ou de toute autre raison. Si vous essayez d'effectuer une mise à niveau sur place
avec des mises à jour Windows en attente ou de redémarrer l'ordinateur, la
version existante de ESET Server Security peut ne pas être supprimée
correctement. Vous rencontrerez également des problèmes si vous décidez de
supprimer manuellement l'ancienne version d'ESET Server Security.
REMARQUE
Un redémarrage du serveur sera nécessaire pendant la mise à niveau de ESET
Server Security.
• À distance : à utiliser dans des environnements réseau de grande taille
administrés par ESET PROTECT. Il s'agit essentiellement d'une nouvelle mise à
niveau, mais effectuée à distance. Cette méthode s'avère utile si plusieurs
serveurs exécutent ESET Server Security.
• Assistant ESET Cluster : peut être également utilisé en tant que méthode de
mise à niveau. Cette méthode est recommandée pour 2 serveurs au minimum
avec ESET Server Security. Il s'agit essentiellement d'une méthode de mise à
niveau sur place, mais effectuée via ESET Cluster. Une fois la mise à niveau
terminée, vous pouvez continuer à utiliser ESET Cluster et tirer parti de ses
fonctionnalités.
REMARQUE
Une fois le produit ESET Server Security mis à niveau, il est recommandé
d'examiner tous les paramètres pour vérifier qu'ils sont correctement configurés et
qu'ils répondent à vos besoins.
Mise à niveau via ESET PROTECT
ESET PROTECT permet de mettre à niveau plusieurs serveurs qui exécutent une
version ancienne de ESET Server Security. L'avantage de cette méthode est qu'elle
permet de mettre simultanément à niveau un grand nombre de serveurs tout en
s'assurant que ESET Server Security est configuré de manière identique (en cas de
besoin).
La procédure est composée des phases suivantes :
• Mettez à niveau le premier serveur manuellement en installant la dernière
version de ESET Server Security sur la version existante afin de conserver
l'intégralité de la configuration, notamment les règles, les diverses listes
blanches et listes noires, etc. Cette phase est effectuée localement sur le serveur
exécutant ESET Server Security.
23
• Demandez la configuration de la version de ESET Server Security mise à
niveau vers la version 7.x, puis convertissez-la en politique dans ESET
PROTECT. La politique sera ultérieurement appliquée à tous les serveurs mis à
niveau. Cette phase est effectuée à distance à l'aide d'ESET PROTECT, comme
celles présentées ci-dessous.
• Exécutez une tâche de désinstallation de logiciel sur tous les serveurs
exécutant l'ancienne version de ESET Server Security.
• Exécutez une tâche d'installation de logiciel sur tous les serveurs sur
lesquels la dernière version de ESET Server Security doit s'exécuter.
• Affectez la stratégie de configuration à tous les serveurs exécutant la
dernière version de ESET Server Security.
Procédure détaillée :
1. Connectez-vous
à l'un des serveurs exécutant ESET Server Security, puis
mettez-le à niveau en téléchargeant et en installant la dernière version sur celle
existante. Suivez les étapes d'une installation standard. L'intégralité de la
configuration d'origine de l'ancienne version de ESET Server Security est
conservée pendant l'installation.
2. Ouvrez
ESET PROTECTWeb Console, sélectionnez un ordinateur client dans
un groupe statique ou dynamique, puis cliquez sur Afficher les détails.
24
3. Accédez
à l'onglet Configuration et cliquez sur le bouton Demander la
configuration pour recueillir l'intégralité de la configuration du produit
administré. L'obtention de la configuration prend quelques instants. Une fois
que la dernière configuration apparaît dans la liste, cliquez sur Produit de
sécurité et choisissez Ouvrir la configuration.
4. Créez
une stratégie de configuration en cliquant sur le bouton Convertir en
stratégie. Saisissez le nom de la nouvelle stratégie, puis cliquez sur Terminer.
25
5. Accédez
à Tâches client, puis sélectionnez la tâche Désinstaller un logiciel .
Lorsque vous créez la tâche de désinstallation, il est recommandé de
redémarrer le serveur après la désinstallation en cochant la case Redémarrage
automatique si nécessaire. Une fois la tâche créée, ajoutez tous les
ordinateurs cibles souhaités pour la désinstallation.
6. Vérifiez
que ESET Server Security est désinstallé sur toutes les cibles.
7. Créez
une tâche Installer le logiciel pour installer la dernière version de ESET
Server Security sur toutes les cibles souhaitées.
8. Affectez
la stratégie de configuration à tous les serveurs exécutant ESET
Server Security (un groupe dans l'idéal).
Mise à niveau via ESET Cluster
La création d'un ESET Cluster permet de mettre à niveau plusieurs serveurs dont les
versions de ESET Server Security sont anciennes. Il s'agit d'une autre solution que la
mise à niveau ESET PROTECT. Il est recommandé d'utiliser la méthode d'ESET Cluster
si votre environnement comprend 2 serveurs ou davantage sur lesquels ESET Server
Security est installé. L'autre avantage de cette méthode de mise à niveau est que
vous pouvez continuer à utiliser ESET Cluster pour que la configuration de ESET
Server Security soit synchronisée sur tous les nœuds membres.
Pour effectuer une mise à niveau à l'aide de cette méthode, procédez
comme suit :
26
1. Connectez-vous
à l'un des serveurs exécutant ESET Server Security, puis
mettez-le à niveau en téléchargeant et en installant la dernière version sur celle
existante. Suivez les étapes d'une installation standard. L'intégralité de la
configuration d'origine de l'ancienne version de ESET Server Security est
conservée pendant l'installation.
2. Exécutez
l'assistant ESET Cluster et ajoutez des nœuds de cluster (serveurs
sur lesquels vous souhaitez mettre à niveau ESET Server Security). Si
nécessaire, vous pouvez ajouter d'autres serveurs qui n'exécutent pas encore
ESET Server Security (une installation sera effectuée sur ceux-ci). Il est
recommandé de conserver les paramètres par défaut lors de la spécification du
nom du cluster et du type d'installation (veillez à ce que l'option Transmettre
la licence aux nœuds sans produit activé soit sélectionnée).
3. Examinez
l'écran Journal de vérification des nœuds. Il répertorie les
serveurs qui disposent d'une ancienne version et pour lesquels le produit sera
réinstallé. ESET Server Security sera également installé sur les serveurs ajoutés
sur lesquels il n'est pas déjà installé.
4. L'écran
27
Installation des nœuds et activation du cluster indique
l'avancement de l'installation. Lorsque celle-ci est terminée, des résultats
similaires aux suivants doivent s'afficher :
Si DNS ou le réseau n'est pas correctement configuré, l'erreur suivante peut
s'afficher : Échec de l'obtention du jeton d'activation du serveur. Essayez de
réexécuter l'assistant ESET Cluster. Il détruit le cluster et en crée un autre (sans
réinstaller le produit). L'activation doit alors s'effectuer correctement. Si le problème
persiste, vérifiez les paramètres DNS et réseau.
28
Installation dans un environnement à cluster
Vous pouvez déployer ESET Server Security dans un environnement à cluster (un
cluster de basculement par exemple). Nous vous recommandons d'installer ESET
Server Security sur un nœud actif et de redistribuer l'installation sur un ou plusieurs
nœuds passifs à l'aide de la fonctionnalité ESET Cluster de ESET Server Security.
Outre l'installation, ESET Cluster sert également de réplication de la configuration
ESET Server Security qui garantit la cohérence entre les nœuds de cluster nécessaires
au fonctionnement correct.
Terminal Server
Si vous installez ESET Server Security sur un serveur Windows Server agissant comme
Terminal Server, vous souhaiterez peut-être désactiver l'interface utilisateur
graphique ESET Server Security afin d'empêcher son démarrage à chaque connexion
de l'utilisateur. Reportez-vous à la section Désactivation de l'interface utilisateur
graphique sur Terminal Server pour accéder aux étapes de désactivation.
29
Prise en main
La partie ci-dessous a pour but de vous aider à commencer à utiliser ESET Server
Security.
Surveillance
Donne une vue d'ensemble immédiate de l'état actuel d'ESET Server Security. En
un clin d'œil, vous pouvez déterminer si des problèmes requièrent votre attention.
Gérés via ESET PROTECT
Vous pouvez utiliser ESET PROTECT pour gérer ESET Server Security à distance.
Gérés via ESET PROTECT
ESET PROTECT est une application qui permet de gérer les produits ESET de manière
centralisée dans un environnement réseau. Le système de gestion des tâches ESET
PROTECT permet d'installer les solutions de sécurité ESET sur des ordinateurs distants
et de réagir rapidement face aux nouveaux problèmes et menaces. ESET PROTECT
n'offre pas de protection contre les codes malveillants ; le produit repose sur la
présence des solutions de sécurité ESET sur chaque client. Les solutions de sécurité
ESET prennent en charge les réseaux qui comprennent plusieurs types de
plateformes. Votre réseau peut comprendre une combinaison de systèmes
d'exploitation actuels mobiles, Microsoft, Linux et Mac OS.
30
Pour plus d'informations sur ESET PROTECT, consultez l'aide en ligne d'ESET PROTECT
.
Supervision
L'état de protection indiqué dans la section Supervision vous informe sur le niveau
de protection et de sécurité actuel de votre ordinateur. La fenêtre principale affiche
un résumé de l'état de fonctionnement d'ESET Server Security.
L'icône verte d'état Vous êtes protégé indique qu'une protection maximale est
assurée.
L'icône rouge indique des problèmes critiques ; la protection maximale de votre
ordinateur n'est pas assurée. Pour obtenir la liste des états de protection, voir la
section État.
L'icône orange indique que votre produit ESET nécessite votre attention en raison
d'un problème non critique.
31
Une coche verte s'affiche en regard des modules qui fonctionnent correctement. Un
point d'exclamation rouge ou une icône de notification orange s'affiche à côté des
modules qui ne fonctionnent pas correctement. Des informations supplémentaires sur
le module s'affichent dans la partie supérieure de la fenêtre. Une suggestion de
solution pour corriger le module est également affichée. Pour changer l'état d'un
module, cliquez sur Configuration dans le menu principal puis sur le module souhaité.
La page Supervision contient également des informations sur le système :
• Version du produit : numéro de version de ESET Server Security.
• Nom du serveur : nom d'hôte ou nom FQDN de l'ordinateur.
• Système : informations sur le système d'exploitation.
• Ordinateur : informations sur le matériel.
• Durée d'exécution du serveur : indique la durée d'exécution du système. Il
s'agit de l'inverse du temps d'arrêt.
Si vous ne parvenez pas à résoudre le problème à l'aide des solutions suggérées,
cliquez sur Aide et assistance pour accéder aux fichiers d'aide ou pour effectuer des
recherches dans la base de connaissances ESET . Si vous avez besoin d'aide, vous
pouvez envoyer une demande d'assistance . L'assistance technique ESET répondra
très rapidement à vos questions et vous permettra de trouver une solution.
32
État
La fenêtre principale affiche un résumé de l'état d'ESET Server Security et des
informations détaillées sur le système. Lorsque tout fonctionne normalement, l'état de
la protection apparaît
en vert. Il peut toutefois changer dans certains cas. L'état de
la protection peut devenir
orange ou
s'affiche dans l'un des cas suivants :
Message d'avertissement
La détection d'applications
potentiellement indésirables
n'est pas configurée
rouge. Un message d'avertissement
Détail du message d'avertissement
Une application potentiellement indésirable est un
programme qui contient un logiciel publicitaire, installe
des barres d'outils ou dont les objectifs ne sont pas
clairs. Dans certains cas, vous pouvez estimer que les
avantages offerts par une application potentiellement
indésirable dépassent de loin les risques.
Protection en temps réel du Cliquez sur Activer la protection en temps réel dans
système de fichiers
l'onglet Supervision ou réactivez l'option Protection
interrompue
en temps réel du système de fichiers dans l'onglet
Configuration de la fenêtre principale du programme.
Protection antiCette fonctionnalité n'est pas fonctionnelle, car d'autres
hameçonnage non
modules du programme requis ne sont pas actifs.
fonctionnelle
ESET LiveGrid® est
Le problème est signalé quand ESET LiveGrid® est
désactivé
désactivé dans Configuration avancée.
Filtrage des protocoles
Cliquez sur Activer le filtrage des protocoles pour
désactivé
réactiver cette fonctionnalité.
Le système d’exploitation
La fenêtre Mises à jour système affiche la liste des
n’est pas à jour
mises à jour disponibles prêtes pour le téléchargement
et l'installation.
Votre appareil ne sera
Pour obtenir des informations supplémentaires sur la
bientôt plus protégé.
mise à jour de votre version de Microsoft Windows,
cliquez sur Voir vos possibilités. Si vous exécutez
Microsoft Windows Server 2008 R2 SP1 ou
Microsoft Windows Small Business Server 2011
SP1, vérifiez que votre système est compatible avec
SHA-2. Appliquez les correctifs en fonction de la version
de votre système d’exploitation.
Le mode de présentation est Toutes les fenêtres contextuelles seront supprimées et
activé
les tâches planifiées seront interrompues.
Protection contre les
Cliquez sur Activer la protection contre les attaques
attaques réseau (IDS)
réseau (IDS) pour réactiver cette fonctionnalité.
interrompue
Protection anti-botnet
Cliquez sur Activer la protection anti-botnet pour
interrompue
réactiver cette fonctionnalité.
33
Message d'avertissement Détail du message d'avertissement
Protection de l'accès Web
Cliquez sur Activer la protection de l'accès Web dans
interrompue
l'onglet Supervision ou réactivez l'option Protection
de l'accès Web dans le volet Configuration de la
fenêtre principale du programme.
Contrôle des appareils
Cliquez sur Activer le contrôle des appareils pour
interrompu
réactiver cette fonctionnalité.
Produit non activé ou
Cette information est indiquée par l'icône d'état de la
licence arrivée à expiration protection qui devient rouge. Le programme ne peut
plus effectuer de mise à jour après expiration de la
licence. Suivez les instructions de la fenêtre d'alerte
pour renouveler la licence.
Remplacement de la
La configuration définie par la stratégie est remplacée
stratégie actif
de manière temporaire, probablement jusqu'à la fin du
dépannage. Si vous gérez ESET Server Security à l'aide
d'ESET PROTECT et si une stratégie lui est affectée, le
lien d'état sera verrouillé (grisé) selon les
fonctionnalités appartenant à la stratégie.
Un redémarrage de
Ce message peut s'afficher après l'application des mises
l'ordinateur est nécessaire à jour des composants du programme et des micro
mises à jour des composants du programme. Pour plus
d'informations sur ces mises à jour, voir Configuration
des mises à jour.
Si vous ne parvenez pas à résoudre le problème, effectuez des recherches dans la
base de connaissances ESET . Si vous avez besoin d'aide, vous pouvez envoyer une
demande d'assistance . L'assistance technique ESET répondra très rapidement à vos
questions et vous permettra de trouver une solution.
Mise à jour Windows disponible
La fenêtre Mises à jour système affiche la liste des mises à jour disponibles prêtes
pour le téléchargement et l'installation. Le niveau de priorité de chaque mise à jour
s'affiche à côté de son nom. Cliquez avec le bouton droit sur une ligne de mise à jour
et cliquez sur Plus d'informations pour afficher une fenêtre contextuelle comportant
des informations supplémentaires :
34
Cliquez sur Exécuter une mise à jour système pour ouvrir la fenêtre Windows
Update et effectuer des mises à jour du système.
Isolement réseau
ESET Server Security propose une option pour bloquer la connexion réseau du serveur
appelée isolement réseau. Dans certains scénarios extrêmes, vous souhaiterez peutêtre isoler un serveur du réseau comme mesure préventive, ce peut être le cas, par
exemple, si le serveur a été infecté par un logiciel malveillant ou que l’ordinateur a
été compromis.
Lorsque l'isolement réseau est activé, l'ensemble du trafic réseau est bloqué à
l'exception du trafic suivant :
• La connexion au contrôleur de domaine est conservée.
• ESET Server Security parvient toujours à communiquer.
• S’il sont présents, ESET Management Agent et ESET Enterprise Inspector Agent
peuvent communiquer via le réseau.
Activez et désactivez l'isolement réseau à l'aide d’une commande eShell ou d’une
tâche client ESET PROTECT .
35
eShell
En mode interactif :
•
Activer l’isolement réseau : network advanced set status-isolation
enable
•
Désactiver l’isolement réseau : network advanced set status-isolation
disable
Vous pouvez également créer un fichier de commandes et l'exécuter à l’aide du mode
batch/script.
ESET PROTECT
• Activez l’isolement réseau via une tâche client
.
• Désactivez l’isolement réseau via une tâche client
.
Lorsque l'isolement réseau est activé, l'état d'ESET Server Security devient rouge et le
message Accès réseau bloqué s'affiche.
L'utilisation de la valeur ESET Server
Security
Cette partie contient une description détaillée de l'interface utilisateur du programme
et explique comment utiliser ESET Server Security.
36
L'interface utilisateur permet d'accéder rapidement aux fonctionnalités couramment
utilisées :
• Surveillance
• Fichiers journaux
• Analyser
• Mettre à jour
• Configuration
• Outils
Analyser
L'analyseur à la demande est un composant important d'ESET Server Security. Il
permet d'analyser des fichiers et des répertoires de votre ordinateur. Pour assurer la
protection du réseau, il est essentiel que l'ordinateur soit analysé non seulement en
cas de suspicion d'une infection, mais aussi régulièrement dans le cadre de mesures
de sécurité routinières. Nous vous recommandons d'effectuer des analyses en
profondeur de votre système de façon régulière (une fois par mois, par exemple) afin
de détectés les virus qui ne l'ont pas été par la protection en temps réel du système
de fichiers. Cela peut se produire si la protection en temps réel du système de fichiers
était désactivée au moment de l'infection, si le moteur de détection n'a pas été mis à
jour ou si le fichier n'a pas été détecté lors de son enregistrement sur le disque.
Sélectionnez les analyses à la demande disponibles pour ESET Server Security :
Analyse du stockage
Analyse tous les dossiers partagés sur le serveur local. Si l'option Analyse du
stockage n'est pas disponible, aucun dossier partagé ne se trouve sur le serveur.
Analyse de l'ordinateur
Permet de lancer rapidement une analyse de l'ordinateur et de nettoyer les fichiers
infectés sans intervention de l'utilisateur. L'analyse de l'ordinateur présente
l'intérêt d'être facile à utiliser et de ne pas nécessiter de configuration détaillée.
L'analyse vérifie tous les fichiers des disques locaux, et nettoie ou supprime
automatiquement les infiltrations détectées. Le niveau de nettoyage est
automatiquement réglé sur sa valeur par défaut. Pour plus d'informations sur les
types de nettoyage, reportez-vous à la section Nettoyage.
REMARQUE
Nous recommandons d'exécuter une analyse d'ordinateur au moins une fois par
mois. L'analyse peut être configurée comme tâche planifiée.
Analyse personnalisée
37
L'analyse personnalisée est une solution optimale si vous souhaitez spécifier des
paramètres d'analyse tels que les cibles et les méthodes d'analyse. L'analyse
personnalisée a l'avantage de permettre la configuration précise des paramètres
d'analyse. Les configurations peuvent être enregistrées dans des profils d'analyse
définis par l'utilisateur, qui sont utiles pour effectuer régulièrement une analyse
avec les mêmes paramètres.
Analyse de supports amovibles
Semblable à l'analyse intelligente, ce type d'analyse lance rapidement une analyse
des supports amovibles (par ex. CD/DVD/USB) qui sont connectés à l'ordinateur.
Cela peut être utile lorsque vous connectez une clé USB à un ordinateur et que
vous souhaitez l'analyser pour y rechercher les logiciels malveillants et autres
menaces potentielles. Pour lancer ce type d'analyse, vous pouvez aussi cliquer sur
Analyse personnalisée, puis sélectionner Supports amovibles dans le menu
déroulant Cibles à analyser et cliquer sur Analyser.
Analyse Hyper-V
Cette option s'affiche dans le menu uniquement si Hyper-V Manager est installé
sur le serveur qui exécute ESET Server Security. L'analyse Hyper-V permet
d'analyser les disques d'une machine virtuelle sur un serveur Microsoft Hyper-V
sans que le moindre agent ne soit installé sur cette machine virtuelle spécifique.
Scan de OneDrive
Permet de scanner les fichiers de l'utilisateur situés dans le stockage du cloud
OneDrive.
Répéter la dernière analyse
Répète la dernière opération d'analyse avec les mêmes paramètres.
REMARQUE
L'option Répéter la dernière analyse n'est pas disponible si l'analyse de base de
données à la demande est présente.
38
Vous pouvez utiliser des options et afficher plus d'informations sur les états
d'analyse :
Glisser-déposer des
fichiers
Fermer/Fermer tout
États d'analyse
Afficher le journal
Plus d\'infos
Ouvrir la fenêtre
d'analyse
Vous pouvez également placer des fichiers par glisserdéposer dans la fenêtre d'analyse de ESET Server Security.
Ces fichiers seront analysés immédiatement à la recherche
de virus.
Fermeture des messages donnés.
Permet d'afficher l'état de l'analyse initiale. Cette analyse
s'est terminée ou a été interrompue par l'utilisateur.
Affiche des informations détaillées.
Permet, pendant l'analyse, d'afficher des informations
détaillées telles que l'utilisateur qui a exécuté l'analyse, le
nombre d'objets analysés et la durée de l'analyse.
La fenêtre de progression de l'analyse indique l'état actuel de
l'analyse, ainsi que des informations sur le nombre de fichiers
contenant du code malveillant qui sont détectés.
Fenêtre Analyse et journal d'analyse
La fenêtre d'analyse affiche les objets actuellement analysés, y compris leur
emplacement, le nombre de menaces détectées (le cas échéant), le nombre d'objets
39
analysés et la durée de l'analyse. La partie inférieure de la fenêtre est un journal
d'analyse qui indique le numéro de version du moteur de détection, la date et l'heure
du début de l'analyse et la sélection de la cible.
Une fois l'analyse en cours, vous pouvez cliquer sur Suspendre si vous souhaitez
interrompre temporairement l'analyse. L'option Reprendre est disponible lorsque le
processus d'analyse est interrompu.
Faire défiler le journal de l’analyse
Laissez cette option activée pour que les anciens journaux défilent
automatiquement et pour consulter les journaux actifs dans la fenêtre Fichiers
journaux.
REMARQUE
il est normal que certains fichiers, protégés par mot de passe ou exclusivement
utilisés par le système (en général pagefile.sys et certains fichiers journaux), ne
puissent pas être analysés.
Une fois l'analyse terminée, le journal d'analyse affiche toutes les informations
pertinentes liées à l'analyse spécifique.
40
Cliquez sur l'icône du commutateur
Filtrage pour ouvrir la fenêtre Filtrage du
journal dans laquelle vous pouvez définir des critères de filtrage ou de recherche. Pour
afficher le menu contextuel, cliquez avec le bouton droit sur une entrée de journal
spécifique :
Action
Utilisation
Filtrer les
enregistrements
identiques
Cette option active le filtrage des
journaux et affiche uniquement les
enregistrements du même type que celui
sélectionné.
Après avoir cliqué sur cette option, la
fenêtre Filtrage des journaux permet de
définir des critères de filtrage pour des
entrées de journal spécifiques.
Active les paramètres du filtre. Lorsque
vous activez le filtrage pour la première
fois, vous devez définir des paramètres.
Désactive le filtrage (cette option revient
à cliquer sur le commutateur dans la
partie inférieure).
Filtrer...
Activer le filtre
Désactiver le filtre
41
Raccourci Voir
aussi
Ctrl + Maj
+F
Filtrage
des
journaux
Action
Utilisation
Copier
Copie les informations des entrées
sélectionnées/en surbrillance dans le
Presse-papiers.
Copie des informations de toutes les
entrées dans la fenêtre.
Exporte les informations des entrées
sélectionnées/en surbrillance dans un
fichier XML.
Exporte toutes les informations de la
fenêtre dans un fichier XML.
Copier tout
Exporter...
Exporter tout...
Raccourci Voir
aussi
Ctrl + C
Fichiers journaux
Les fichiers journaux contiennent les événements importants qui se sont produits,
fournissent un aperçu des résultats d'analyse, des menaces détectées, etc. Les
journaux constituent un outil puissant pour l'analyse système, la détection de
menaces et le dépannage. La consignation est toujours active en arrière-plan sans
interaction de l'utilisateur. Les informations sont enregistrées en fonction des
paramètres de détail actifs. Il est possible de consulter les messages texte et les
journaux directement à partir de l'environnement ESET Server Security ou de les
exporter pour les consulter à un autre endroit.
Sélectionnez le type de journal adéquat à partir du menu déroulant. Les journaux
suivants sont disponibles :
Détections
Le journal des détections contient des informations sur les infiltrations détectées
par les modules ESET Server Security. Ces informations comprennent l'heure de
détection, le nom de l'infiltration, l'emplacement, l'action exécutée et le nom de
l'utilisateur connecté au moment où l'infiltration a été détectée. Double-cliquez sur
une entrée du journal pour afficher son contenu dans une fenêtre distincte. Au
besoin, vous pouvez créer une exclusion de détection : cliquez avec le bouton droit
sur une entrée de journal (détection), puis cliquez sur Créer une exclusion.
L'assistant d’exclusion s'ouvre alors avec des critères prédéfinis. S’il existe un nom
de détection en regard d’un fichier exclu, cela signifie que le fichier n’est exclu que
pour la détection indiquée. Si ce fichier est infecté par la suite par d’autres
logiciels malveillants, il sera détecté.
Événements
Toutes les actions importantes exécutées par ESET Server Security sont
42
enregistrées dans le journal des événements. Le journal des événements contient
des informations sur les événements qui se sont produits dans le programme. Il
permet aux administrateurs système et aux utilisateurs de résoudre des
problèmes. Les informations qu'il contient peuvent aider à trouver une solution à
un problème qui s'est produit dans le programme.
Analyse de l'ordinateur
Tous les résultats des analyses sont affichés dans cette fenêtre. Chaque ligne
correspond à un seul contrôle d'ordinateur. Double-cliquez sur une entrée pour
afficher les détails de l'analyse correspondante.
Fichiers bloqués
Contient les entrées des fichiers ayant été bloqués et inaccessibles. Le protocole
indique la raison du blocage et le module source ayant bloqué le fichier, ainsi que
l'application et l'utilisateur ayant exécuté le fichier.
Fichiers envoyés
Contient les entrées des fichiers de la protection dans le cloud, d'ESET Dynamic
Threat Defense et d'ESET LiveGrid®.
Journaux d'audit
Contient les entrées des modifications de l'état de la configuration ou de la
protection et crée des instantanés pour une référence ultérieure. Cliquez avec le
bouton droit de la souris sur une entrée de type Modifications de paramètre, puis
sélectionnez Afficher les modifications dans le menu contextuel pour afficher
des informations détaillées sur la modification effectuée. Si vous souhaitez rétablir
vos paramètres précédents, sélectionnez Restaurer. Vous pouvez également
utiliser Supprimer tout pour supprimer les entrées de journal. Si vous souhaitez
activer la journalisation d'audit, accédez à Configuration avancée > Outils >
Fichiers journaux > Journal d'audit.
HIPS
Contient des entrées de règles spécifiques qui sont marquées pour
enregistrement. Le protocole affiche l'application qui a appelé l'opération, le
résultat (si la règle a été autorisée ou bloquée), ainsi que le nom de la règle créée.
Protection du réseau
Contient les entrées des fichiers qui ont été bloqués par Anti-botnet et le système
IDS (protection contre les attaques réseau).
43
Sites Web filtrés
Liste des sites Web bloqués par la protection de l'accès Web . Ces journaux
affichent l'heure, l'URL, l'utilisateur et l'application ayant ouvert une connexion au
site Web en question.
Contrôle de périphérique
Contient des enregistrements des supports amovibles ou périphériques qui ont été
connectés à l'ordinateur. Seuls les périphériques auxquels correspond une règle de
contrôle de périphérique seront enregistrés dans le fichier journal. Si la règle ne
correspond pas à un périphérique connecté, aucune entrée de journal ne sera
créée pour un périphérique connecté. Des détails figurent également tels que le
type de périphérique, le numéro de série, le nom du fournisseur et la taille du
support (le cas échéant).
Analyse Hyper-V
Contient la liste des résultats d'analyse Hyper-V. Double-cliquez sur une entrée
pour afficher les détails de l'analyse correspondante.
Scan de OneDrive
Contient la liste des résultats des scans OneDrive.
44
Le menu contextuel (clic droit) permet de sélectionner une action sur l'entrée de
journal sélectionnée :
Action
Afficher
Utilisation
Raccourci Voir aussi
Affiche des détails supplémentaires sur
le journal sélectionné dans une
nouvelle fenêtre (identique à un
double-clic).
Filtrer les
Cette option active le filtrage des
Ctrl + Maj
enregistrements
journaux et affiche uniquement les
+F
identiques
enregistrements du même type que
celui sélectionné.
Filtrer...
Après avoir cliqué sur cette option, la
Filtrage des
fenêtre Filtrage des journaux permet
journaux
de définir des critères de filtrage pour
des entrées de journal spécifiques.
Activer le filtre
Active les paramètres du filtre. Lorsque
vous activez le filtrage pour la
première fois, vous devez définir des
paramètres.
Désactiver le filtre Désactive le filtrage (cette option
revient à cliquer sur le commutateur
dans la partie inférieure).
45
Action
Copier
Copier tout
Supprimer
Supprimer tout
Exporter...
Exporter tout...
Rechercher...
Suivant
Précédent
Créer une
exclusion
Utilisation
Copie les informations des entrées
sélectionnées/en surbrillance dans le
Presse-papiers.
Copie des informations de toutes les
entrées dans la fenêtre.
Supprime les entrées sélectionnées/en
surbrillance. Cette action requiert des
privilèges d'administrateur.
Supprime toutes les entrées de la
fenêtre. Cette action requiert des
privilèges d'administrateur.
Exporte les informations des entrées
sélectionnées/en surbrillance dans un
fichier XML.
Exporte toutes les informations de la
fenêtre dans un fichier XML.
Ouvre la fenêtre Rechercher dans le
journal qui permet de définir des
critères de recherche. Vous pouvez
utiliser la fonctionnalité de recherche
pour trouver un enregistrement
spécifique même lorsque le filtrage est
activé.
Recherche l'occurrence suivante des
critères de recherche définis.
Recherche l'occurrence précédente.
Pour exclure des objets du nettoyage à
l'aide du nom de la détection, du
chemin d'accès ou du hachage.
Raccourci Voir aussi
Ctrl + C
Suppr.
Ctrl + F
Rechercher
dans le
journal
F3
Maj + F3
Créer une
exclusion
Filtrage des journaux
La fonctionnalité de filtrage des journaux vous permet de trouver les informations que
vous recherchez, en particulier lorsqu'il existe de nombreuses entrées. Elle permet de
limiter les entrées de journal, par exemple, si vous recherchez un type spécifique
d'événement, d'état ou de période. Vous pouvez filtrer les entrées de journal en
spécifiant certaines options de recherche. Seules les entrées pertinentes (en fonction
de ces options de recherche) sont affichées dans la fenêtre Fichiers journaux.
Saisissez le mot-clé que vous recherchez dans le champ Rechercher le texte.
Utilisez le menu déroulant Rechercher dans les colonnes pour affiner votre
recherche. Choisissez une ou plusieurs entrées dans le menu déroulant Types
d'entrée de journal. Définissez la Période à partir de laquelle vous souhaitez
46
afficher les résultats. Vous pouvez également utiliser d'autres options de recherche,
telles que Mot entier ou Respecter la casse.
Rechercher le texte
Saisissez une chaîne (mot ou partie de mot). Seuls les enregistrements contenant
cette chaîne sont affichés. Les autres enregistrements sont omis.
Rechercher dans les colonnes
Sélectionnez les colonnes à prendre en compte lors de la recherche. Vous pouvez
cocher une ou plusieurs colonnes à utiliser pour la recherche.
Types d'enregistrements
Choisissez un ou plusieurs types d'entrée de journal dans le menu déroulant :
• Diagnostic - Consigne toutes les informations nécessaires au réglage du
programme et de toutes les entrées ci-dessus.
• Entrées informatives - Enregistre tous les messages d'information, y compris
les messages de mises à jour réussies et toutes les entrées ci-dessus.
47
• Avertissements - Enregistre les erreurs critiques et les messages
d'avertissement.
• Erreurs - Enregistre les erreurs du type « Erreur de téléchargement du fichier »
et les erreurs critiques.
• Critique - Consigne uniquement les erreurs critiques.
Période
Définissez la période pour laquelle vous souhaitez afficher les résultats :
• Non spécifié (option par défaut) - N'effectue aucune recherche dans la
période ; effectue une recherche dans l'intégralité du journal.
• Jour antérieur
• Dernière semaine
• Dernier mois
• Période - Vous pouvez indiquer la période exacte (De : et À :) afin de filtrer les
enregistrements correspondant à la période indiquée.
Mot entier
Utilisez cette case à cocher si vous souhaitez rechercher des mots complets afin
d'obtenir des résultats plus précis.
Respect de la casse
Activez cette option s'il est important que vous utilisiez des majuscules ou des
minuscules pendant le filtrage. Une fois que vous avez configuré vos options de
filtrage/recherche, cliquez sur OK pour afficher les entrées de journal filtrées ou
sur Rechercher pour lancer la recherche. La recherche dans les fichiers journaux
s'effectue de haut en bas, à partir de la position actuelle (de l'enregistrement
sélectionné). La recherche s'arrête lorsqu'elle trouve le premier enregistrement
correspondant. Appuyez sur F3 pour rechercher l'enregistrement suivant ou
cliquez avec le bouton droit et sélectionnez Rechercher pour affiner vos options
de recherche.
Mise à jour
Dans la section Mise à jour, vous pouvez connaître l'état actuel de la mise à jour de
ESET Server Security, notamment la date et l'heure de la dernière mise à jour. La mise
à jour régulière d'ESET Server Security est la meilleure méthode pour conserver le
niveau maximum de sécurité de votre serveur. Le module de mise à jour veille à ce
que le programme soit toujours à jour de deux façons : en mettant à jour le moteur de
détection et les composants système. La mise à jour du moteur de détection et celle
des composants du programme sont des opérations importantes de la protection
totale contre les attaques des codes malveillants.
48
REMARQUE
Si vous n'avez pas encore entré la clé de licence, vous ne pourrez pas recevoir de
mises à jour et vous serez invité à activer votre produit. Pour ce faire, accédez à
Aide et assistance > Activer le produit.
Version actuelle
Version de la build ESET Server Security.
Dernière mise à jour
Dernière mise à jour - Date de la dernière mise à jour. Vérifiez qu'il s'agit d'une
date récente indiquant que les modules sont à jour.
Dernière recherche de mises à jour
Date de la dernière tentative de mise à jour des modules.
Afficher tous les modules
Permet d'afficher la liste des modules installés.
Rechercher des mises à jour
49
La mise à jour des modules est une opération importante de la protection totale
contre les attaques des codes malveillants.
Modifier la fréquence des mises à jour
Vous pouvez modifier la fréquence de la tâche du planificateur Mise à jour
automatique régulière.
Si vous ne recherchez pas des mises à jour dès que possible, l'un des messages
d'erreur suivants s'affiche :
Message d'erreur
La mise à jour des
modules n'est plus à
jour
Descriptions
Cette erreur apparaît après plusieurs tentatives
infructueuses de mise à jour des modules. Nous vous
conseillons de vérifier les paramètres de mise à jour. Cette
erreur provient généralement de l'entrée incorrecte de
données d'authentification ou de la configuration incorrecte
des paramètres de connexion.
Échec de la mise à jour La clé de licence n'a pas été correctement saisie lors de la
des modules : le produit configuration des mises à jour. Nous vous recommandons de
n'est pas activé
vérifier vos données d'authentification. La fenêtre
Configuration avancée (F5) contient d'autres options de
mise à jour. Dans le menu principal, cliquez sur Aide et
assistance > Gérer la licence pour saisir une nouvelle clé
de licence.
Une erreur s'est
Cette erreur peut être due aux paramètres de connexion
produite pendant le
Internet. Nous vous recommandons de vérifier votre
téléchargement des
connectivité à Internet en ouvrant un site Web dans votre
fichiers de mise à jour navigateur. Si le site Web ne s'ouvre pas, cela est
probablement dû au fait qu'aucune connexion à Internet
n'est établie ou que votre ordinateur a des problèmes de
connectivité. Consultez votre fournisseur de services
Internet si vous n'avez pas de connexion Internet active.
Échec de la mise à jour Cliquez sur Mise à jour > Rechercher des mises à jour.
des modules
Pour plus d'informations, consultez cet article de la base de
Erreur 0073
connaissances .
REMARQUE
Les options du serveur proxy peuvent varier selon les profils de mise à jour. Si
c'est le cas, configurez les différents profils de mise à jour dans Configuration
avancée (F5) en cliquant sur Mise à jour > Profil.
Configuration
La fenêtre du menu Configuration contient les sections suivantes :
50
• Serveur
• Ordinateur
• Réseau
• Internet et messagerie
• Outils - Journalisation des données de diagnostic
Pour désactiver temporairement un module, cliquez sur la barre du curseur vert
située en regard. Cette opération peut diminuer le niveau de protection de
l'ordinateur.
Pour réactiver la protection d'un composant de sécurité désactivé, cliquez sur la barre
du curseur rouge
située en regard. Le composant revient à un état activé.
Pour accéder aux paramètres détaillés d'un composant de sécurité spécifique, cliquez
sur l'icône représentant un engrenage .
Importer/exporter les paramètres
Chargez les paramètres de configuration à l'aide d'un fichier de configuration .xml
ou enregistrez les paramètres de configuration actuels dans un fichier de
configuration.
51
Configuration avancée
Configurez les paramètres et les options en fonction de vos besoins. Pour accéder
à l'écran Configuration avancée, appuyez sur F5 depuis n'importe où dans le
programme.
Serveur
La liste des composants que vous pouvez activer/désactiver à l'aide de la barre du
curseur
s'affiche. Pour configurer les paramètres d'un élément spécifique,
cliquez sur l'icône représentant un engrenage .
Exclusions automatiques
Identifie les applications serveur et les fichiers du système d'exploitation serveur
critiques, puis les ajoute automatiquement à la liste des exclusions. Cette
fonctionnalité réduira le risque de conflits potentiels et augmentera les
performances globales du serveur lors de l'exécution du logiciel de détection de
menaces.
Cluster
Permet de configurer et activer ESET Cluster.
Configuration du scan de OneDrive
Vous pouvez enregistrer ou annuler l'enregistrement de l'application de scanner
ESET OneDrive à partir de Microsoft OneDrive.
Pour désactiver temporairement un module, cliquez sur la barre du curseur vert
située en regard. Cette opération peut diminuer le niveau de protection de
l'ordinateur.
Pour réactiver la protection d'un composant de sécurité désactivé, cliquez sur la barre
du curseur rouge
située en regard. Le composant revient à un état activé.
Pour accéder aux paramètres détaillés d'un composant de sécurité spécifique, cliquez
sur l'icône représentant un engrenage .
Importer/exporter les paramètres
Chargez les paramètres de configuration à l'aide d'un fichier de configuration .xml
ou enregistrez les paramètres de configuration actuels dans un fichier de
52
configuration.
Configuration avancée
Configurez les paramètres et les options en fonction de vos besoins. Pour accéder
à l'écran Configuration avancée, appuyez sur F5 depuis n'importe où dans le
programme.
Ordinateur
ESET Server Security possède tous les composants nécessaires pour assurer la
protection du serveur en tant qu'ordinateur. Ce module permet d'activer/de
désactiver et de configurer les composants suivants :
Protection en temps réel du système de fichiers
Tous les fichiers ouverts, créés ou exécutés sur l'ordinateur sont analysés pour y
rechercher la présence éventuelle de code malveillant. Pour la protection en temps
réel du système de fichiers, il existe également une option pour configurer ou
modifier les exclusions. Cette option ouvre la fenêtre de configuration des
exclusions dans laquelle vous pouvez exclure de l'analyse des fichiers et des
dossiers.
Contrôle de périphérique
Ce module permet d'analyser, de bloquer ou d'ajuster les filtres
étendus/autorisations, et de définir les autorisations des utilisateurs à accéder à un
périphérique et à l'utiliser.
Système HIPS (Host Intrusion Prevention System)
Le système surveille les événements qui se produisent dans le système
d'exploitation et réagit en fonction d'un ensemble de règles personnalisées.
• Moteur d'analyse de mémoire avancé
• Bloqueur d'exploit
• Bouclier anti-ransomwares
Mode de présentation
Fonctionnalité destinée aux utilisateurs qui ne veulent pas être interrompus lors de
l'utilisation de leur logiciel. Ils ne souhaitent pas être dérangés par des fenêtres
contextuelles et veulent réduire les contraintes sur l'UC. Vous recevez un message
d'avertissement (risque potentiel de sécurité) et la fenêtre principale devient
orange lorsque le mode de présentation est activé.
53
Désactiver la protection antivirus et antispyware
Lorsque vous désactivez temporairement la protection antivirus et antispyware,
vous pouvez sélectionner la durée de désactivation du composant sélectionné
dans le menu déroulant et cliquer sur Appliquer pour désactiver le composant de
sécurité. Pour réactiver la protection, cliquez sur Activer la protection antivirus
et antispyware ou utilisez la barre du curseur.
Pour désactiver temporairement un module, cliquez sur la barre du curseur vert
située en regard. Cette opération peut diminuer le niveau de protection de
l'ordinateur.
Pour réactiver la protection d'un composant de sécurité désactivé, cliquez sur la barre
du curseur rouge
située en regard. Le composant revient à un état activé.
Pour accéder aux paramètres détaillés d'un composant de sécurité spécifique, cliquez
sur l'icône représentant un engrenage .
Importer/exporter les paramètres
Chargez les paramètres de configuration à l'aide d'un fichier de configuration .xml
ou enregistrez les paramètres de configuration actuels dans un fichier de
configuration.
Configuration avancée
Configurez les paramètres et les options en fonction de vos besoins. Pour accéder
à l'écran Configuration avancée, appuyez sur F5 depuis n'importe où dans le
programme.
Réseau
Il autorise ou refuse les différentes connexions réseau en se basant sur vos règles de
filtrage. Il fournit une protection contre les attaques en provenance d'ordinateurs
distants et permet de bloquer certains services potentiellement dangereux.
Le module Réseau permet d'activer/de désactiver et de configurer les composants
suivants :
Protection contre les attaques réseau (IDS)
Analyse le contenu du trafic réseau et protège contre les attaques réseau. Tout
trafic considéré comme nuisible sera bloqué..
54
Protection Anti-Botnet
Détection et blocage de la communication du botnet . Détecte rapidement et
précisément les logiciels malveillants sur le système.
Liste noire temporaire des adresses IP (adresses bloquées)
Afficher la liste des adresses IP qui ont été détectées comme source d'attaques et
ajoutées à la liste noire pour bloquer les connexions pendant une certaine période
Assistant de dépannage (applications ou périphériques récemment bloqués)
Permet de résoudre les problèmes de connectivité liés à la protection contre les
attaques réseau.
Pour désactiver temporairement un module, cliquez sur la barre du curseur vert
située en regard. Cette opération peut diminuer le niveau de protection de
l'ordinateur.
Pour réactiver la protection d'un composant de sécurité désactivé, cliquez sur la barre
du curseur rouge
située en regard. Le composant revient à un état activé.
Pour accéder aux paramètres détaillés d'un composant de sécurité spécifique, cliquez
sur l'icône représentant un engrenage .
Importer/exporter les paramètres
Chargez les paramètres de configuration à l'aide d'un fichier de configuration .xml
ou enregistrez les paramètres de configuration actuels dans un fichier de
configuration.
Configuration avancée
Configurez les paramètres et les options en fonction de vos besoins. Pour accéder
à l'écran Configuration avancée, appuyez sur F5 depuis n'importe où dans le
programme.
Assistant de dépannage réseau
L'Assistant de dépannage surveille toutes les connexions bloquées et vous guide tout
au long du processus de dépannage pour corriger les problèmes de protection contre
les attaques réseau liées à des applications ou des appareils spécifiques. Il vous
propose ensuite un nouvel ensemble de règles à appliquer si vous les approuvez.
55
Internet et messagerie
Le module Internet et messagerie permet d'activer/de désactiver et de configurer les
composants suivants :
Protection de l'accès Web
Si cette option est activée, tout le trafic HTTP ou HTTPS est analysé afin d'y
rechercher des codes malveillants.
Protection du client de messagerie
Contrôle les communications reçues via les protocoles POP3 et IMAP.
Protection antihameçonnage
Vous protège des tentatives d'acquisition de mots de passe, de données bancaires
ou d'autres informations sensibles par des sites Web non légitimes se faisant
passer pour des sites Web dignes de confiance.
Pour désactiver temporairement un module, cliquez sur la barre du curseur vert
située en regard. Cette opération peut diminuer le niveau de protection de
l'ordinateur.
Pour réactiver la protection d'un composant de sécurité désactivé, cliquez sur la barre
du curseur rouge
située en regard. Le composant revient à un état activé.
Pour accéder aux paramètres détaillés d'un composant de sécurité spécifique, cliquez
sur l'icône représentant un engrenage .
Importer/exporter les paramètres
Chargez les paramètres de configuration à l'aide d'un fichier de configuration .xml
ou enregistrez les paramètres de configuration actuels dans un fichier de
configuration.
Configuration avancée
Configurez les paramètres et les options en fonction de vos besoins. Pour accéder
à l'écran Configuration avancée, appuyez sur F5 depuis n'importe où dans le
programme.
56
Outils - Journalisation des données de diagnostic
Vous pouvez activer la journalisation des données de diagnostic lorsque vous avez
besoin d'informations détaillées sur le comportement d'une fonctionnalité spécifique
de ESET Server Security, lors de la résolution de problèmes par exemple. Lorsque
vous cliquez sur l'icône représentant un engrenage , vous pouvez configurer les
fonctionnalités pour lesquelles les journaux de diagnostic doivent être collectés.
Vous pouvez choisir la durée de l'activation (10 minutes, 30 minutes, 1 heure,
4 heures, 24 heures, jusqu’au redémarrage suivant du serveur ou de manière
permanente). Une fois la journalisation des données de diagnostic activée, ESET
Server Security collecte des journaux détaillés selon les fonctionnalités activées.
Pour désactiver temporairement un module, cliquez sur la barre du curseur vert
située en regard. Cette opération peut diminuer le niveau de protection de
l'ordinateur.
Pour réactiver la protection d'un composant de sécurité désactivé, cliquez sur la barre
du curseur rouge
située en regard. Le composant revient à un état activé.
57
Pour accéder aux paramètres détaillés d'un composant de sécurité spécifique, cliquez
sur l'icône représentant un engrenage .
Importer/exporter les paramètres
Chargez les paramètres de configuration à l'aide d'un fichier de configuration .xml
ou enregistrez les paramètres de configuration actuels dans un fichier de
configuration.
Configuration avancée
Configurez les paramètres et les options en fonction de vos besoins. Pour accéder
à l'écran Configuration avancée, appuyez sur F5 depuis n'importe où dans le
programme.
Importer et exporter les paramètres
La fonctionnalité Importer/Exporter les paramètres s'avère utile si vous devez
sauvegarder la configuration actuelle d'ESET Server Security. Vous pouvez également
utiliser la fonctionnalité d'importation pour distribuer/appliquer les mêmes paramètres
à d'autre(s) serveur(s) avec ESET Server Security. Les paramètres sont exportés dans
un fichier .xml.
58
REMARQUE
Si vous ne disposez pas de suffisamment de droits pour écrire le fichier exporté
dans le répertoire spécifié, vous pouvez rencontrer une erreur lors de l'exportation
des paramètres.
Outils
Les fonctionnalités suivantes sont disponibles pour l'administration d'ESET Server
Security :
• Processus en cours
• Surveiller l'activité
• Statistiques de protection
• Cluster
• ESET Shell
• ESET Dynamic Threat Defense
• ESET SysInspector
• ESET SysRescue Live
• Planificateur
• Soumettre un échantillon pour analyse
• Quarantaine
59
Processus en cours
Les processus en cours affichent les programmes ou processus en cours d'exécution
sur votre ordinateur et informe ESET immédiatement et en permanence de l'existence
de nouvelles infiltrations. ESET Server Security fournit des informations détaillées sur
l'exécution des processus afin de protéger les utilisateurs à l'aide de la technologie
ESET LiveGrid®.
REMARQUE
Les applications connues marquées Meilleure réputation (vert) sont saines
(répertoriées dans la liste blanche) et sont exclues de l'analyse, ce qui améliore la
vitesse de l'analyse de l'ordinateur à la demande ou de la protection en temps réel
du système de fichiers sur votre ordinateur.
Réputation
60
Dans la majorité des cas, ESET Server Security et la technologie
ESET LiveGrid® déterminent la réputation des objets sur la base
d'une série de règles heuristiques qui examinent les
caractéristiques de chaque objet (fichiers, processus, clés de
registre, etc.), puis qui évaluent le potentiel d'activité malveillante.
Cette analyse heuristique attribue aux objets un niveau de
réputation allant de 9 - meilleure réputation (vert) à 0 - plus
mauvaise réputation (rouge).
Réputation
Processus
PID
Nombre
d'utilisateurs
Heure de la
détection
Nom de
l\'application
Dans la majorité des cas, ESET Server Security et la technologie
ESET LiveGrid® déterminent la réputation des objets sur la base
d'une série de règles heuristiques qui examinent les
caractéristiques de chaque objet (fichiers, processus, clés de
registre, etc.), puis qui évaluent le potentiel d'activité malveillante.
Cette analyse heuristique attribue aux objets un niveau de
réputation allant de 9 - meilleure réputation (vert) à 0 - plus
mauvaise réputation (rouge).
Nom de l'image du programme ou du processus en cours
d'exécution sur l'ordinateur. Vous pouvez également utiliser le
Gestionnaire de tâches pour afficher tous les processus en cours
d'exécution sur votre ordinateur. Vous pouvez ouvrir le Gestionnaire
de tâches en cliquant avec le bouton droit de la souris sur une zone
vide de la barre des tâches, puis en cliquant sur Gestionnaire de
tâches ou en appuyant sur les touches Ctrl+Maj+Échap du clavier.
ID des processus en cours d'exécution dans les systèmes
d'exploitation Windows.
Nombre d'utilisateurs utilisant une application donnée. Ces
informations sont collectées par la technologie ESET LiveGrid®.
Durée écoulée depuis la détection de l'application par la technologie
ESET LiveGrid®.
Nom attribué à un programme auquel appartient ce processus.
REMARQUE
Une application marquée Inconnu (orange) n'est pas nécessairement un logiciel
malveillant. Il s'agit généralement d'une nouvelle application. Vous pouvez
soumettre un échantillon pour analyse au laboratoire ESET si ce fichier vous
semble suspect. Si le fichier s'avère être une application malveillante, sa détection
sera ajoutée à l'une des prochaines mises à jour du moteur de détection.
Afficher les détails
Les informations suivantes apparaissent dans la partie inférieure de la fenêtre :
• Chemin - Emplacement de l'application sur l'ordinateur.
• Taille - Taille du fichier en Ko (kilo-octets) ou Mo (méga-octets).
• Description - Caractéristiques du fichier basées sur sa description du système
d'exploitation.
• Réseaux Sociaux - Nom du fournisseur ou du processus de l'application.
• Version - Informations fournies par l'éditeur de l'application.
• Produit - Nom de l'application et/ou nom de l'entreprise.
• Date de création - Date et heure de création d'une application.
• Date de modification - Date et heure de dernière modification d'une
application.
61
Ajouter aux exclusions des processus
Cliquez avec le bouton droit sur un processus dans la fenêtre Processus en cours
pour l'exclure de l'analyse. Son chemin sera ajouté à la liste des exclusions des
processus.
Surveiller l'activité
Pour regarder l'activité sous forme de graphique, sélectionnez une des activités
suivantes dans le menu déroulant :
Activité du système de fichiers
Quantité de données lues ou écrites L'axe vertical du graphique représente les
données lues (en bleu) et écrites (en vert).
Activité réseau
Quantité de données envoyées reçues. L'axe vertical du graphique représente les
données reçues (en bleu) et les données envoyées (en vert).
Au bas du graphique figure une chronologie qui enregistre en temps réel l'activité du
système de fichiers sur la base de l'intervalle sélectionné. Pour modifier la fréquence
des mises à jour, utilisez le menu déroulant Taux d'actualisation.
62
Les options disponibles sont les suivantes :
1 seconde
1 minute (24
dernières heures)
1 heure (dernier
mois)
1 heure (mois
sélectionné)
Le graphique est actualisé toutes les secondes et la
chronologie couvre les 10 dernières minutes.
Le graphique est actualisé toutes les secondes et la
chronologie couvre les 24 dernières heures.
Le graphique est actualisé toutes les heures et la chronologie
couvre le dernier mois.
Le graphique est actualisé toutes les heures et la chronologie
couvre le mois sélectionné. Sélectionnez un mois (et une
année) dans le menu déroulant pour voir l'activité. Cliquez sur
Modifier.
Statistiques de protection
Pour afficher un graphique des données statistiques relatives aux modules de
protection de ESET Server Security, sélectionnez le module de protection applicable
dans le menu déroulant. Les statistiques comprennent des informations telles que le
nombre total d'objets analysés, le nombre d'objets infectés, le nombre d'objets
nettoyés et le nombre d'objets non infectés. Placez le pointeur de la souris sur un
objet en regard du graphique pour afficher uniquement les données correspondant à
cet objet dans le graphique. Pour effacer les informations de statistique pour le
63
module de protection actuel, cliquez sur Réinitialiser. Pour effacer les données de
tous les modules, cliquez sur Réinitialiser tout.
Les graphiques statistiques suivants sont disponibles dans ESET Server Security :
Antivirus et antispyware
Affiche le nombre d'objets infectés et nettoyés.
Protection du système de fichiers
Affiche les objets lus ou écrits dans le système de fichiers.
Protection Hyper-V
Affiche le nombre d'objets infectés, nettoyés et non infectés (sur les systèmes
dotés d'Hyper-V uniquement).
Protection du client de messagerie
Affiche les objets envoyés ou reçus par les clients de messagerie.
Protection de l'accès Web et anti-hameçonnage
64
Affiche uniquement les objets téléchargés par des navigateurs Web.
Cluster
ESET Cluster est une infrastructure de communication P2P de la gamme des produits
ESET pour Microsoft Windows Server.
Cette infrastructure permet aux produits serveur d'ESET de communiquer les uns
avec les autres et d'échanger des données (configuration et notifications, par
exemple) et peut les données nécessaires pour le fonctionnement correct d'un groupe
d'instances de produit. Un exemple de ce type de groupe peut être un groupe de
nœuds dans un cluster de basculement Windows ou un cluster d'équilibrage de la
charge réseau doté de produits ESET et dans lequel la configuration des produits doit
être identique dans l'ensemble du cluster. ESET Cluster assure cette cohérence entre
les instances.
REMARQUE
Les paramètres de l'interface utilisateur et des tâches planifiées ne sont pas
synchronisés entre les nœuds d'ESET Cluster. Cela est fait exprès,
Vous pouvez accéder à la page d'état ESET Cluster dans le menu principal en cliquant
sur Outils > Cluster. Lorsque ce produit est configuré correctement, la page d'état a
cet aspect :
65
REMARQUE
La création d'ESET Clusters entre ESET Server Security et ESET File Security pour
Linux n'est pas pris en charge.
Lors de la configuration d'ESET Cluster, vous pouvez ajouter des nœuds de deux
manières :
Détecter auto.
Ajoute automatiquement à ESET Cluster les nœuds déjà membres d'un cluster de
basculement Windows/d'équilibrage de la charge réseau.
Parcourir
Vous pouvez ajouter manuellement des nœuds en saisissant les noms des
serveurs (membres d'un même groupe de travail ou d'un même domaine).
REMARQUE
Les serveurs ne doivent pas obligatoirement être membres d'un cluster de
basculement Windows/d'équilibrage de la charge réseau pour utiliser la
fonctionnalité ESET Cluster. Il n'est pas nécessaire que votre environnement
comporte un cluster de basculement Windows/d'équilibrage de la charge réseau
pour que vous puissiez utiliser les clusters ESET Cluster.
66
Une fois que vous avez ajouté des nœuds à ESET Cluster, l'étape suivante consiste à
installer ESET Server Security sur chaque nœud. Cette installation est effectuée
automatiquement lors de la configuration d'ESET Cluster. Informations d'identification
nécessaires pour une installation à distance d'ESET Server Security sur d'autres
nœuds du cluster :
Domaine
Informations d'identification de l'administrateur du domaine.
Groupe de travail
Vous devez veiller à ce que tous les nœuds utilisent les mêmes informations
d'identification de compte d'administrateur local.
Dans ESET Cluster, vous pouvez également utiliser une combinaison de nœuds
automatiquement ajoutés en tant que membres d'un cluster de basculement
Windows/d'équilibrage de la charge réseau existant et de nœuds manuellement
ajoutés (à condition qu'ils se trouvent dans le même domaine).
IMPORTANT
Il n'est pas possible de combiner des nœuds de domaine et des nœuds de groupe
de travail.
L'utilisation d'ESET Cluster exige également que l'option Partage de fichiers et
d'imprimantes soit activée dans le Pare-feu Windows avant que ESET Server
Security ne soit poussé sur les nœuds d'ESET Cluster.
Vous pouvez ajouter à tout moment de nouveaux nœuds à un ESET Cluster existant
en exécutant l'Assistant Cluster.
Importer des certificats
Les certificats servent à fournir une authentification forte de machine à machine
lorsque le protocole HTTPS est utilisé. Il existe une hiérarchie de certificats
indépendante pour chaque cluster ESET. La hiérarchie possède un certificat racine
et un ensemble de certificats de nœud signés par le certificat racine. La clé privée
du certificat racine est détruite après la création de tous les certificats de nœud.
Lorsque vous ajoutez un nouveau nœud au cluster, une nouvelle hiérarchie de
certificats est créée. Accédez au dossier qui contient les certificats (qui ont été
générés pendant l'Assistant Cluster). Sélectionnez le fichier de certificat et cliquez
sur Ouvrir.
Détruire le cluster
67
Vous pouvez démanteler des ESET Cluster. Chaque nœud écrit alors un
enregistrement sur la destruction d'ESET Cluster dans son journal des événements.
Ensuite, toutes les règles du pare-feu ESET sont supprimées du Pare-feu Windows.
Les anciens nœuds reviennent alors à leur état initial et peuvent être réutilisés
dans un autre ESET Cluster, si nécessaire.
Assistant Cluster - Sélectionner des nœuds
Lors de la configuration d'un ESET Cluster, la première étape consiste à ajouter des
nœuds. Vous pouvez utiliser l'option Détection automatique ou la commande
Parcourir pour ajouter des nœuds. Vous pouvez également saisir le nom du serveur
dans la zone de texte, puis cliquer sur le bouton Ajouter.
Détecter auto.
Ajoute automatiquement les nœuds d'un Windows Failover Cluster/d'un Network
Load Balancing (NLB) Cluster existant. Le serveur à partir duquel vous créez l'ESET
Cluster doit être membre de ce Windows Failover Cluster/d'NLB Cluster pour
pouvoir ajouter automatiquement les nœuds. La fonctionnalité Autoriser le
contrôle à distance doit être activée dans les propriétés du cluster d'équilibrage
de la charge réseau afin qu' ESET Cluster puisse détecter correctement les nœuds.
Une fois que vous disposez de la liste des nœuds nouvellement ajoutés, vous
pouvez supprimer les nœuds indésirables.
Parcourir
Permet de rechercher des ordinateurs et de les sélectionner dans un Domain ou un
Workgroup. Cette méthode permet d'ajouter manuellement des nœuds à ESET
Cluster. Une autre méthode pour ajouter des nœuds consiste à saisir le nom d'hôte
du serveur à ajouter, puis à cliquer sur Ajouter.
Charger
Permet d'importer la liste des nœuds depuis le fichier.
68
Pour modifier des nœuds de cluster dans la liste, sélectionnez le nœud que vous
souhaitez supprimer, puis cliquez sur Supprimer. Pour effacer entièrement la liste,
cliquez sur Supprimer tout.
Si vous disposez déjà d'un ESET Cluster, vous pouvez à tout moment y ajouter de
nouveaux nœuds. La procédure est identique à celle décrite ci-dessus.
REMARQUE
Tous les nœuds qui sont conservés dans la liste doivent être en ligne et
accessibles. Par défaut, Localhost est ajouté aux nœuds du cluster.
Assistant Cluster - Paramètres du cluster
Définissez le nom d'un cluster et d'autres paramètres propres au réseau (si
nécessaire).
Nom du cluster
Saisissez un nom pour le cluster, puis cliquez sur Suivant.
Port d'écoute - Le port par défaut est 9777
69
Si vous utilisez déjà le port 9777 dans votre environnement réseau, indiquez un
autre numéro de port qui ne sera pas utilisé.
Ouvrir le port dans le Pare-feu Windows
Lorsque cette option est sélectionnée, une règle est créée dans le Pare-feu
Windows.
Assistant Cluster - Paramètres de configuration du cluster
Définissez le mode de distribution des certificats et l'installation ou non du produit sur
les autres nœuds.
Distribution de certificats
• Automatique à distance : le certificat est installé automatiquement.
• Manuelle : cliquez sur Générer et sélectionnez le dossier dans lequel stocker
les certificats. Les certificats suivants sont créés : un certificat racine et un
certificat pour chaque nœud, notamment pour celui (ordinateur local) à partir
duquel vous configurez ESET Cluster. Pour inscrire le certificat sur l'ordinateur
local, cliquez sur Oui.
Installation du produit sur les autres nœuds
• Automatique à distance - ESET Server Security est installé automatiquement
sur chaque nœud (à condition que l'architecture des systèmes d'exploitation soit
identique).
• Manuelle : installez manuellement ESET Server Security (lorsque les
architectures des systèmes d'exploitation sont différentes sur certains nœuds,
par exemple).
Transmettre la licence aux nœuds sans produit activé
ESET Security active automatiquement les solutions ESET installées sur les nœuds
sans licence.
REMARQUE
Pour créer un ESET Cluster avec une architecture de système d'exploitation mixtes
(32 et 64 bits), installez ESET Server Security manuellement. Les systèmes
d'exploitation utilisés sont détectés lors des étapes suivantes. Ces informations
sont alors affichées dans la fenêtre de journal.
70
Assistant Cluster - Vérification des nœuds
Une fois les informations d'installation spécifiées, une vérification des nœuds est
exécutée. Les informations suivantes sont affichées dans le journal de vérification
des nœuds :
• Tous les nœuds existants sont en ligne.
• Les nouveaux nœuds sont accessibles
• Le nœud est en ligne.
• Le partage administratif est accessible.
• Une exécution à distance est possible.
• Les versions de produit correctes (ou aucun produit) sont installées.
• Les nouveaux certificats sont présents.
Le rapport est disponible une fois que la vérification des nœuds est terminée :
71
Assistant Cluster - Installation des nœuds
Lors de l'installation sur une machine distante pendant l'initialisation d'ESET Cluster,
l'assistant tente de trouver le programme d'installation dans le répertoire
%ProgramData%\ESET\ESET Security\Installer. Si le package d'installation ne figure
pas dans ce répertoire, le système vous demande de localiser le fichier du programme
d'installation.
72
REMARQUE
Lorsque vous tentez d'utiliser une installation à distance automatique pour un
nœud doté d'une autre architecture (32 bits par rapport à 64 bits), le programme
le détecte et vous invite à effectuer une installation manuelle.
73
Une fois que vous avez correctement configuré ESET Cluster, il apparaît comme étant
activé dans la page Configuration > Serveur.
REMARQUE
Si une ancienne version de ESET Server Security est déjà installée sur certains
nœuds, le système vous informe que la version la plus récente est requise sur ces
machines. La mise à jour de ESET Server Security peut entraîner un redémarrage
automatique.
74
Vous pouvez en outre vérifier son état actuel dans la page d'état du cluster (Outils >
Cluster).
ESET Shell
eShell (abréviation d'ESET Shell) est une interface à ligne de commande pour ESET
Server Security. eShell s'utilise en remplacement de l'interface utilisateur graphique
et dispose de toutes les fonctionnalités et options proposées normalement par cette
interface. eShell vous permet de configurer et d'administrer l'intégralité du
programme sans avoir à utiliser l'interface utilisateur graphique.
Outre les fonctions et fonctionnalités disponible dans l'interface graphique, l'interface
à ligne de commande vous permet d'automatiser l'exécution de scripts afin de
configurer et de modifier la configuration, ou encore d'effectuer une opération. eShell
est également utile pour les utilisateurs qui préfèrent les lignes de commande aux
interfaces graphiques.
75
REMARQUE
Pour bénéficier de toutes les fonctionnalités, ouvrez eShell en utilisant Exécuter en
tant qu'administrateur. Utilisez la même option lors de l'exécution d'une
commande via Windows Command Prompt (cmd). Ouvrez l'invite de commande en
utilisant Exécuter en tant qu'administrateur. Si vous n'exécutez pas l'invite de
commande en tant qu'administrateur, vous ne pourrez pas exécuter des
commandes en raison d'un manque d'autorisations.
Le système eShell peut être exécuté de deux manières :
1. Mode
interactif : ce mode est utile lorsque vous souhaitez utiliser
régulièrement eShell (pas simplement exécuter une seule commande), par
exemple lorsque vous modifiez la configuration, affichez des journaux, etc. Vous
pouvez utiliser le mode interactif si vous ne connaissez pas encore toutes les
commandes. Le mode interactif simplifie la navigation dans eShell. Il affiche
également les commandes que vous pouvez utilisez dans un contexte défini.
2. Commande
unique/mode de traitement par lots : vous pouvez utiliser ce
mode si vous avez uniquement besoin d'exécuter une commande sans passer
au mode interactif de eShell. Pour ce faire, saisissez eshell avec les paramètres
appropriés dans l'invite de commande Windows.
EXEMPLE
eshell get status ou eshell computer set real-time status disabled
1h
Pour pouvoir exécuter certaines commandes (comme celles du deuxième exemple cidessus) en mode de traitement par lots/script, vous devez configurer au préalable
certains paramètres. Si vous n'effectuez pas cette configuration, le message Accès
refusé s'affiche pour des raisons de sécurité.
REMARQUE
Il est nécessaire de modifier les paramètres pour que les commandes eShell
puissent être utilisées dans une invite de commande Windows. Pour plus
d'informations sur l'exécution de fichiers de commandes, cliquez ici.
Vous pouvez entrer en mode interactif de deux manières différentes dans eShell :
1. Par
l'intermédiaire du menu Démarrer de Windows : Démarrer > Tous les
programmes > ESET > ESET File Security > ESET Shell
2. Dans
une invite de commande Windows, saisissez eshell, puis appuyez
sur la touche Entrée.
76
IMPORTANT
Si l'erreur 'eshell' is not recognized as an internal or external
command s'affiche, c'est en raison du non chargement de nouvelles variables
d'environnement par votre système après l'installation de ESET Server Security.
Ouvrez une nouvelle invite de commandes et réessayez de démarrer eShell. Si une
erreur s'affiche toujours ou si vous avez une installation minimale de ESET Server
Security, démarrez eShell à l'aide d'un chemin absolu, par exemple
"%PROGRAMFILES%\ESET\ESET File Security\eShell.exe" (vous devez utiliser
des "" pour que la commande fonctionne).
Lorsque vous exécutez eShell en mode interactif pour la première fois, l'écran de
première exécution (guide) s'affiche.
REMARQUE
Si vous souhaitez afficher ultérieurement cet écran de première exécution, tapez
la commande guide. Il présente des exemples de base concernant l'utilisation
d'eShell avec une syntaxe, un préfixe, un chemin d'accès à une commande, des
formes abrégées, des alias, etc.
À la prochaine exécution d'eShell, cet écran s'affiche :
REMARQUE
Les commandes ne font pas la distinction entre les majuscules et les minuscules ;
que vous saisissiez les noms de commande en majuscules ou en minuscules, les
commandes s'exécutent de la même manière.
Personnalisation d'eShell
77
Vous pouvez personnaliser eShell dans le contexte ui eshell. Vous pouvez
configurer des alias, des couleurs, un langage, une stratégie d'exécution pour les
scripts, des paramètres pour les commandes masquées, etc.
Utilisation
Syntaxe
Pour qu'elles fonctionnent correctement, les commandes doivent avec une syntaxe
correcte. Elles peuvent être composées d'un préfixe, d'un contexte, d'arguments,
d'options, etc. Voici la syntaxe générale utilisée dans eShell :
[<préfixe>] [<chemin de la commande>] <commande> [<arguments>]
Exemple (cette commande active la protection des documents) :
SET COMPUTER SCANS DOCUMENT REGISTER ENABLED
SET : préfixe
COMPUTER SCANS DOCUMENT - chemin vers une commande particulière, contexte
auquel la commande appartient
REGISTER : commande proprement dite
ENABLED : argument de la commande
L'utilisation de la valeur ? en tant qu'argument pour une commande affiche la syntaxe
de cette commande. Par exemple, STATUS ? affiche la syntaxe de la commande
STATUS :
SYNTAXE :
[get] status
OPÉRATIONS :
get : Afficher l'état de tous les modules de protection
Vous pouvez constater que [get] est entre crochets. Cela indique que le préfixe get
est l'option par défaut de la commande status. En d'autres termes, lorsque vous
exécutez la commande status sans indiquer de préfixe, la commande utilise le
préfixe par défaut (dans ce casget status). Vous gagnerez du temps en n'indiquant
pas de préfixe. La valeur get est généralement le préfixe par défaut pour la plupart
des commandes, mais vous devez effectuer cette vérification pour chaque commande
et vous assurer qu'il correspond bien à l'instruction que vous souhaitez exécuter.
78
REMARQUE
Les commandes ne font pas la distinction entre les majuscules et les minuscules :
que vous saisissiez les noms de commande en majuscules ou en minuscules, les
commandes s'exécutent de la même manière.
Préfixe/Opération
Un préfixe est une opération. Le préfixe GET fournit des informations sur la
configuration d'une fonctionnalité de ESET Server Security ou indique l'état (GET
COMPUTER REAL-TIME STATUS affiche l'état de la protection en cours du module en
temps réel). La commande SET (préfixe) configure la fonctionnalité ou change son
état (SET COMPUTER REAL-TIME STATUS ENABLED active la protection en temps réel).
eShell vous permet d'utiliser ces préfixes. Les commandes peuvent prendre en charge
ou ne pas prendre en charge les préfixes :
GET
renvoie le parametre/l'état actuel
SET
définit la valeur/l'état
SELECT sélectionne un élément
ADD
ajoute un élément
REMOVE supprime un élément
CLEAR
supprime tous les éléments/fichiers
START
démarre une action
STOP
arrête une action
PAUSE
interrompt une action
RESUME reprend une action
RESTORE restaure les parametres/l'objet/le fichier par défaut
SEND
envoie un objet/fichier
IMPORT importe d'un fichier
EXPORT exporte dans un fichier
REMARQUE
Les préfixes tels que GET et SET sont utilisés avec de nombreuses commandes
(certaines commandes telles que EXIT n'utilisent pas de préfixe).
Chemin/Contexte de la commande
Les commandes sont placées dans des contextes qui constituent une arborescence.
Le niveau supérieur de l'arborescence est la racine. Lorsque vous exécutez eShell,
vous vous trouvez au niveau racine :
eShell>
79
Vous pouvez exécuter la commande depuis cet emplacement ou saisir le nom du
contexte dans l'arborescence pour y accéder. Par exemple, lorsque vous saisissez le
contexte TOOLS, toutes les commandes et sous-contextes disponibles depuis cet
emplacement sont répertoriés.
Les éléments en jaune correspondent aux commandes que vous pouvez exécuter et
les éléments en gris sont des sous-contextes que vous pouvez saisir. Un souscontexte contient des commandes supplémentaires.
Si vous devez remonter d'un niveau, utilisez .. (deux points).
EXEMPLE
Par exemple, imaginons que vous vous trouvez à ce niveau :
eShell computer real-time>
saisissez .. pour remonter d'un niveau à :
eShell computer>
Si vous souhaitez retourner au niveau racine depuis eShell computer real-time>
(soit deux niveaux en dessous de la racine), tapez simplement .. .. (deux points et
deux points séparés par un espace). Vous remontez alors de deux niveaux, ce qui
correspond dans ce cas à la racine. Utilisez une barre oblique inverse \ pour retourner
directement au niveau racine, quel que soit le niveau auquel vous vous trouvez dans
l'arborescence. Si vous souhaitez atteindre un contexte spécifique dans des niveaux
supérieurs, utilisez le nombre adéquat de .. pour accéder au niveau souhaité en
employant un espace comme séparateur. Si vous souhaitez par exemple remonter de
trois niveaux, utilisez .. .. ..
80
Le chemin est relatif au contexte en cours. Si la commande est contenue dans le
contexte en cours, n'indiquez pas de chemin. Par exemple, pour exécuter GET
COMPUTER REAL-TIME STATUS, saisissez :
GET COMPUTER STATUS : si vous êtes dans le contexte racine (la ligne de
commande indique eShell>
GET STATUS : si vous êtes dans le contexte (la ligne de commande indique eShell
computer>
.. GET STATUS : si vous êtes dans le contexte (la ligne de commande indique
eShell computer real-time>
Vous pouvez utiliser un point . au lieu de deux .., car un point est l'abréviation de
deux points.
EXEMPLE
. GET STATUS : si vous êtes dans le contexte (la ligne de commande indique
eShell computer real-time>
Argument
Un argument est une action qui peut être réalisée pour une commande particulière.
Par exemple, la commande CLEAN-LEVEL (située dans COMPUTER REAL-TIME ENGINE)
peut être utilisée avec les arguments suivants :
rigorous : Toujours résoudre la détection
safe : Résoudre la détection si cette opération est sûre, sinon conserver
normal : Résoudre la détection si cette opération est sûre, sinon demander
none : Toujours demander à l'utilisateur final
Les arguments ENABLED ou DISABLED permettent d'activer ou de désactiver une
fonctionnalité.
Forme abrégée/Commandes raccourcies
eShell vous permet de raccourcir les contextes, les commandes et les arguments (à
condition que l'argument soit un paramètre ou une autre option). Il n'est pas possible
de raccourcir un préfixe ou un argument s'il s'agit d'une valeur concrète telle qu'un
nombre, un nom ou un chemin. Vous pouvez utiliser les chiffres1 et 0 au lieu des
arguments enabled et disabled.
EXEMPLE
computer set real-time status enabled
computer set real-time status disabled
81
=>
=>
com set real stat 1
com set real stat 0
Voici des exemples de forme raccourcie :
EXEMPLE
computer set real-time status enabled
=>
com set real stat en
computer exclusions add detection-excludes object C:\path\file.ext
=>
com excl add det obj C:\path\file.ext
computer exclusions remove detection-excludes 1
=>
com excl
rem det 1
Si deux commandes ou contextes commencent par la même lettre, ADVANCED et
AUTO-EXCLUSIONS, et que vous saisissez la commande raccourcie A, eShell ne
parvient pas à déterminer laquelle de ces deux commandes vous souhaitez exécuter.
Un message d'erreur s'affiche et répertorie les commandes commençant par un « A »
pour que vous puissiez sélectionner celle à exécuter :
eShell>a
The following command is not unique: a
Les sous-contextes suivants sont disponibles dans le contexte COMPUTER :
ADVANCED
AUTO-EXCLUSIONS
En ajoutant une ou plusieurs lettres (AD au lieu de A), eShell entre le sous-contexte
ADVANCED car il est unique. Cela s'applique aussi aux commandes abrégées.
REMARQUE
Afin d'avoir la garantie qu'une commande s'exécute comme vous le souhaitez, il
est recommandé de ne pas abréger les commandes, les arguments, etc. et
d'utiliser plutôt la forme complète. eShell exécute alors exactement ce que vous
souhaitez et vous évite de commettre des erreurs. Ce conseil s'applique
notamment pour les fichiers et les scripts de traitement par lots.
Saisie semi-automatique
Cette nouvelle fonctionnalité introduite avec eShell 2.0 ressemble beaucoup à la
fonctionnalité de saisie semi-automatique de l'invite de commande Windows. Alors
que l'invite de commande Windows effectue une saisie semi-automatique des
chemins d'accès aux fichiers, eShell effectue également une saisie semi-automatique
des noms de commande, de contexte et d'opération. La saisie semi-automatique des
arguments n'est pas prise en charge. Lorsque vous tapez une commande, appuyez
sur Tab pour terminer la saisie ou parcourir les variantes disponibles. Appuyez sur
82
Maj+Tab pour parcourir les variantes dans le sens inverse. Le mélange d'une forme
abrégée et de la saisie semi-automatique n'est pas pris en charge. Utilisez une de ces
deux options. Par exemple, lorsque vous saisissez computer real-time
additional, la frappe de la touche TAB ne donne aucun résultat. Saisissez plutôt com
et appuyez sur la touche TAB pour saisir automatiquement computer, tapez ensuite
real + Tab et add + Tab et appuyez sur Entrée. Tapez on + Tab et continuez à
appuyer sur Tab pour parcourir toutes les variantes disponibles : on-execute-ah, onexecute-ah-removable, on-write-ah, on-write-archive-default, etc.
Alias
Un alias est un autre nom qui peut être utilisé pour exécuter une commande (à
condition que la commande dispose d'un alias). Voici quelques alias par défaut :
(global) close : quitter
(global) quit : quitter
(global) bye : quitter
warnlog : tools log events
virlog - tools log detections
"(global)" signifie que la commande peut être utilisée dans tous les emplacements,
quel que soit le contexte actuel. Une commande peut comporter plusieurs alias. Par
exemple, la commande EXIT comporte les alias CLOSE, QUIT et BYE. Si vous souhaitez
quitter eShell, vous pouvez utiliser la commande EXIT proprement dite ou l'un de ses
alias. L'alias VIRLOG est attribué à la commande DETECTIONS qui se trouve dans le
contexte TOOLS LOG. Les détections de commande sont ainsi disponibles depuis le
contexte ROOT, ce qui facilite l'accès (vous n'avez plus à saisir TOOLS puis le contexte
LOG et l'exécuter directement depuis ROOT).
eShell vous permet de définir vos propres alias. La commande ALIAS est accessible
dans le contexte UI ESHELL.
Paramètres protégés par mot de passe
Les paramètres d'ESET Server Security peuvent être protégés par mot de passe. Vous
pouvez définir un mot de passe à l'aide de l'interface graphique utilisateur ou d'eShell
à l'aide de la commande set ui access lock-password. Vous devez ensuite saisir
ce mot de passe de manière interactive pour certaines commandes (comme celles qui
permettent de modifier des paramètres ou des données). Si vous envisagez d'utiliser
eShell pendant une longue période et si vous ne souhaitez pas saisir le mot de passe
de manière répétée, vous pouvez faire en sorte qu'eShell mémorise le mot de passe à
l'aide de la commande set password (exécution depuis root). Votre mot de passe
est alors automatiquement saisi pour chaque commande exécutée qui le demande. Le
mot de passe est mémorisé jusqu'à ce que vous quittiez eShell. Vous devez donc
83
réutiliser la commande set password lorsque vous démarrez une nouvelle session et
que vous souhaitez qu'eShell mémorise le mot de passe.
Guide / Aide
Lorsque vous exécutez la commande GUIDE ou HELP, l'écran de première exécution
apparaît et vous explique comment utiliser eShell. Cette commande est disponible
uniquement dans le contexte ROOT (eShell>).
Historique de commande
eShell conserve un historique des commandes exécutées. Cet historique s'applique
uniquement à la session interactive eShell en cours. Lorsque vous quittez eShell,
l'historique des commandes est supprimé. Utilisez les flèches Haut et Bas de votre
clavier pour parcourir l'historique. Lorsque vous avez localisé la commande que vous
recherchiez, vous pouvez la réexécuter ou la modifier sans avoir à saisir l'intégralité
de la commande depuis le début.
CLS/Effacement de l'écran
La commande CLS peut être utilisée pour effacer le contenu de l'écran. Cette
commande fonctionne de la même manière que l'invite de commande Windows ou
que toute autre interface à ligne de commande.
EXIT/CLOSE/QUIT/BYE
Pour fermer ou quitter eShell, vous pouvez utiliser l'une de ces commandes (EXIT,
CLOSE, QUIT ou BYE).
Commandes
Cette section répertorie quelques commandes eShell de base, ainsi que des
descriptions.
REMARQUE
Les commandes ne font pas la distinction entre les majuscules et les minuscules :
que vous saisissiez les noms de commande en majuscules ou en minuscules, les
commandes s'exécutent de la même manière.
Exemples de commandes (contenues dans le contexte ROOT) :
ABOUT
Répertorie les informations sur le programme. Cette commande permet d'afficher les
informations suivantes :
84
• Nom du produit de sécurité ESET installé et numéro de version
• Système d'exploitation et informations de base sur le matériel
• Nom d'utilisateur (domaine compris), nom complet de l'ordinateur (FQDN si le
serveur appartient à un domaine) et nom du siège
• Composants du produit de sécurité ESET installés et numéro de version de
chaque composant
CHEMIN DE CONTEXTE :
root
MOT DE PASSE
Normalement, lorsque vous exécutez des commandes protégées par mot de passe,
vous êtes invité à taper un mot de passe pour des raisons de sécurité. Il concerne les
commandes qui désactivent la protection et qui peuvent avoir une incidence sur la
configuration du produit ESET Server Security. Vous êtes invité à saisir un mot de
passe chaque fois que vous exécutez une commande de ce type. Afin d'éviter d'avoir
à saisir un mot de passe à chaque fois, vous pouvez définir ce mot de passe. Il sera
mémorisé par eShell et saisi automatiquement à chaque exécution d'une commande
protégée par un mot de passe.
REMARQUE
Le mot de passe ne fonctionne que pour la session interactive eShell en cours.
Lorsque vous quittez eShell, ce mot de passe défini est supprimé. Lorsque vous
redémarrez eShell, le mot de passe doit être redéfini.
Le mot de passe défini peut être également utilisé lors de l'exécution de fichiers de
commandes/scripts non signés. Veillez à définir la politique d'exécution du ESET Shell
sur Accès complet lors de l'exécution de fichiers de commandes non signés. Voici un
exemple de fichier de traitement par lots :
eshell set password plain <yourpassword> "&" computer set real-time
status disabled
La commande concaténée ci-dessus définit un mot de passe et désactive la
protection.
85
IMPORTANT
Il est recommandé d'utiliser des fichiers de commandes signés lorsque cela est
possible. Vous évitez ainsi que les mots de passe apparaissent en texte brut dans
le fichier de commandes (en cas d'utilisation de la méthode décrite ci-dessus).
Pour plus d'informations, voir Fichiers de commandes/scripts (section Fichiers de
commandes signés).
CHEMIN DE CONTEXTE :
root
SYNTAXE :
[get] | restore password
set password [plain <password>]
OPÉRATIONS :
get : Affiche le mot de passe
set- Définit ou efface le mot de passe
restore : Efface le mot de passe
ARGUMENTS :
plain : Permet d'entrer le mot de passe en tant que paramètre.
password : Mot de passe
EXEMPLES :
set password plain <yourpassword> : Définit un mot de passe qui sera utilisé
pour les commandes protégées par mot de passe.
restore password : Efface le mot de passe
EXEMPLES :
get password : Utilisez cette commande pour définir si le mot de passe est
configuré (le mot de passe n'apparaît pas clairement ; il est remplacé par une série
d'astérisques *). Si vous ne voyez aucun astérisque, cela signifie qu'aucun mot de
passe n'est défini.
set password plain <votre_mot_de_passe> : Utilisez cette commande pour
configurer le mot de passe défini.
86
restore password : Cette commande efface le mot de passe défini.
STATUS
Affiche des informations sur l'état en cours de la protection en temps réel d'ESET
Server Security et permet également d'interrompre et de reprendre la protection
(identique à l'interface utilisateur graphique).
CHEMIN DE CONTEXTE :
computer real-time
SYNTAXE :
[get] status
set status enabled | disabled
[ 10m | 30m | 1h | 4h | temporary ]
restore status
OPÉRATIONS :
get : renvoie le paramètre/l'état en cours
set : définit la valeur/l'état
restore : restaure les paramètres/l'objet/le fichier par défaut
ARGUMENTS :
enabled : Activer la protection/fonctionnalité
disabled : Désactiver la protection/fonctionnalité
10m : Désactiver pendant 10 minutes
30m : Désactiver pendant 30 minutes
1h : Désactiver pendant 1 heure
4h : Désactiver pendant 4 heures
temporary : Désactiver jusqu'au redémarrage
87
REMARQUE
Il n’est pas possible de désactiver toutes les fonctionnalités de protection à l’aide
d’une seule commande. Vous pouvez gérer les fonctionnalités de protection et les
modules un par un à l’aide de la commande status. Chaque fonctionnalité de
protection ou module possède sa propre commande status.
Liste des fonctionnalités avec la commande status :
Fonctionnalité
Exclusions automatiques
Système HIPS (Host Intrusion Prevention
System)
Protection en temps réel du système de
fichiers
Contrôle des appareils
Protection Anti-Botnet
Protection contre les attaques réseau (IDS)
Isolement réseau
ESET Cluster
Journalisation des données de diagnostic
Mode de présentation
Protection antihameçonnage
Protection du client de messagerie
Protection de l’accès Web
Contexte et commande
COMPUTER AUTO-EXCLUSIONS STATUS
COMPUTER HIPS STATUS
COMPUTER REAL-TIME STATUS
DEVICE STATUS
NETWORK ADVANCED STATUS-BOTNET
NETWORK ADVANCED STATUS-IDS
NETWORK ADVANCED STATUS-ISOLATION
TOOLS CLUSTER STATUS
TOOLS DIAGNOSTICS STATUS
TOOLS PRESENTATION STATUS
WEB-AND-EMAIL ANTIPHISHING STATUS
WEB-AND-EMAIL MAIL-CLIENT STATUS
WEB-AND-EMAIL WEB-ACCESS STATUS
VIRLOG
Cette commande est un alias de la commande DETECTIONS. Elle est utile lorsque vous
devez afficher des informations sur les infiltrations détectées.
WARNLOG
Cette commande est un alias de la commande EVENTS. Elle est utile lorsque vous
devez afficher des informations sur différents événements.
Fichiers de commandes/scripts
Vous pouvez utiliser eShell comme outil de création de scripts puissant pour
l'automatisation. Pour utiliser un fichier de commandes dans eShell, créez-en un
comportant un eShell et une commande.
88
EXEMPLE
eshell get computer real-time status
Vous pouvez également créer une chaîne de commandes, ce qui est parfois
nécessaire. Si vous souhaitez par exemple obtenir le type d'une tâche planifiée
spécifique, saisissez la commande suivante :
eshell select scheduler task 4 "&" get scheduler action
La sélection d'un élément (tâche numéro 4 dans le cas présent) ne s'applique
généralement qu'à une instance d'eShell en cours d'exécution. Si vous deviez
exécuter ces commandes à la suite, la seconde commande échouerait en affichant
l'erreur « Aucune tâche n'est sélectionnée ou la tâche sélectionnée n'existe plus. »
Pour des raisons de sécurité, la stratégie d'exécution est définie par défaut sur
Scripts limités. Vous pouvez ainsi utiliser eShell comme outil de surveillance (dans
ce cas, vous ne pouvez pas apporter de modifications à la configuration de ESET
Server Security en exécutant un script). Si vous essayez d'exécuter un script avec des
commandes qui ont un impact sur la sécurité, comme la désactivation de la
protection, le message Accès refusé s'affiche. Il est recommandé d'utiliser des
fichiers de commandes signés pour exécuter des commandes qui apportent des
modifications de configuration.
Pour modifier la configuration à l'aide d'une commande saisie manuellement dans
l'invite de commande, vous devez accorder un accès total à eShell (non recommandé)
Pour accorder un accès total, utilisez la commande ui eshell shell-executionpolicy en mode interactif d'eShell ou via l'interface utilisateur graphique dans
Configuration avancée (F5)> Interface utilisateur > ESET Shell.
Fichiers de commandes signés
eShell vous permet de protéger les fichiers de commandes courants (*.bat) à l'aide
d'une signature. Les scripts sont signés à l'aide du mot de passe utilisé pour la
protection des paramètres. Pour signer un script, vous devez activer au préalable la
protection des paramètres. Vous pouvez le faire dans l'interface graphique utilisateur
ou dans eShell à l'aide de la commande set ui access lock-password. Une fois
que le mot de passe de protection des paramètres est configuré, vous pouvez
commencer à signer les fichiers de commandes.
89
REMARQUE
Si vous modifiez le mot de passe de protection des paramètres, vous devez
resigner tous les scripts (sinon, les scripts ne peuvent plus être exécutés), car le
mot de passe saisi lors de la signature d'un script doit correspondre au mot de
passe de protection des paramètres sur le système cible.
Pour signer un fichier de commandes, exécutez sign <script.bat> à partir du
contexte racine d'eShell, où script.bat correspond au chemin d'accès au script à
signer. Saisissez le mot de passe qui sera utilisé pour la signature, puis confirmez-le.
Ce mot de passe doit correspondre au mot de passe de protection des paramètres.
Une signature est placée dans la partie inférieure du fichier de commandes sous
forme de commentaire. Si le script a déjà été signé, sa signature est remplacée par la
nouvelle.
REMARQUE
Lorsque vous modifiez un fichier de commandes signé, vous devez le resigner.
Pour exécuter un fichier de commandes signé à partir de l'invite de commande
Windows ou en tant que tâche planifiée, utilisez la commande suivante :
eshell run <script.bat>
, où script.bat correspond au chemin d'accès au fichier de commandes.
EXEMPLE
eshell run d:\myeshellscript.bat
ESET SysInspector
ESET SysInspector est une application qui inspecte méticuleusement votre
ordinateur, réunit des informations détaillées sur les composants système, tels que
pilotes et applications installés, connexions réseau ou entrées de registre
importantes, puis évalue le niveau de risque de chaque composant. Ces informations
peuvent aider à déterminer la cause d'un comportement suspect du système pouvant
être dû à une incompatibilité logicielle ou matérielle, ou à une infection par un logiciel
malveillant.
Cliquez sur Créer et entrez un bref commentaire décrivant le journal à créer.
Patientez jusqu'à ce que le journal ESET SysInspector soit généré (l'état indique Créé).
Selon la configuration matérielle et les données système, la création du journal peut
prendre un certain temps.
La fenêtre ESET SysInspector affiche les informations suivantes relatives aux journaux
créés :
90
• Heure - Heure de création du journal.
• Commentaire - Bref commentaire.
• Utilisateur - Nom de l'utilisateur qui a créé le journal.
• État - État de création du journal.
Les actions disponibles sont les suivantes :
• Afficher - Ouvre le journal créé. Vous pouvez également cliquer avec le bouton
droit sur un journal, puis sélectionner Afficher dans le menu contextuel.
• Comparer - Compare deux journaux existants.
• Créer - Crée un journal. Saisissez un bref commentaire décrivant le journal à
créer et cliquez sur Créer. Veuillez patienter jusqu'à ce que le journal ESET
SysInspector soit prêt (l'option État indique Créé).
• Supprimer - Supprime les journaux sélectionnés de la liste.
En cliquant avec le bouton droit de la souris sur un ou plusieurs journaux sélectionnés,
vous ouvrez un menu contextuel qui donne accès aux options suivantes :
• Afficher - Ouvre le journal sélectionné dans ESET SysInspector (équivaut à
double-cliquer sur un journal).
• Comparer - Compare deux journaux existants.
• Créer - Crée un journal. Saisissez un bref commentaire décrivant le journal à
créer et cliquez sur Créer. Veuillez patienter jusqu'à ce que le journal ESET
SysInspector soit prêt (l'option État indique Créé).
• Supprimer - Supprime les journaux sélectionnés de la liste.
• Supprimer tout - Supprime tous les journaux.
• Exporter - Exporte le journal dans un fichier .xml ou .xml compressé.
ESET SysRescue Live
ESET SysRescue Live est un utilitaire gratuit qui permet de créer un CD/DVD ou un
lecteur USB de secours amorçable. Vous pouvez démarrer un ordinateur infecté à
partir de votre support de secours pour rechercher des logiciels malveillants et
nettoyer les fichiers infectés.
Le principal avantage d'ESET SysRescue Live réside dans le fait que la solution est
exécutée indépendamment du système d'exploitation hôte, tout en ayant un accès
direct au disque et au système de fichiers. Il est par conséquent possible de
supprimer les menaces qui ne pourraient normalement pas être supprimées (par
exemple lorsque le système d'exploitation est en cours d'exécution, etc.).
Planificateur
Le Planificateur gère et lance des tâches planifiées en fonction de paramètres définis.
91
Vous pouvez afficher une liste de toutes les tâches planifiées sous la forme d'un
tableau qui contient leurs paramètres (type et nom de la tâche, heure de lancement
et dernière exécution, par exemple). Vous pouvez également créer des tâches
planifiées en cliquant sur Ajouter une tâche. Pour modifier la configuration d'une tâche
planifiée existante, cliquez sur le bouton Modifier. Restaurez les paramètres par
défaut de la liste des tâches planifiées, cliquez sur Par défaut et sur Rétablir les
paramètres par défaut. Toutes les modifications apportées seront perdues (cette
opération ne peut pas être annulée).
Il existe un ensemble de tâches par défaut prédéfinies :
• Maintenance des journaux
• Mise à jour automatique régulière (utilisez cette tâche pour mettre à jour la
fréquence)
• Mise à jour automatique après une connexion d’accès à distance
• Mise à jour automatique après connexion de l’utilisateur
• Vérification des fichiers de démarrage (après l'ouverture de session de
l'utilisateur)
• Vérification des fichiers de démarrage (après la réussite de la mise à jour des
modules)
REMARQUE
Cochez les cases appropriées pour activer ou désactiver les tâches.
92
Pour effectuer les actions suivantes, cliquez avec le bouton droit sur une tâche :
Afficher les détails
des tâches
Exécuter
maintenant
Ajouter...
Modifier...
Supprimer
Affiche des informations détaillées sur une tâche planifiée
lorsque vous double-cliquez ou cliquez avec le bouton droit sur
celle-ci.
Exécute une tâche de planificateur sélectionnée et l'effectue
immédiatement.
Lance un assistant qui permet de créer une nouvelle tâche de
planificateur.
Permet de modifier la configuration d'une tâche planifiée
existante (par défaut et définie par l'utilisateur).
Supprime une tâche existante.
Planificateur - Ajouter une tâche
Pour créer une tâche planifiée :
1. Cliquez
sur Ajouter une tâche.
2. Saisissez
3. Type
un nom de tâche et configurez votre tâche planifiée personnalisée.
de tâche : sélectionnez le type de tâche applicable dans le menu
déroulant.
93
REMARQUE
Pour désactiver une tâche, cliquez sur la barre du curseur en regard de l'option
Activée. Pour activer la tâche ultérieurement, cochez la case de la vue
Planificateur.
4. Planification
de la tâche : sélectionnez l'une des options à définir lorsque vous
souhaitez exécuter votre tâche. Selon votre choix, vous serez invité à choisir une
heure, un jour, un intervalle ou un événement spécifique.
94
5. Tâche
ignorée : si la tâche n'a pas pu être exécutée au moment défini, vous
pouvez désigner le moment auquel elle doit être exécutée.
95
6. Exécuter
l'application : si la tâche est planifiée pour exécuter une application
externe, choisissez un fichier exécutable dans l'arborescence.
7. Si
vous devez apporter des modifications, cliquez sur Précédent pour revenir
aux étapes précédentes et modifier les paramètres.
8. Cliquez
sur Terminer pour créer la tâche ou appliquer les modifications.
La nouvelle tâche planifiée apparaît dans la vue Planificateur.
Type de tâche
L'assistant de configuration est différent pour chaque type de tâche d'une tâche
planifiée. Saisissez le nom de la tâche, puis sélectionnez le type de tâche de votre
choix dans le menu déroulant :
• Exécuter une application externe : permet de planifier l'exécution d'une
application externe.
• Maintenance des journaux : les fichiers journaux contiennent également des
éléments provenant d'entrées supprimées. Cette tâche optimise régulièrement
les entrées des fichiers journaux pour garantir leur efficacité.
• Contrôle des fichiers de démarrage du système : vérifie les fichiers
96
autorisés à s'exécuter au démarrage du système ou lors de l'ouverture de
session de l'utilisateur.
• Créer un instantané du statut de l'ordinateur : crée un instantané ESET
SysInspector de l'ordinateur et collecte des informations détaillées sur les
composants système (pilotes, applications) et évalue le niveau de risque de
chacun de ces composants.
• Analyse de l'ordinateur à la demande : effectue une analyse des fichiers et
des dossiers de votre ordinateur.
• Mise à jour : planifie une tâche de mise à jour pour effectuer une mise à jour
du moteur de détection et des modules de l'application.
• Analyse Hyper-V : permet de planifier une analyse des disques virtuels dans
Hyper-V.
• Scan de OneDrive : permet de planifier une analyse des fichiers stockés sur
OneDrive.
Pour désactiver une tâche lorsqu'elle a été créée, cliquez sur le commutateur en
regard de l'option Activée. Pour activer la tâche ultérieurement, cochez la case de la
vue Planificateur. Cliquez sur Suivant pour passer à l'étape suivante.
Planification de la tâche
Sélectionnez l'une des fréquences suivantes :
• Une fois : la tâche n'est exécutée qu'une seule fois, à la date et à l'heure
spécifiées. Pour exécuter la tâche une seule fois, à un moment donné, spécifiez
la date et l'heure de début dans Exécution de la tâche.
• Plusieurs fois : la tâche est exécutée aux intervalles indiqués (exprimés en
minutes). Indiquez l'heure à laquelle la tâche sera exécutée tous les jours dans
Exécution de la tâche.
• Quotidiennement : la tâche est exécutée tous les jours à l'heure définie.
• Hebdomadaire : la tâche est exécutée une ou plusieurs fois par semaine,
au(x) jour(s) et à l'heure indiqués. Pour exécuter la tâche plusieurs fois certains
jours de la semaine uniquement en commençant par le jour et l'heure spécifiés,
indiquez l'heure de début dans l'heure d'exécution de la tâche. Sélectionnez le
ou les jours de la semaine pendant lesquels la tâche doit être exécutée.
• Déclenchée par un événement - La tâche est exécutée après un événement
particulier.
97
Si vous activez l'option Ignorer la tâche en cas d’alimentation par batterie, une
tâche ne démarre pas si le système est alimenté par batterie au moment de
l'exécution prévue. Cela s'applique aux systèmes UPS, par exemple.
Déclenchée par un événement
Lors de la planification d'une tâche déclenchée par un événement, vous pouvez
indiquer l'intervalle minimum entre deux exécutions de la tâche.
La tâche peut être déclenchée par l'un des événements suivants :
• Chaque fois que l'ordinateur démarre
• Chaque jour au premier démarrage de l'ordinateur
• Connexion commutée à Internet/VPN
• Mise à jour du module réussie
• Mise à jour du produit réussie
• Ouverture de session de l'utilisateur : la tâche est déployée lorsque
l'utilisateur ouvre une session sur le système. Si vous ouvrez une session sur
l'ordinateur plusieurs fois par jour, choisissez un intervalle de 24 heures afin de
réaliser la tâche uniquement à la première ouverture de session de la journée,
puis le lendemain.
• Détection de menaces
Exécuter l’application
Cette tâche permet de planifier l'exécution d'une application externe.
• Fichier exécutable : choisissez un fichier exécutable dans l'arborescence,
cliquez sur Parcourir (...) ou saisissez le chemin manuellement.
• Dossier de travail : définissez le répertoire de travail de l'application externe.
Tous les fichiers temporaires du fichier exécutable sélectionné sont créés dans
ce répertoire.
• Paramètres : paramètres de ligne de commande de l'application (facultatif).
Tâche ignorée
Si la tâche n'a pas pu être exécutée au moment défini, vous pouvez désigner le
moment auquel elle doit être exécutée :
98
• À la prochaine heure planifiée - La tâche est exécutée à l'heure indiquée
(après 24 heures, par exemple).
• Dès que possible - La tâche s'exécute dès que possible, c'est-à-dire dès que
les actions qui empêchent son exécution ne sont plus valides.
• Exécuter la tâche immédiatement si le temps écoulé depuis la dernière
exécution dépasse l'intervalle spécifié - Durée écoulée depuis la
dernière exécution (heures) - Lorsque vous sélectionnez cette option, votre
tâche est toujours répétée après le nombre d'heures indiqué.
Aperçu des tâches planifiées
Cette boîte de dialogue affiche des informations détaillées sur une tâche planifiée
lorsque vous double-cliquez sur celle-ci dans la vue Planificateur. Vous pouvez
également afficher ces informations en cliquant avec le bouton droit sur la tâche et en
choisissant Afficher les détails des tâches.
Soumettre les échantillons pour analyse
La boîte de dialogue de soumission d'échantillons permet d'envoyer un fichier ou un
site à ESET pour analyse. Si vous trouvez sur votre ordinateur un fichier dont le
comportement est suspect, soumettez-le au laboratoire de recherche sur les menaces
d'ESET pour analyse. Si le fichier s'avère être une application malveillante, la
détection sera intégrée à une prochaine mise à jour.
Pour soumettre le fichier par e-mail, compressez le ou les fichiers à l'aide de WinRAR
ou de WinZip, protégez l'archive à l'aide du mot de passe infected et envoyez-la à
samples@eset.com. Utilisez un objet descriptif et indiquez le plus d'informations
possible sur le fichier (notez par exemple le site Internet à partir duquel vous l'avez
téléchargé).
Avant de soumettre un échantillon à ESET, assurez-vous qu'il répond à l'un ou les
deux critères suivants :
• Le fichier ou le site Web n'est pas du tout détecté.
• Le fichier ou le site Web est détecté à tort comme une menace.
Si au moins l'une des exigences ci-dessus n'est pas satisfaite, vous ne recevrez pas de
réponse tant que des informations complémentaires n'auront pas été fournies.
Sélectionnez la description correspondant le mieux à votre message dans le menu
déroulant Motif de soumission de l'échantillon :
• Fichier suspect
99
• Site suspect (site Web infecté par un logiciel malveillant)
• Fichier faux positif (fichier détecté à tort comme infecté)
• Site faux positif
• Autre
Fichier/Site
Chemin d'accès au fichier ou au site Web que vous souhaitez soumettre.
Adresse de contact
L'adresse de contact est envoyée à ESET avec les fichiers suspects. Elle pourra
servir à vous contacter si des informations complémentaires sont nécessaires à
l'analyse. La spécification d'une adresse de contact est facultative. Vous ne
recevrez pas de réponse d'ESET, sauf si des informations complémentaires sont
nécessaires à l'analyse. En effet, nos serveurs reçoivent chaque jour des dizaines
de milliers de fichiers, ce qui ne permet pas de répondre à tous les envois.
Envoyer de manière anonyme
Cochez la case en regard de l'option Envoyer de manière anonyme pour
envoyer le fichier ou le site Web suspect sans saisir votre adresse e-mail.
Fichier suspect
Signes et symptômes observés d'infection par logiciel malveillant
Saisissez une description du comportement du fichier suspect que vous avez
observé sur votre ordinateur.
Origine du fichier (adresse URL ou fournisseur)
Indiquez l'origine du fichier (sa source) et comment vous l'avez trouvé.
Notes et autres informations
Saisissez éventuellement d'autres informations ou une description qui faciliteront
le processus d'identification du fichier suspect.
REMARQUE
le premier paramètre (Signes et symptômes observés d'infection par
logiciel malveillant) est obligatoire. Les autres informations faciliteront la tâche
de nos laboratoires lors du processus d'identification des échantillons.
100
Site suspect
Dans le menu déroulant Pourquoi ce site est-il suspect ?, sélectionnez l'une des
options suivantes :
Infecté
Site Web qui contient des virus ou d'autres logiciels malveillants diffusés par
diverses méthodes.
Hameçonnage
Souvent utilisé pour accéder à des données sensibles, telles que numéros de
comptes bancaires, codes secrets, etc. Pour en savoir plus sur ce type d'attaque,
consultez le glossaire .
Scam
Site d'escroquerie ou frauduleux.
Autre
Utilisez cette option si aucune des options ci-dessus ne correspond au site que
vous allez soumettre.
Notes et autres informations
Saisissez éventuellement d'autres informations ou une description qui pourront
faciliter l'analyse du site Web suspect.
Fichier faux positif
Nous vous invitons à soumettre les fichiers qui sont signalés comme infectés alors
qu'ils ne le sont pas, afin d'améliorer notre moteur de détection et de contribuer à la
protection des autres utilisateurs. Les faux positifs (FP) peuvent se produire lorsque le
motif d'un fichier correspond à celui figurant dans un moteur de détection.
REMARQUE
les trois premiers paramètres sont nécessaires pour identifier les applications
légitimes et les distinguer des codes malveillants. En fournissant des informations
supplémentaires, vous facilitez l'identification et le traitement des échantillons par
nos laboratoires.
Nom et version de l'application
101
Titre et version du programme (par exemple : numéro, alias et nom de code).
Origine du fichier (adresse URL ou fournisseur)
Indiquez l'origine du fichier (sa source) et comment vous l'avez trouvé.
Objectif de l'application
Description générale, type (navigateur, lecteur multimédia, etc.) et fonctionnalité
de l'application.
Notes et autres informations
Saisissez éventuellement d'autres informations ou une description qui faciliteront
le traitement du fichier suspect.
Site faux positif
Nous vous recommandons de soumettre les sites détectés faussement comme
infectés ou signalés à tort comme scam ou hameçonnage. Les faux positifs (FP)
peuvent se produire lorsque le motif d'un site correspond à celui figurant dans un
moteur de détection. Veuillez soumettre ce site Web afin d'améliorer notre moteur de
détection et de contribuer à la protection des autres utilisateurs.
Notes et autres informations
Saisissez éventuellement d'autres informations ou une description qui faciliteront
le traitement du fichier suspect.
Autre
Utilisez ce formulaire si le fichier ne peut pas être classé par catégorie en tant que
fichier suspect ou faux positif.
Motif de soumission du fichier
Décrivez en détail le motif d'envoi du fichier.
Quarantaine
La principale fonction de la quarantaine est de stocker les fichiers infectés en toute
sécurité. Les fichiers doivent être placés en quarantaine s'ils ne peuvent pas être
nettoyés, s'il est risqué ou déconseillé de les supprimer ou s'ils sont détectés
erronément par ESET Server Security. Vous pouvez choisir de mettre n'importe quel
fichier en quarantaine. Cette action est conseillée si un fichier se comporte de façon
102
suspecte, mais n'a pas été détecté par l'analyseur de logiciels malveillants. Les
fichiers en quarantaine peuvent être soumis pour analyse au laboratoire de recherche
d'ESET.
Les fichiers du dossier de quarantaine peuvent être visualisés dans un tableau qui
affiche la date et l'heure de mise en quarantaine, le chemin d'accès à l'emplacement
d'origine du fichier infecté, sa taille en octets, la raison (par exemple, objet ajouté par
l'utilisateur) et le nombre de menaces (s'il s'agit d'une archive contenant plusieurs
infiltrations par exemple).
Si des messages sont placés dans la quarantaine des fichiers, un chemin vers la boîte
aux lettres/le dossier/le nom de fichier s'affiche.
Mise en quarantaine de fichiers
ESET Server Security met automatiquement les fichiers supprimés en quarantaine
(si vous n'avez pas désactivé cette option dans la fenêtre d'alerte). Pour mettre
manuellement en quarantaine tout fichier suspect, cliquez sur Quarantaine. Les
fichiers d'origine sont supprimés de leur emplacement initial. Il est également
possible d'utiliser le menu contextuel à cette fin : cliquez avec le bouton droit dans
la fenêtre Quarantaine et sélectionnez l'option Quarantaine.
Restauration depuis la quarantaine
103
Les fichiers mis en quarantaine peuvent aussi être restaurés à leur emplacement
d'origine. L'option Restaurer est disponible dans le menu contextuel accessible
en cliquant avec le bouton droit sur le fichier dans le fenêtre Quarantaine. Si un
fichier est marqué comme étant une application potentiellement indésirable ,
l'option Restaurer et exclure de l'analyse est également disponible. Le menu
contextuel propose également l'option Restaurer vers qui permet de restaurer
des fichiers vers un emplacement autre que celui d'origine dont ils ont été
supprimés.
REMARQUE
Si le programme place en quarantaine, par erreur, un fichier inoffensif, il convient
de le restaurer, de l'exclure de l'analyse et de l'envoyer au service client d'ESET.
Soumission de fichiers mis en quarantaine
Si vous avez placé en quarantaine un fichier suspect non détecté par le
programme ou si un fichier a été considéré par erreur comme étant infecté (par
exemple par l'analyse heuristique du code) et placé en quarantaine, envoyez ce
fichier au laboratoire d'ESET. Pour soumettre un fichier mis en quarantaine, cliquez
avec le bouton droit sur le fichier et sélectionnez l'option Soumettre le fichier pour
analyse dans le menu contextuel.
Suppression d'un élément de la quarantaine
Cliquez avec le bouton droit sur un élément donné, puis sélectionnez Supprimer
l'élément en quarantaine. Vous pouvez également sélectionner les éléments
applicables, puis appuyer sur Suppr sur votre clavier.
Configuration du scan de OneDrive
Ouvrir ESET Server Security
Cliquez sur Configuration > Serveur > Configuration du scan de OneDrive
Cette fonctionnalité vous permet d'analyser les fichiers figurant sur un stockage cloud
Microsoft OneDrive Entreprise . ESET Server Security OneDrive analyse uniquement
les fichiers et les dossiers ; les autres types de données, tels que les e-mails, les
fichiers SharePoint, les contacts ou les agendas ne sont pas analysés.
Accès rapides
Inscrire EESET Scanner de OneDrive
Annuler l'inscription d'ESET Scanner de OneDrive
Pour commencer à utiliser l'analyse ESET Server Security OneDrive, inscrivez
l'application ESET Scanner de OneDrive dans Microsoft OneDrive / Microsoft
Office 365 / Microsoft Azure. La page de configuration d'analyse OneDrive affiche le
104
statut de l'inscription. Si vous êtes déjà inscrit, vous verrez les informations
d'inscription (ID du client, ID de l'application, ID de l'objet et Empreinte du certificat).
Vous pouvez inscrire ou annuler l'inscription d'ESET Scanner de OneDrive :
Une fois l'inscription réussie, l'analyse OneDrive devient disponible dans le menu
Analyser, et affiche une liste des utilisateurs avec leur structure de dossier et les
fichiers qui peuvent être sélectionnés pour analyse. L'analyse ESET Server Security
OneDrive permet d'analyser tous les fichiers stockés par les utilisateurs sur OneDrive
Entreprise.
REMARQUE
L'analyse ESET Server Security OneDrive télécharge les fichiers à partir du
stockage cloud OneDrive Entreprise et effectue une analyse en local. Une fois
l'analyse terminée, les fichiers téléchargés sont supprimés. Le téléchargement
d'une grande quantité de données à partir de OneDrive affectera votre trafic
réseau.
105
REMARQUE
Réinscrivez-vous avec un autre compte : si vous voulez inscrire le scanner ESET
Server Security OneDrive avec un nouveau compte Microsoft OneDrive Entreprise /
Office 365, vous devez Annuler l'inscription d'ESET Scanner de OneDrive que vous
utilisiez avec votre compte précédent et effectuer une inscription avec le nouveau
compte d'administrateur Microsoft OneDrive Entreprise / Office 365.
Vous pouvez trouver ESET Scanner de OneDrive inscrit en tant qu'application dans
Office 365 et Azure :
Portail Office 365 - Cliquez sur Autorisations d'applications sur la page Mon
compte ; vous verrez l'application ESET Scanner de OneDrive dans la liste.
Azure - Accédez à Azure Active Directory > Inscriptions des applications,
cliquez sur Afficher toutes les applications ; l'application ESET Scanner de
OneDrive figure dans la liste. Cliquez sur l'application pour voir plus d'informations.
106
Inscrire EESET Scanner de OneDrive
Ouvrir ESET Server Security
Cliquez sur Configuration > Serveur > Configuration du scan de OneDrive >
Enregistrer
Pour inscrire l'application ESET Scanner de OneDrive dans Microsoft OneDrive /
Office 365 / Azure, procédez comme suit :
• Cliquez sur Inscrire pour commencer l'inscription d'ESET Scanner de OneDrive,
un assistant d'inscription s'ouvre.
107
• Saisissez vos informations d'identification de compte d'administrateur Microsoft
OneDrive / Office 365. Attendez que l'inscription de l'application sur Microsoft
OneDrive se termine.
108
• Un navigateur Web s'ouvre sur la page Microsoft Choisir un compte. Cliquez
sur le compte que vous utilisez, le cas échéant, ou saisissez vos informations
d'identification de compte d'administrateur Microsoft OneDrive / Office 365 et
cliquez sur Connexion.
• L'application ESET Scanner de OneDrive requiert quatre types d'autorisations
figurant dans le message d'acceptation. Cliquez sur Accepter pour permettre à
ESET Server Security Scanner de OneDrive d'accéder aux données figurant sur
votre stockage cloud OneDrive.
109
• Cliquez sur Continuer si vous êtes invité par le navigateur Web à envoyer ces
informations (elles sont uniquement envoyées à votre localhost pour informer
ESET Server Security que l'inscription de l'application s'est effectuée
correctement).
• Une fois que vous fermez le navigateur Web, l'assistant d'inscription d'ESET
Scanner de OneDrive affiche un message indiquant que l'inscription a été
correctement réalisée, cliquez sur Terminer.
110
REMARQUE
Le processus d'inscription d'ESET Scanner de OneDrive peut différer dans
certaines circonstances, selon que vous êtes connecté à l'un des portails de
Microsoft (OneDrive, Office 365, Azure, etc.) avec vos informations d'identification
de compte d'administrateur ou non. Suivez les instructions à l'écran et les
messages de la fenêtre de l'assistant d'inscription.
Si vous rencontrez l'un des messages d'erreur suivants lors de l'inscription d'ESET
Scanner de OneDrive, reportez-vous aux informations du message d'erreur pour
prendre connaissance de la solution suggérée :
Message d'erreur
Une erreur inattendue
s'est produite.
Connexion impossible à
Microsoft OneDrive.
Une erreur inattendue a
été reçue de Microsoft
OneDrive.
111
Détails du message d'erreur
Une erreur s'est peut-être produite dans ESET Server
Security. Essayez d'exécuter à nouveau l'inscription
d'ESET Scanner de OneDrive. Si le problème persiste,
contactez l'assistance technique ESET.
Vérifiez votre connexion réseau/Internet, puis exécutez à
nouveau l'inscription d'ESET Scanner de OneDrive.
L'erreur HTTP 4xx a été renvoyée sans réponse dans une
réponse de message d'erreur. Si ce problème persiste,
contactez l'assistance technique ESET.
Message d'erreur
L'erreur suivante a été
reçue de Microsoft
OneDrive.
La tâche de configuration
est arrivée à expiration.
Détails du message d'erreur
Le serveur Microsoft OneDrive a renvoyé une erreur avec
un code/nom d'erreur spécifique, cliquez sur Afficher
l'erreur.
La tâche de configuration d'inscription d'ESET Scanner de
OneDrive prend trop de temps. Réessayez d'effectuer
l'inscription d'ESET Scanner de OneDrive ultérieurement.
La tâche de configuration Vous avez annulé une tâche d'inscription en cours
a été annulée.
d'exécution. Exécutez à nouveau l'inscription d'ESET
Scanner de OneDrive si vous voulez terminer l'inscription.
Une autre tâche de
Une tâche d'enregistrement est déjà en cours
configuration est déjà en d'exécution. Attendez que le premier processus
cours.
d'enregistrement soit terminé.
Annuler l'inscription d'ESET Scanner de OneDrive
Ouvrir ESET Server Security
Cliquez sur Configuration > Serveur > Configuration du scan de OneDrive >
Annuler l'enregistrement
Le processus d'annulation de l'inscription vous permet de supprimer le certificat et
l'application ESET Scanner de OneDrive sur Microsoft OneDrive / Office 365 / Azure. Ce
processus permet également de supprimer les dépendances locales et de rendre
l'option Enregistrer à nouveau disponible.
• Cliquez sur Annuler l'inscription pour commencer le processus d'annulation
de l'inscription/suppression d'ESET Scanner de OneDrive. Un assistant
d'annulation de l'inscription apparaît.
112
• Cliquez sur Annuler l'inscription pour confirmer la suppression d'ESET
Scanner de OneDrive.
113
• Attendez que l'annulation de l'inscription sur Microsoft OneDrive soit terminée.
• Si le processus d'annulation de l'inscription s'effectue avec succès, l'assistant
d'annulation de l'inscription affiche un message pertinent.
114
REMARQUE
Si un message d'erreur s'affiche, comme Échec de l'annulation de l'inscription,
cela peut être dû à une série de raisons, comme des problèmes de connexion
réseau ou Internet génériques avec les serveurs Microsoft OneDrive. Ou il se peut
que l'application ESET Scanner de OneDrive ne soit plus inscrite sur Microsoft
OneDrive. Consultez le tableau ci-dessous pour découvrir la liste des messages
d'erreur et la façon de les gérer.
Certaines boîtes de dialogue d'erreur vous permettent de supprimer les dépendances
locales (problèmes de connexion, application inexistante dans Microsoft OneDrive,
etc.). Pour supprimer ESET Scanner de OneDrive en local, procédez comme suit :
• Si le bouton Réessayer ne fonctionne pas et que le problème persiste, cliquez
sur Retirer localement pour poursuivre le processus d'annulation de
l'inscription qui va supprimer les dépendances locales de l'ESET Scanner de
OneDrive.
115
• Cliquez sur Oui pour poursuivre la suppression locale de l'application ESET
Scanner de OneDrive, l'analyse d'ESET Scanner de OneDrive ne sera plus
disponible et il vous faudra exécuter à nouveau le processus d'inscription.
116
IMPORTANT
La suppression des dépendances locales n'apportera pas de modifications aux
inscriptions d'applications sur votre portail Azure, et aucune modification non plus
aux autorisations d'applications sur le portail Office 365. Si vous avez supprimé
ESET Scanner de OneDrive en local en raison de problèmes de réseau ou de
connexion avec les serveurs Microsoft OneDrive, il vous faudra supprimer
manuellement l'application ESET Scanner de OneDrive des inscriptions
d'applications dans Azure. Reportez-vous à Configuration de l'analyse de OneDrive
pour trouver et supprimer ESET Scanner de OneDrive manuellement sur le portail
Azure.
Si vous rencontrez l'un des messages d'erreur suivants lors de l'annulation de
l'inscription d'ESET Scanner de OneDrive, reportez-vous aux informations du message
d'erreur pour prendre connaissance de la solution suggérée :
Message d'erreur
La connexion à
l'application Azure n'a pas
réussi. Il n'y a pas de
connexion Internet.
117
Détails du message d'erreur
Vérifiez votre connexion réseau/Internet, puis exécutez à
nouveau l'annulation de l'inscription. Si vous voulez
poursuivre le processus d'annulation de l'inscription sans
supprimer l'application ESET Scanner de OneDrive sur
Microsoft OneDrive, cliquez sur Retirer localement.
Message d'erreur
Échec de l'acquisition du
jeton d'accès. Une erreur
inattendue a été reçue de
Microsoft OneDrive.
Détails du message d'erreur
Il semble que l'application ESET Scanner de OneDrive
n'est plus inscrite sur Microsoft OneDrive. L'application
ESET Scanner de OneDrive a peut-être été supprimée
manuellement sur le portail Azure. Vérifiez la présence de
l'application ESET Scanner de OneDrive dans Microsoft
OneDrive ou sur le portail Azure. Si l'application ne figure
à aucun de ces endroits, poursuivez la procédure
d'annulation de l'inscription en cliquant sur Retirer
localement.
Échec de l'acquisition du Microsoft OneDrive a retourné une erreur HTTP 5xx.
jeton d'accès. Une erreur Impossible d'effectuer la tâche d'annulation de
de serveur a été reçue de l'inscription pour le moment. Essayez d'exécuter
Microsoft OneDrive.
l'annulation de l'inscription ultérieurement.
L'erreur suivante a été
Le serveur Microsoft OneDrive a renvoyé une erreur avec
reçue de Microsoft
un code/nom d'erreur spécifique, cliquez sur Afficher
OneDrive.
l'erreur.
Une autre tâche de
Une tâche d'annulation de l'inscription est déjà en cours
configuration est déjà en d'exécution. Attendez que le premier processus
cours.
d'annulation de l'inscription soit terminé.
Paramètres généraux
Vous pouvez configurer des paramètres généraux et des options en fonction de vos
besoins. Le menu situé à gauche se compose des catégories suivantes :
Moteur de détection
Permet d'activer ou de désactiver la détection des applications potentiellement
indésirables, suspectes et susceptibles d'être dangereuses et la protection AntiStealth. Spécifiez les exclusions des processus ou des fichiers et dossiers.
Configurez la protection en temps réel du système de fichiers, les paramètres de
ThreatSense, la protection dans le cloud (ESET LiveGrid®), les analyses des
logiciels malveillants (analyse de l'ordinateur à la demande et autres options
d'analyse), analyse Hyper-V et HIPS.
Mise à jour
Configurez les options de mise à jour telles que les profils, l'âge du moteur de
détection, les captures instantanées pour la restauration des modules, le type de
mise à jour, le serveur de mise à jour personnalisé, le serveur de connexion/proxy,
le miroir de mise à jour, l'accès aux fichiers de mise à jour, le serveur HTTP, les
détails du compte utilisateur pour la connexion réseau, etc.
118
Internet et messagerie
Permet de configurer le filtrage des protocoles et les exclusions (applications et
adresses IP exclues), les options de filtrage du protocole SSL/TLS, la protection du
client de messagerie (intégration, protocoles de messagerie, alertes et
notifications), la protection de l'accès Web (protocoles web HTTP/HTTPS et gestion
des adresses URL) ) et l'anti-hameçonnage du client de messagerie.
Contrôle de périphérique
Permet l'intégration ainsi que la configuration du contrôle de périphérique, des
règles et des groupes.
Outils de configuration
Permet de personnaliser des outils tels que ESET CMD, ESET RMM, le fournisseur
WMI, les cibles à analyser ESET PROTECT, les notifications Windows Update, les
fichiers journaux, le serveur proxy, les notifications par e-mail, les diagnostics, le
cluster, etc.
Interface utilisateur
Permet de configurer le comportement de l'interface utilisateur graphique, les
états, les informations de licence, les alertes et les notifications, la protection par
mot de passe, la politique d'exécution d'eShell, etc.
Moteur de détection
Le moteur de détection vous protège des attaques malveillantes contre le système en
analysant les échanges de fichiers et d'e-mails, ainsi que les communications Internet.
Si un objet classé comme logiciel malveillant est détecté, la correction commencera.
Le moteur de détection peut l'éliminer en le bloquant dans un premier temps, puis en
exécutant une action comme le nettoyage, la suppression ou la mise en quarantaine.
Protection en temps réel et par apprentissage machine
L’apprentissage machine avancé fait désormais partie du moteur de détection. Il
constitue couche avancée de protection qui améliore la détection basée sur
l’apprentissage machine. Pour en savoir plus sur ce type de protection, consultez le
Glossaire . Vous pouvez configurer les niveaux de protection et de rapport des
catégories suivantes :
Logiciel malveillant
Un virus informatique est un fragment de code malveillant ajouté à des fichiers qui
119
sont sur votre ordinateur. Le terme « virus » est souvent utilisé de manière
incorrecte. Le terme « logiciel malveillant » (malware, en anglais) est plus précis.
La détection des logiciels malveillants est effectuée par le module du moteur de
détection associé au composant d'apprentissage machine. Pour en savoir plus sur
ces types d'applications, consultez le glossaire .
Applications potentiellement indésirables
Une application potentiellement indésirable est un logiciel dont l'objectif n'est pas
nécessairement malveillant. Il peut toutefois installer d'autres logiciels non
souhaités, modifier le comportement de l'appareil numérique, effectuer des
activités non approuvées ou non attendues par l'utilisateur ou avoir d'autres
objectifs flous.
Cette catégorie comprend : logiciels qui affichent des publicités, wrappers de
téléchargement, diverses barres d'outils de navigateur, logiciels avec un
comportement trompeur, bundleware, trackware, etc.
Pour en savoir plus sur ces types d'applications, consultez le glossaire .
Applications potentiellement suspectes
Une application suspecte est un logiciel compressé par des compresseurs ou des
programmes de protection qui est souvent utilisée pour décourager l'ingénierie
inverse ou pour obfusquer le contenu de l'exécutable (pour masquer la présence
de logiciels malveillants par exemple) par des méthodes propriétaires de
compression et/ou chiffrement.
Cette catégorie comprend les éléments suivants : toutes les applications
inconnues compressées à l'aide d'un compresseur ou d'un programme de
protection fréquemment utilisées pour compresser les logiciels malveillants.
Applications potentiellement dangereuses
Cette classification s'utilise pour des logiciels authentiques du commerce
susceptibles d'être utilisés à des fins malveillantes. Les applications
potentiellement dangereuses sont des logiciels commerciaux authentiques
susceptibles d'être utilisés à des fins malveillantes.
Cette catégorie englobe : les outils de craquage, les générateurs de clés de
licence, les outils de piratage, les programmes d'accès à distance, les applications
de résolution de mot de passe ou les keyloggers (programmes qui enregistrent
chaque frappe au clavier de l'utilisateur). Cette option est désactivée par défaut.
Pour en savoir plus sur ces types d'applications, consultez le glossaire .
Lisez les informations suivantes avant de modifier un seuil (ou niveau) pour les
rapports ou la protection d'une catégorie :
120
Rapports
La création de rapports est effectuée par le moteur de détection et le composant
d'apprentissage machine. Vous pouvez définir le seuil des rapports pour les adapter à
votre environnement et à vos besoins. Il n'y a pas qu'une seule configuration
correcte. Il est donc recommandé de surveiller le comportement dans votre
environnement et de déterminer décider si une configuration différente des rapports
est plus appropriée.
Les rapports n'exécutent pas des actions sur les objets. Ils transmettent les
informations à une couche de protection. C'est celle-ci qui prend des mesures en
conséquence.
Offensif
Rapports configurés sur une sensibilité maximale. D’autres détections
sont signalées. Alors que le paramètre Offensif peut sembler être le plus
sûr, il peut souvent être trop sensible, ce qui peut être contre-productif.
REMARQUE
Le paramètre Offensif peut identifier à tort des objets comme
étant malveillants. Des actions seront alors exécutées sur ces objets
(selon les paramètres de protection).
Équilibré
Cette configuration offre un équilibre optimal entre les performances et
la précision des taux de détection et le nombre d'objets signalés à tort.
Prudent
Rapports configurés pour réduire le nombre d'objets identifiés à tort
tout en maintenant un niveau de protection suffisant. Les objets ne sont
signalés que lorsque la probabilité est évidente et correspond à un
comportement malveillant.
Désactivée La création de rapports n’est pas active. Aucune détection n’est
effectuée, signalée ou nettoyée.
REMARQUE
Les rapports sur les logiciels malveillants ne peuvent pas être
désactivés. Le paramètre Désactivée n’est donc pas disponible
pour les logiciels malveillants.
Si vous souhaitez rétablir les valeurs par défaut des paramètres de cette section,
cliquez sur la flèche en forme de demi-tour à côté de l’en-tête de section. Les
modifications apportées à cette section seront perdues.
Protection
121
Lorsqu’un objet est signalé en fonction de la configuration ci-dessus et des résultats
de l’apprentissage machine, il est bloqué. Une action est en outre exécutée (nettoyé,
supprimé ou déplacé vers la quarantaine).
Offensif
Les détections du niveau Offensif (ou d'un niveau inférieur) signalées
sont bloquées et la correction automatique (le nettoyage) est
commencée.
Équilibré Les détections du niveau Équilibré (ou d'un niveau inférieur) signalées
sont bloquées et la correction automatique (le nettoyage) est
commencée.
Prudent
Les détections du niveau Prudent signalées sont bloquées et la
correction automatique (le nettoyage) est commencée.
Désactivée La création de rapports n’est pas active. Aucune détection n’est
effectuée, signalée ou nettoyée.
REMARQUE
Les rapports sur les logiciels malveillants ne peuvent pas être
désactivés. Le paramètre Désactivée n’est donc pas disponible
pour les logiciels malveillants.
Si vous souhaitez rétablir les valeurs par défaut des paramètres de cette section,
cliquez sur la flèche en forme de demi-tour à côté de l’en-tête de section. Les
modifications apportées à cette section seront perdues.
REMARQUE
Par défaut, les paramètres ci-dessous de la protection par apprentissage machine
s’appliquent également à l’analyse de l’ordinateur à la demande. Au besoin, vous
pouvez configurer séparément les paramètres de la protection par
apprentissage machine et à la demande. Cliquez sur l’icône de bouton
bascule pour désactiver l’option Utiliser les configurations de protection en
temps réel et continuez la configuration.
Détection par l'apprentissage machine
Le moteur de détection vous protège des attaques malveillantes contre le système en
analysant les échanges de fichiers et d'e-mails, ainsi que les communications Internet.
Si un objet classé comme logiciel malveillant est détecté, la correction commencera.
Le moteur de détection peut l'éliminer en le bloquant dans un premier temps, puis en
exécutant une action comme le nettoyage, la suppression ou la mise en quarantaine.
Protection en temps réel et par apprentissage machine
L’apprentissage machine avancé fait désormais partie du moteur de détection. Il
constitue couche avancée de protection qui améliore la détection basée sur
l’apprentissage machine. Pour en savoir plus sur ce type de protection, consultez le
Glossaire . Vous pouvez configurer les niveaux de protection et de rapport des
catégories suivantes :
122
Logiciel malveillant
Un virus informatique est un fragment de code malveillant ajouté à des fichiers qui
sont sur votre ordinateur. Le terme « virus » est souvent utilisé de manière
incorrecte. Le terme « logiciel malveillant » (malware, en anglais) est plus précis.
La détection des logiciels malveillants est effectuée par le module du moteur de
détection associé au composant d'apprentissage machine. Pour en savoir plus sur
ces types d'applications, consultez le glossaire .
Applications potentiellement indésirables
Une application potentiellement indésirable est un logiciel dont l'objectif n'est pas
nécessairement malveillant. Il peut toutefois installer d'autres logiciels non
souhaités, modifier le comportement de l'appareil numérique, effectuer des
activités non approuvées ou non attendues par l'utilisateur ou avoir d'autres
objectifs flous.
Cette catégorie comprend : logiciels qui affichent des publicités, wrappers de
téléchargement, diverses barres d'outils de navigateur, logiciels avec un
comportement trompeur, bundleware, trackware, etc.
Pour en savoir plus sur ces types d'applications, consultez le glossaire .
Applications potentiellement suspectes
Une application suspecte est un logiciel compressé par des compresseurs ou des
programmes de protection qui est souvent utilisée pour décourager l'ingénierie
inverse ou pour obfusquer le contenu de l'exécutable (pour masquer la présence
de logiciels malveillants par exemple) par des méthodes propriétaires de
compression et/ou chiffrement.
Cette catégorie comprend les éléments suivants : toutes les applications
inconnues compressées à l'aide d'un compresseur ou d'un programme de
protection fréquemment utilisées pour compresser les logiciels malveillants.
Applications potentiellement dangereuses
Cette classification s'utilise pour des logiciels authentiques du commerce
susceptibles d'être utilisés à des fins malveillantes. Les applications
potentiellement dangereuses sont des logiciels commerciaux authentiques
susceptibles d'être utilisés à des fins malveillantes.
Cette catégorie englobe : les outils de craquage, les générateurs de clés de
licence, les outils de piratage, les programmes d'accès à distance, les applications
de résolution de mot de passe ou les keyloggers (programmes qui enregistrent
chaque frappe au clavier de l'utilisateur). Cette option est désactivée par défaut.
Pour en savoir plus sur ces types d'applications, consultez le glossaire .
123
Lisez les informations suivantes avant de modifier un seuil (ou niveau) pour les
rapports ou la protection d'une catégorie :
Rapports
La création de rapports est effectuée par le moteur de détection et le composant
d'apprentissage machine. Vous pouvez définir le seuil des rapports pour les adapter à
votre environnement et à vos besoins. Il n'y a pas qu'une seule configuration
correcte. Il est donc recommandé de surveiller le comportement dans votre
environnement et de déterminer décider si une configuration différente des rapports
est plus appropriée.
Les rapports n'exécutent pas des actions sur les objets. Ils transmettent les
informations à une couche de protection. C'est celle-ci qui prend des mesures en
conséquence.
Offensif
Rapports configurés sur une sensibilité maximale. D’autres détections
sont signalées. Alors que le paramètre Offensif peut sembler être le plus
sûr, il peut souvent être trop sensible, ce qui peut être contre-productif.
REMARQUE
Le paramètre Offensif peut identifier à tort des objets comme
étant malveillants. Des actions seront alors exécutées sur ces objets
(selon les paramètres de protection).
Équilibré
Cette configuration offre un équilibre optimal entre les performances et
la précision des taux de détection et le nombre d'objets signalés à tort.
Prudent
Rapports configurés pour réduire le nombre d'objets identifiés à tort
tout en maintenant un niveau de protection suffisant. Les objets ne sont
signalés que lorsque la probabilité est évidente et correspond à un
comportement malveillant.
Désactivée La création de rapports n’est pas active. Aucune détection n’est
effectuée, signalée ou nettoyée.
REMARQUE
Les rapports sur les logiciels malveillants ne peuvent pas être
désactivés. Le paramètre Désactivée n’est donc pas disponible
pour les logiciels malveillants.
Si vous souhaitez rétablir les valeurs par défaut des paramètres de cette section,
cliquez sur la flèche en forme de demi-tour à côté de l’en-tête de section. Les
modifications apportées à cette section seront perdues.
Protection de OneDrive et par apprentissage automatique
124
Signalisation
Effectuée par le moteur de détection et le composant d’apprentissage machine. La
création de rapports n'exécute pas des actions sur les objets (cette opération est
effectuée par les couches de protection respectives).
Protection
Configurez les paramètres de la section OneDrive pour influencer l’action exécutée
sur les objets signalés.
Si vous souhaitez rétablir les valeurs par défaut des paramètres de cette section,
cliquez sur la flèche en forme de demi-tour à côté de l’en-tête de section. Les
modifications apportées à cette section seront perdues.
Configurez la protection par apprentissage machine à l’aide d'eShell. Le nom du
contexte dans eShell est MLP. Ouvrez eShell en mode interactif et accéder à MLP :
computer onedrive mlp
Déterminez les paramètres de rapports actuels pour les applications suspectes :
get suspicious-reporting
Si vous souhaitez des rapports moins stricts, définissez le paramètre sur Prudent :
set suspicious-reporting cautious
Exclusions
Les exclusions permettent d'exclure des fichiers et dossiers de l'analyse. Pour que la
détection des menaces s'applique bien à tous les objets, il est recommandé de ne
créer des exclusions que lorsque cela s'avère absolument nécessaire. Certaines
situations justifient l'exclusion d'un objet. Par exemple, lorsque les entrées de bases
de données volumineuses risquent de ralentir le serveur pendant l'analyse ou lorsqu'il
peut y avoir conflit entre le logiciel et l'analyse (par exemple, logiciel de sauvegarde).
AVERTISSEMENT
À ne pas confondre avec les extensions exclues, les exclusions des processus et le
filtre d'exclusion.
REMARQUE
une menace présente dans un fichier n'est pas détectée par le module de
protection du système de fichiers en temps réel ou par le module d'analyse de
l'ordinateur si le fichier en question répond aux critères d'exclusion de l'analyse.
Sélectionnez le type d'exclusion, puis cliquez sur Modifier pour en ajouter un autre
ou modifier un type existant :
• Exclusions de performance : permet d'exclure des fichiers et des dossiers de
l’analyse.
• Exclusions de détection : permet d'exclure les objets de l’analyse à l’aide de
critères spécifiques : chemin, hachage du fichier ou nom de la détection.
125
Exclusions de performance
Cette fonctionnalité permet d’exclure des fichiers et des dossiers de l’analyse. Les
exclusions de performance s'avèrent utiles pour exclure de l'analyse au niveau des
fichiers des applications critiques ou en cas de comportement anormal du système ou
de baisse de performances lors de l'analyse.
Chemin d'accès
Exclut un chemin d'accès spécifique (fichier ou répertoire) pour cet ordinateur.
N'utilisez pas de caractères génériques ni d'astérisque (*) au milieu d'un chemin.
Pour plus d'informations, consultez cet article de la base de connaissances .
REMARQUE
Pour exclure le contenu d'un dossier, n'oubliez pas d'ajouter un astérisque (*) à la
fin du chemin (C:\Tools\*). C:\Tools ne sera pas exclu, car du point de vue du
scanner, Tools peut également être un nom de fichier.
Commentaire
Ajoutez un commentaire facultatif pour reconnaître facilement l’exclusion à
l'avenir.
EXEMPLE
Exclusions de chemin utilisant un astérisque :
C:\Tools\* : le chemin doit se terminer par une barre oblique inverse (\) et un
astérisque (*) pour indiquer qu'il s'agit d'un dossier. Tout le contenu du dossier
(fichiers et sous-dossiers) sera exclu.
C:\Tools\*.* : même comportement que C:\Tools\*, ce qui signifie un
fonctionnement récursif.
C:\Tools\*.dat : exclura les fichiers dat du dossier Tools.
C:\Tools\sg.dat : exclura ce fichier spécifique, situé sur le chemin exact.
EXEMPLE
Pour exclure tous les fichiers d'un dossier, tapez le chemin d'accès au dossier et
utilisez le masque *.*
• Pour exclure les fichiers doc uniquement, utilisez le masque *.doc
• Si le nom d'un fichier exécutable comporte un certain nombre de caractères
variables dont vous ne connaissez que le premier (par exemple « D »), utilisez le
format suivant :
D????.exe (Les points d'interrogation remplacent les caractères
manquants/inconnus.)
126
EXEMPLE
Utilisez des variables système telles que %PROGRAMFILES% pour définir des
exclusions d'analyse.
• Pour exclure le dossier Program Files à l'aide de cette variable système, utilisez
le chemin d'accès %PROGRAMFILES%\ (veillez à ajouter la barre oblique inverse à
la fin du chemin lors de l'ajout aux exclusions).
• Pour exclure tous les fichiers d'un sous-répertoire %HOMEDRIVE%, utilisez le
chemin d'accès %HOMEDRIVE%\Excluded_Directory\*.*
Les variables suivantes peuvent être utilisées au format d'exclusion de chemin :
%ALLUSERSPROFILE%
%COMMONPROGRAMFILES%
%COMMONPROGRAMFILES(X86)%
%COMSPEC%
%HOMEDRIVE%
%HOMEPATH%
%PROGRAMFILES%
%PROGRAMFILES(X86)%
%SystemDrive%
%SystemRoot%
%WINDIR%
%PUBLIC%
Les variables système spécifiques à l'utilisateur (comme %TEMP% ou
%USERPROFILE%) et les variables d'environnement (comme %PATH%) ne sont pas
prises en charge.
Exclusions de détection
Il s'agit d'une autre méthode pour exclure des objets de l'analyse, à l'aide du nom de
la détection, du chemin ou du hachage. Les exclusions de détection n'excluent pas les
fichiers et les dossiers de l'analyse (comme le font les exclusions de performance).
Elles excluent les objets uniquement lorsqu'ils sont détectés par le moteur de
détection et que la liste des exclusions contient une règle appropriée.
La méthode la plus simple pour créer une exclusion basée sur la détection consiste à
utiliser une détection existante à partir de Fichiers journaux > Détections. Cliquez
avec le bouton droit sur une entrée de journal (détection), puis cliquez sur Créer une
exclusion. L'assistant d'exclusion s'ouvre alors avec des critères prédéfinis.
Pour créer manuellement une exclusion de détection, cliquez sur Modifier > Ajouter
(ou Modifier lors de la modification d'une exclusion existante), puis spécifiez l'un ou
plusieurs des critères suivants (ils peuvent être combinés) :
Chemin d'accès
Exclut un chemin d'accès spécifique (fichier ou répertoire). Vous pouvez
rechercher un emplacement/fichier spécifique ou saisir la chaîne manuellement.
127
N'utilisez pas de caractères génériques ni d'astérisque (*) au milieu d'un chemin.
Pour plus d'informations, consultez cet article de la base de connaissances .
REMARQUE
Pour exclure le contenu d'un dossier, n'oubliez pas d'ajouter un astérisque (*) à la
fin du chemin (C:\Tools\*). C:\Tools ne sera pas exclu, car du point de vue du
scanner, Tools peut également être un nom de fichier.
Hachage
Exclut un fichier selon le hachage spécifié (SHA1), indépendamment du type, de
l'emplacement, du nom ou de l'extension du fichier.
Nom de la détection
Entrez un nom de détection (menace) valide. La création d’une exclusion basée
uniquement sur le nom de la détection peut présenter un risque de sécurité. Il est
conseillé de combiner le nom de la détection avec le chemin d’accès. Ce critère
d’exclusion ne peut être utilisé que pour certains types de détections.
Commentaire
Ajoutez un commentaire facultatif pour reconnaître facilement l’exclusion à
l'avenir.
ESET PROTECT comprend la gestion des exclusions de détection qui permet de créer
des exclusions de détection et des les appliquer à d’autres ordinateurs/groupes.
Utiliser des caractères génériques pour indiquer un groupe de fichiers. Un point
d'interrogation (?) représente un seul caractère variable tandis qu'un astérisque (*)
représente une chaîne variable de zéro caractère ou plus.
EXEMPLE
Exclusions de chemin utilisant un astérisque :
C:\Tools\* : le chemin doit se terminer par une barre oblique inverse (\) et un
astérisque (*) pour indiquer qu'il s'agit d'un dossier. Tout le contenu du dossier
(fichiers et sous-dossiers) sera exclu.
C:\Tools\*.* : même comportement que C:\Tools\*, ce qui signifie un
fonctionnement récursif.
C:\Tools\*.dat : exclura les fichiers dat du dossier Tools.
C:\Tools\sg.dat : exclura ce fichier spécifique, situé sur le chemin exact.
128
EXEMPLE
Pour exclure une menace, entrez un nom de détection valide au format suivant :
@NAME=Win32/Adware.Optmedia
@NAME=Win32/TrojanDownloader.Delf.QQI
@NAME=Win32/Bagle.D
EXEMPLE
Pour exclure tous les fichiers d'un dossier, tapez le chemin d'accès au dossier et
utilisez le masque *.*
• Pour exclure les fichiers doc uniquement, utilisez le masque *.doc
• Si le nom d'un fichier exécutable comporte un certain nombre de caractères
variables dont vous ne connaissez que le premier (par exemple « D »), utilisez le
format suivant :
D????.exe (Les points d'interrogation remplacent les caractères
manquants/inconnus.)
EXEMPLE
Utilisez des variables système telles que %PROGRAMFILES% pour définir des
exclusions d'analyse.
• Pour exclure le dossier Program Files à l'aide de cette variable système, utilisez
le chemin d'accès %PROGRAMFILES%\ (veillez à ajouter la barre oblique inverse à
la fin du chemin lors de l'ajout aux exclusions).
• Pour exclure tous les fichiers d'un sous-répertoire %HOMEDRIVE%, utilisez le
chemin d'accès %HOMEDRIVE%\Excluded_Directory\*.*
Les variables suivantes peuvent être utilisées au format d'exclusion de chemin :
%ALLUSERSPROFILE%
%COMMONPROGRAMFILES%
%COMMONPROGRAMFILES(X86)%
%COMSPEC%
%HOMEDRIVE%
%HOMEPATH%
%PROGRAMFILES%
%PROGRAMFILES(X86)%
%SystemDrive%
%SystemRoot%
%WINDIR%
%PUBLIC%
Les variables système spécifiques à l'utilisateur (comme %TEMP% ou
%USERPROFILE%) et les variables d'environnement (comme %PATH%) ne sont pas
prises en charge.
Assistant Créer une exclusion
L’exclusion recommandée est présélectionnée en fonction du type de détection, mais
vous pouvez spécifier des critères d’exclusion pour les détections. Cliquez sur
Modifier les critères :
129
• Fichiers exacts : permet d'exclure chaque fichier par son hachage SHA-1.
• Détection : spécifiez le nom de la détection pour exclure chaque fichier
contenant celle-ci.
• Chemin d’accès + détection : spécifiez le nom et le chemin d’accès de la
détection (y compris le nom du fichier) pour exclure chaque fichier contenant
une détection située à l’emplacement spécifié.
Ajoutez un commentaire facultatif pour reconnaître facilement l’exclusion à l'avenir.
Options avancées
Technologie Anti-Stealth
Système sophistiqué assurant la détection de programmes dangereux tels que les
rootkits , qui sont à même de se cacher du système d'exploitation. Il est
impossible de les détecter à l'aide de techniques de test ordinaires.
AMSI
Permet de laisser l'interface AMSI (Antimalware Scan Interface) analyser des
scripts PowerShell exécutés par l'environnement d'exécution de scripts WSH
(Windows Script Host).
Exclusions automatiques
Les développeurs d'applications et de systèmes d'exploitation serveur recommandent
d'exclure des analyses des logiciels malveillants les ensembles de dossiers et fichiers
de travail critiques pour la plupart de leurs produits. Les analyses des logiciels
malveillants peuvent avoir une influence négative sur les performances d'un serveur,
ce qui peut provoquer des conflits et même empêcher l'exécution de certaines
applications sur le serveur. Les exclusions permettent de réduire le risque de conflits
potentiels et d'augmenter les performances globales du serveur lors de l'exécution du
logiciel anti-logiciels malveillants. Consultez la liste complète des fichiers exclus de
l'analyse des produits serveur ESET.
ESET Server Security identifie les applications serveur et les fichiers du système
d’exploitation serveur critiques, puis les ajoute automatiquement à la liste des
exclusions. Toutes les exclusions automatiques sont activées par défaut. Vous pouvez
désactiver/activer chaque exclusion d'applications serveur à l’aide de la barre du
curseur afin d'obtenir le résultat suivant :
• Lorsque cette option est activée, les fichiers et dossiers critiques sont ajoutés à
la liste des fichiers exclus de l’analyse. À chaque redémarrage du serveur, le
130
système vérifie automatiquement les exclusions et met à jour la liste en cas de
modification du système ou des applications (lors de l’installation d’une nouvelle
application serveur, par exemple). Ce paramètre garantit que les exclusions
automatiques recommandées sont toujours appliquées.
• Lorsque cette option est désactivée, les fichiers et dossiers exclus
automatiquement sont supprimés de la liste. Les exclusions définies par
l’utilisateur et saisies manuellement ne seront pas affectées.
Pour identifier et générer des exclusions automatiques, ESET Server Security utilise
une application dédiée, eAutoExclusions.exe, située dans le dossier d’installation.
Aucune interaction n’est nécessaire, mais vous pouvez utiliser la ligne de commande
pour répertorier les applications serveur détectées sur votre système en exécutant la
commande eAutoExclusions.exe -servers. Pour afficher la syntaxe complète,
utilisez la commande eAutoExclusions.exe -?.
Cache local partagé
Le cache local partagé ESET permet d'accroître considérablement les performances
dans les environnements virtualisés en éliminant les analyses en double sur le réseau.
Cela permet de s'assurer que chaque fichier est analysé une seule fois et stocké dans
le cache partagé. Activez le bouton bascule Option de mise en cache pour
enregistrer dans le cache local des informations sur les analyses des fichiers et des
dossiers sur le réseau. Si vous effectuez une nouvelle analyse, ESET Server Security
recherche les fichiers analysés dans le cache. Si les fichiers correspondent, ils sont
exclus de l'analyse.
La configuration du serveur de cache comprend les éléments suivants :
• Nom de l'hôte - Nom ou adresse IP de l'ordinateur sur lequel se trouve le
cache.
• Port - Numéro de port utilisé pour les communications (identique à celui défini
dans le cache local partagé).
• Mot de passe - Indiquez le mot de passe du cache local partagé si nécessaire.
Une infiltration est détectée
Des infiltrations peuvent atteindre le système à partir de différents points d'entrée :
pages Web, dossiers partagés, courrier électronique ou périphériques amovibles (USB,
disques externes, CD, DVD, disquettes, etc.).
Comportement standard
Pour illustrer de manière générale la prise en charge des infiltrations par ESET Server
Security, celles-ci peuvent être détectées à l'aide de :
131
• Protection en temps réel du système de fichiers
• Protection de l'accès Web
• Protection du client de messagerie
• Analyse de l’ordinateur à la demande
Chaque fonction utilise le niveau de nettoyage standard et tente de nettoyer le fichier
et de le déplacer en Quarantaine ou met fin à la connexion. Une fenêtre de
notification s'affiche dans la zone de notification, dans l'angle inférieur droit de
l'écran. Pour plus d'informations sur les niveaux et le comportement de nettoyage,
voir Nettoyage.
Nettoyage et suppression
Si aucune action n'est prédéfinie pour le module de protection en temps réel du
système de fichiers, vous êtes invité à sélectionner une option dans une fenêtre
d'avertissement. Généralement, les options Nettoyer, Supprimer et Aucune action
sont disponibles. Il n'est pas recommandé de sélectionner Aucune action, car cette
option laissera les fichiers infectés non nettoyés. La seule exception concerne les
situations où vous êtes sûr qu'un fichier est inoffensif et qu'il a été détecté par erreur.
Utilisez le nettoyage si un fichier sain a été attaqué par un virus qui y a joint du code
malveillant. Dans ce cas, essayez de nettoyer le fichier infecté pour le restaurer dans
son état d'origine. Si le fichier se compose uniquement de code malveillant, il est
supprimé.
Si un fichier infecté est « verrouillé » ou utilisé par un processus système, il n'est
généralement supprimé qu'après avoir été déverrouillé (normalement, après un
redémarrage du système).
Menaces multiples
Si des fichiers infectés n'ont pas été nettoyés durant une analyse de l'ordinateur (ou si
le niveau de nettoyage a été défini sur Pas de nettoyage), une fenêtre d'alerte
s'affiche ; elle vous invite à sélectionner des actions pour ces fichiers. Sélectionnez
dans la liste une action distincte pour chaque menace. Vous pouvez également utiliser
l'option Sélectionnez une action pour toutes les menaces répertoriées, choisir
dans la liste une action à exécuter sur toutes les menaces et cliquer sur Terminer.
Suppression de fichiers dans les archives
En mode de nettoyage par défaut, l'archive complète n'est supprimée que si elle ne
contient que des fichiers infectés et aucun fichier sain. Autrement dit, les archives ne
sont pas supprimées si elles contiennent également des fichiers sains. Soyez prudent
si vous choisissez un nettoyage strict ; dans ce mode, une archive sera supprimée si
132
elle contient au moins un fichier infecté, quel que soit l'état des autres fichiers qu'elle
contient.
Protection en temps réel du système de fichiers
La protection en temps réel du système de fichiers contrôle tous les événements liés
aux logiciels malveillants dans le système. Lorsque ces fichiers sont ouverts, créés ou
exécutés sur l'ordinateur, elle les analyse pour y rechercher la présence éventuelle de
code malveillant. Par défaut, la protection en temps réel du système de fichiers est
lancée au démarrage du système et assure une analyse ininterrompue. Dans certains
cas particuliers (par exemple, en cas de conflit avec un autre analyseur en temps
réel), la protection en temps réel peut être désactivée en désélectionnant Démarrer
automatiquement la protection en temps réel du système de fichiers sous
Protection en temps réel du système de fichiers > Général dans
Configuration avancée (F5).
ESET Server Security est compatible avec les ordinateurs utilisant l'agent Azure File
Sync avec la hiérarchisation cloud activée. ESET Server Security reconnaît les fichiers
avec l'attribut FILE_ATTRIBUTE_RECALL_ON_DATA_ACCESS.
Supports à analyser
Par défaut, tous les types de supports font l'objet de recherches de menaces
potentielles :
• Disques locaux - Contrôle tous les disques durs système.
• Supports amovibles - Contrôle les CD/DVD, les périphériques USB, les
périphériques Bluetooth, etc.
• Disques réseau - Analyse tous les lecteurs mappés.
Il est recommandé d'utiliser les paramètres par défaut et de ne les modifier que dans
des cas spécifiques, par exemple lorsque l'analyse de certains supports ralentit de
manière significative les transferts de données.
Analyser quand
Par défaut, tous les fichiers sont analysés lors de leur ouverture, création ou
exécution. Il est recommandé de conserver ces paramètres par défaut, car ils offrent
le niveau maximal de protection en temps réel pour votre ordinateur :
• Ouverture de fichier - L'analyse est effectuée lorsque des fichiers sont
ouverts.
• Création de fichier - L'analyse est effectuée lorsque des fichiers sont créés.
• Exécution de fichier - L'analyse est effectuée lorsque des fichiers sont
133
exécutés.
• Accès aux appareils amovibles - L'analyse est effectuée lors de l'accès à des
supports de stockage amovibles. Lorsqu'un appareil amovible contenant un
secteur d'amorçage est inséré dans l'appareil, le secteur d'amorçage est
immédiatement analysé. Cette option n'active pas l'analyse des fichiers des
appareils amovibles. Pour l'activer, accédez à Supports à analyser >
Appareils amovibles. Pour que l'accès au secteur de démarrage des appareils
amovibles fonctionne correctement, conservez l'option Secteurs
d'amorçage/UEFI activée dans les paramètres ThreatSense.
Exclusions des processus
Permet d'exclure des processus spécifiques. Vous pouvez par exemple exclure les
processus de la solution de sauvegarde. Toutes les opérations sur les fichiers de
ces processus exclus sont ainsi ignorées et considérées comme étant sûres, ce qui
limite l'interférence avec le processus de sauvegarde.
Paramètres ThreatSense
La protection en temps réel du système de fichiers vérifie tous les types de
supports. Elle est déclenchée par différents événements système, tels que l'accès
à un fichier. La protection du système de fichiers en temps réel peut être
configurée pour traiter différemment les nouveaux fichiers et les fichiers existants.
Par exemple, vous pouvez configurer la protection en temps réel du système de
fichiers pour surveiller plus étroitement les nouveaux fichiers.
Pour garantir un impact minimal de la protection en temps réel sur le système, les
fichiers déjà analysés ne sont pas analysés plusieurs fois (sauf s'ils ont été
modifiés). Les fichiers sont immédiatement réanalysés après chaque mise à jour
de la base du moteur de détection. Ce comportement est contrôlé à l'aide de
l'optimisation intelligente. Si l'optimisation intelligente est désactivée, tous
les fichiers sont analysés à chaque accès. Pour modifier ce paramètre, appuyez sur
F5 pour ouvrir Configuration avancée, puis développez Moteur de détection
> Protection en temps réel du système de fichiers. Cliquez sur Paramètres
ThreatSense > Autre, puis sélectionnez ou désélectionnez Activer
l'optimisation intelligente.
Autres paramètres ThreatSense
Vous pouvez modifier des options détaillées des Autres paramètres
ThreatSense pour les nouveaux fichiers et les fichiers modifiés ou des
Autres paramètres ThreatSense pour les fichiers exécutés.
134
Paramètres ThreatSense
ThreatSense est une technologie constituée de nombreuses méthodes complexes de
détection de menaces. C'est une technologie proactive : elle fournit une protection
dès le début de la propagation d'une nouvelle menace. Elle utilise une combinaison
d'analyse de code, d'émulation de code, de signatures génériques et de signatures de
virus qui se conjuguent pour améliorer sensiblement la sécurité du système. Ce
moteur d'analyse est capable de contrôler plusieurs flux de données simultanément,
ce qui maximise l'efficacité et le taux de détection. La technologie ThreatSense
élimine avec succès les rootkits.
REMARQUE
pour plus de détails sur la vérification automatique des fichiers au démarrage,
consultez la section Analyse au démarrage.
Les options de configuration du moteur ThreatSense permettent de spécifier plusieurs
paramètres d'analyse :
• Les types de fichiers et les extensions à analyser
• La combinaison de plusieurs méthodes de détection
• Les niveaux de nettoyage, etc.
Pour ouvrir la fenêtre de configuration, cliquez sur Configuration des paramètres
du moteur ThreatSense dans la fenêtre Configuration avancée (F5) de chaque
module utilisant la technologie ThreatSense (voir ci-dessous). Chaque scénario de
sécurité peut exiger une configuration différente. ThreatSense est configurable
individuellement pour les modules de protection suivants :
• Analyse Hyper-V
• Scan de OneDrive
• Protection en temps réel du système de fichiers
• Analyses des logiciels malveillants
• Analyse en cas d’inactivité
• Analyse au démarrage
• Protection des documents
• Protection du client de messagerie
• Protection de l'accès Web
Les paramètres ThreatSense sont spécifiquement optimisés pour chaque module et
leur modification peut avoir une incidence significative sur le fonctionnement du
système. Par exemple, en modifiant les paramètres pour toujours analyser les fichiers
exécutables compressés par un compresseur d'exécutables ou pour autoriser
l'heuristique avancée dans la protection en temps réel du système de fichiers, vous
pouvez dégrader les performances du système (normalement, seuls les fichiers
135
nouvellement créés sont analysés par ces méthodes). Il est donc recommandé de ne
pas modifier les paramètres par défaut de ThreatSense pour tous les modules, à
l'exception du module Analyse de l'ordinateur.
Objets à analyser
Cette section permet de définir les fichiers et les composants de l'ordinateur qui vont
faire l'objet d'une analyse visant à rechercher les éventuelles infiltrations.
Mémoire vive
Lance une analyse visant à rechercher les menaces qui attaquent la mémoire vive du
système.
Secteurs d'amorçage/UEFI
Analyse les secteurs d'amorçage afin de détecter la présence éventuelle de virus
dans le MBR (Master Boot Record, enregistrement d'amorçage principal). Dans le cas
d'une machine virtuelle Hyper-V, le MBR du disque est analysé en mode lecture seule.
Fichiers de courrier électronique
Prend en charge les extensions suivantes : DBX (Outlook Express) et EML.
Archives
Le programme prend en charge les extensions suivantes : ARJ, BZ2, CAB, CHM, DBX,
GZIP, ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE et de
nombreuses autres extensions.
Archives auto-extractibles
Les archives auto-extractibles (SFX) n'ont pas besoin de programmes spécialisés,
archives, pour être décompressées.
Fichiers exécutables compressés
Contrairement aux archiveurs standard, ces fichiers se décompressent en mémoire.
Outre les compacteurs statiques standard (UPX, yoda, ASPack, FSG, etc.), l'analyseur
peut reconnaître plusieurs autres types de compacteurs via l'utilisation de l'émulation
de code.
Options d'analyse
Sélectionnez les méthodes à utiliser lors de la recherche d'infiltrations dans le
système. Les options disponibles sont les suivantes :
Heuristique
La méthode heuristique utilise un algorithme d'analyse de l'activité (malveillante) des
programmes. Elle présente l'avantage d'identifier un code malveillant qui n'existait
pas ou qui n'était pas connu par le moteur de détection précédent.
Heuristique avancée/Signatures ADN
La méthode heuristique avancée utilise un algorithme heuristique développé par
ESET, optimisé pour la détection des vers informatiques et des chevaux de Troie, et
écrit dans un langage de programmation de haut niveau. L'utilisation de la méthode
heuristique avancée accroît de manière significative les possibilités de détection des
menaces des produits ESET. Les signatures peuvent détecter et identifier les virus
avec grande efficacité. Grâce au système de mise à jour automatique, les nouvelles
signatures peuvent être disponibles dans les quelques heures qui suivent la détection
des menaces. L'inconvénient des signatures est qu'elles ne détectent que les virus
qu'elles connaissent (ou leurs versions légèrement modifiées).
136
Nettoyage
Les paramètres de nettoyage déterminent le comportement de l'analyseur lors du
nettoyage des fichiers infectés. Trois niveaux de nettoyage sont possibles :
Pas de nettoyage
Les fichiers infectés ne sont pas nettoyés automatiquement. Le programme affiche
alors une fenêtre d'avertissement et laisse l'utilisateur choisir une action. Ce niveau
est conçu pour les utilisateurs expérimentés qui connaissent les actions à
entreprendre en cas d'infiltration.
Nettoyage normal
Le programme tente de nettoyer ou de supprimer automatiquement tout fichier sur la
base d'une action prédéfinie (dépendant du type d'infiltration). La détection et la
suppression d'un fichier infecté sont signalées par une notification affichée dans
l'angle inférieur droit de l'écran. S'il n'est pas possible de sélectionner
automatiquement l'action correcte, le programme propose plusieurs actions de suivi.
C'est le cas également si une action prédéfinie ne peut pas être menée à bien.
Nettoyage strict
Le programme nettoie ou supprime tous les fichiers infectés. Les seules exceptions
sont les fichiers système. Si un fichier ne peut pas être nettoyé, l'application
demande à l'utilisateur le type d'opération à effectuer.
AVERTISSEMENT
si une archive contient un ou plusieurs fichiers infectés, elle peut être traitée de
deux façons. En mode Nettoyage normal par défaut, toute l'archive est
supprimée si tous ses fichiers sont infectés. En mode de nettoyage strict,
l'archive est supprimée si elle contient au moins un fichier infecté, quel que soit
l'état des autres fichiers contenus.
IMPORTANT
Si un hôte Hyper-V s'exécute sous Windows Server 2008 R2 SP1, les options
Nettoyage normal et Nettoyage strict ne sont pas prises en charge. L'analyse
des disques des machines virtuelles est effectuée en mode lecture seule. Aucun
nettoyage ne sera effectué. Quel que soit le niveau de nettoyage sélectionné,
l'analyse est toujours effectuée en mode lecture seule.
Exclusions
137
L'extension est la partie du nom de fichier située après le point. Elle définit le type et
le contenu du fichier. Cette section de la configuration des paramètres ThreatSense
vous permet de définir les types de fichiers à exclure de l'analyse.
Autre
Lorsque vous configurez les paramètres du moteur ThreatSense pour l'analyse à la
demande d'un ordinateur, vous disposez également des options de la section Autre
suivantes :
Analyser les flux de données alternatifs (ADS)
Les flux de données alternatifs (ADS) utilisés par le système de fichiers NTFS sont des
associations de fichiers et de dossiers que les techniques d'analyse ordinaires ne
permettent pas de détecter. De nombreuses infiltrations tentent d'éviter la détection
en se faisant passer pour des flux de données alternatifs.
Exécuter les analyses en arrière-plan avec une priorité faible
Toute séquence d'analyse consomme une certaine quantité de ressources système.
Si vous utilisez des programmes qui exigent une grande quantité de ressources
système, vous pouvez activer l’analyse en arrière-plan à faible priorité de manière à
réserver des ressources pour vos applications.
Consigner tous les objets
Si cette option est sélectionnée, le fichier journal affiche tous les fichiers analysés,
même ceux qui ne sont pas infectés.
Activer l’optimisation intelligente
Lorsque cette option est sélectionnée, les paramètres optimaux sont utilisés de
manière à garantir le niveau d'analyse le plus efficace tout en conservant la meilleure
vitesse d'analyse. Les différents modules de protection proposent une analyse
intelligente en utilisant différentes méthodes et en les appliquant à des types de
fichiers spécifiques. Si l'option Optimisation intelligente est désactivée, seuls les
paramètres définis par l'utilisateur dans le noyau ThreatSense de ces modules
particuliers sont appliqués lors de la réalisation d'une analyse.
Conserver la date et l’heure du dernier accès
Sélectionnez cette option pour conserver l'heure d'accès d'origine des fichiers
analysés au lieu de les mise à jour (par exemple, pour les utiliser avec des systèmes
de sauvegarde de données).
Limites
138
La section Limites permet de spécifier la taille maximale des objets et les niveaux
d'imbrication des archives à analyser :
Paramètres d'objet par défaut
Permet d'utiliser les paramètres par défaut (aucune limite). ESET Server Security
ignorera les paramètres personnalisés.
Taille d’objet maximale
Définit la taille maximale des objets à analyser. Le module de protection n'analyse
que les objets d'une taille inférieure à celle spécifiée. Cette option ne doit être
modifiée que par des utilisateurs expérimentés et qui ont des raisons particulières
d'exclure de l'analyse des objets de plus grande taille. Valeur par défaut : illimité.
Durée d'analyse maximale par l'objet
Définit la durée maximum attribuée à l'analyse d'un objet. Si la valeur de ce champ a
été définie par l'utilisateur, le module de protection cesse d'analyser un objet une fois
ce temps écoulé, que l'analyse soit terminée ou non. Valeur par défaut : illimité.
Configuration de l'analyse d'archive
Pour modifier les paramètres d'analyse d'archive, désélectionnez l'option
Paramètres d'analyse d'archive par défaut.
Niveau d’imbrication des archives
Niveau d'imbrication des archives - Spécifie la profondeur maximale d'analyse des
archives. Valeur par défaut : 10. Pour les objets détectés par la protection du
transport des messages, le niveau d'imbrication actuel est +1, car la pièce jointe
d'archive dans un message est considérée comme étant du premier niveau.
EXEMPLE
Si le niveau d'imbrication est défini sur 3, un fichier d'archive avec un niveau
d'imbrication de 3 ne sera analysé sur une couche de transport que jusqu'à son
niveau 2. Par conséquent, si vous souhaitez que les archives soient analysées
jusqu'au niveau 3, définissez la valeur de Niveau d'imbrication des archives
sur 4.
Taille maximale du fichier dans l'archive
Cette option permet de spécifier la taille maximale des fichiers (après extraction) à
analyser contenus dans les archives. Valeur par défaut : illimité.
REMARQUE
il n'est pas recommandé de modifier les valeurs par défaut. Dans des
circonstances normales, il n'y a aucune raison de le faire.
Autres paramètres ThreatSense
Autres paramètres ThreatSense pour les nouveaux fichiers et les fichiers
modifiés
La probabilité d'infection des nouveaux fichiers ou des fichiers modifiés est
comparativement plus élevée que dans les fichiers existants. C'est la raison pour
laquelle le programme vérifie ces fichiers avec des paramètres d'analyse
supplémentaires. Outre les méthodes d'analyse basées sur les signatures, le
système utilise également l'heuristique avancée qui permet de détecter les
139
nouvelles menaces avant la mise à disposition de la mise à jour des modules.
Outre les nouveaux fichiers, l'analyse porte également sur les fichiers autoextractibles (.sfx) et les compresseurs (fichiers exécutables compressés en
interne). Par défaut, les archives sont analysées jusqu'au dixième niveau
d'imbrication et sont contrôlées indépendamment de leur taille réelle. Pour
modifier les paramètres d'analyse d'archive, désactivez Paramètres d'analyse
d'archive par défaut.
Autres paramètres ThreatSense pour les fichiers exécutés
Par défaut, l'heuristique avancée n'est pas utilisée lors de l'exécution des fichiers.
Lorsque ce paramètre est activé, il est vivement recommandé de conserver les
options Optimisation intelligente et ESET LiveGrid® activées pour limiter l'impact
sur les performances système.
Extensions de fichier exclues de l'analyse
L'extension est la partie du nom de fichier située après le point. Elle définit le type du
fichier. Normalement, tous les fichiers sont analysés. Si vous devez toutefois exclure
des fichiers dotés d'une extension spécifique, la configuration du paramètre
ThreatSense permet d'exclure des fichiers de l'analyse selon leur extension.
L'exclusion peut être utile si l'analyse de certains types de fichiers provoque un
dysfonctionnement de l'application.
EXEMPLE
Pour ajouter une nouvelle extension à la liste, cliquez sur Ajouter. Tapez
l'extension dans le champ correspondant (tmp, par exemple), puis cliquez sur OK.
Lorsque vous sélectionnez Entrer plusieurs valeurs, vous pouvez ajouter
plusieurs extensions de fichier en les séparant par des lignes, des virgules ou des
points-virgules (sélectionnez par exemple Point-virgule en tant que séparateur
dans le menu déroulant, puis tapez edb;eml;tmp).
Vous pouvez utiliser le symbole spécial ? (point d'interrogation). Le point
d'interrogation symbolise n'importe quel caractère (?db, par exemple).
REMARQUE
Pour afficher l'extension (type de fichier) de tous les fichiers sous un système
d'exploitation Windows, décochez Masquer les extensions des fichiers dont le
type est connu dans Panneau de configuration > Options des dossiers >
Affichage.
Exclusions des processus
La fonctionnalité Exclusions des processus permet d'exclure des processus
d'application de l'analyse des logiciels malveillants à l'accès uniquement. En raison du
rôle essentiel que jouent les serveurs dédiés (serveur d'applications, serveur de
140
stockage, etc.), des sauvegardes régulières sont obligatoires pour garantir une reprise
après incident dans les meilleurs délais. Pour accélérer les sauvegardes et garantir
l'intégrité du processus et la disponibilité du service, certaines techniques, qui entrent
en conflit avec la protection contre les logiciels malveillants au niveau des fichiers,
sont utilisées pendant les sauvegardes. Des problèmes identiques peuvent se
produire lors des migrations dynamiques de machines virtuelles. La seule solution
efficace pour éviter ces situations consiste à désactiver le logiciel de protection contre
les logiciels malveillants. En excluant des processus spécifiques (ceux de la solution
de sauvegarde, par exemple), toutes les opérations sur les fichiers de ces processus
exclus sont ainsi ignorées et considérées comme étant sûres, ce qui limite
l'interférence avec le processus de sauvegarde. Il est recommandé de faire preuve de
prudence lors de la création des exclusions. En effet, un outil de sauvegarde qui a été
exclus peut accéder à des fichiers infectés sans déclencher d'alerte. C'est d'ailleurs la
raison pour laquelle des autorisations étendues ne sont permises que dans le module
de protection en temps réel.
Les exclusions des processus réduisent le risque de conflits potentiels et augmentent
les performances des applications exclues, ce qui a un effet positif sur les
performances et la stabilité globales du système d'exploitation. L'exclusion d'un
processus/d'une application est l'exclusion de son fichier exécutable (.exe).
Vous pouvez ajouter des fichiers exécutables à la liste des processus exclus via
Configuration avancée (F5) > Moteur de détection > Protection en temps réel
du système de fichiers > Général > Exclusion des processus ou en utilisant la
liste des processus en cours dans le menu principal Outils > Processus en cours.
Cette fonctionnalité a été conçue pour exclure les outils de sauvegarde. L'exclusion de
l'outil de sauvegarde du processus d'analyse garantit non seulement la stabilité du
système, mais aussi les performances de la sauvegarde, car celle-ci n'est pas ralentie
pendant son exécution.
EXEMPLE
Cliquez sur Modifier pour ouvrir la fenêtre de gestion Exclusions des
processus, dans laquelle vous pouvez ajouter des exclusions et recherchez un
fichier exécutable (Backup-tool.exe, par exemple) qui sera exclu de l'analyse.
Dès que le fichier .exe est ajouté aux exclusions, l'activité du processus exclu n'est
pas surveillée par ESET Server Security et aucune analyse n'est effectuée sur les
opérations sur les fichiers exécutées par ce processus.
IMPORTANT
Si vous n'utilisez pas la fonction de navigation lorsque vous sélectionnez un
exécutable de processus, vous devez entrer manuellement un chemin d'accès
complet à l'exécutable. Sinon, l'exclusion ne fonctionnera pas correctement. De
plus, HIPS peut signaler des erreurs.
141
Vous pouvez également modifier des processus existants ou les retirer des
exclusions.
REMARQUE
La protection de l'accès Web ne prend pas en compte ces exclusions. Par
conséquent, si vous excluez le fichier exécutable de votre navigateur Web, les
fichiers téléchargés sont toujours analysés. Une infiltration peut ainsi être toujours
détectée. Ce scénario est utilisé à titre d'exemple uniquement. Il n'est pas
recommandé de créer des exclusions pour les navigateurs Web.
Protection dans le cloud
ESET LiveGrid® est un système avancé d'avertissement anticipé constitué de
plusieurs technologies de cloud. Il contribue à la détection des nouvelles menaces en
s'appuyant sur l'évaluation de la réputation et améliore les performances d'analyse
par la mise en liste blanche. Les informations sur les nouvelles menaces sont
envoyées en temps réel dans le cloud, ce qui permet aux laboratoires d'ESET de lutte
contre les logiciels malveillants d'assurer en permanence une protection à jour et
constante. Les utilisateurs peuvent s'informer de la réputation des processus et des
fichiers en cours d'exécution depuis l'interface du programme ou à partir d'un menu
contextuel comprenant des informations supplémentaires mises à disposition par
ESET LiveGrid®.
Lors de l'installation d'ESET Server Security, sélectionnez l'une des options suivantes :
• Vous pouvez décider de ne pas activer ESET LiveGrid®. Le logiciel ne perd
aucune fonctionnalité, mais ESET Server Security peut répondre dans certains
cas plus lentement aux nouvelles menaces que la mise à jour de la base du
moteur de détection.
• Vous pouvez configurer ESET LiveGrid® afin d'envoyer des informations
anonymes qui concernent les nouvelles menaces et indiquent l'endroit où a été
détecté le code dangereux. Ce fichier peut être envoyé à ESET pour une analyse
détaillée. En étudiant ces menaces, ESET améliore ses capacités à détecter les
142
menaces.
Le système ESET LiveGrid® collecte sur votre ordinateur des informations concernant
les nouvelles menaces détectées. Ces informations comprennent un échantillon ou
une copie du fichier dans lequel la menace est apparue, le chemin et le nom du
fichier, la date et l'heure, le processus par lequel la menace est apparue sur votre
ordinateur et des informations sur le système d'exploitation de votre ordinateur.
Par défaut, ESET Server Security est configuré pour soumettre les fichiers suspects au
laboratoire d'ESET pour analyse. Les fichiers ayant une extension définie (.doc ou .xls
par exemple) sont toujours exclus. Vous pouvez également ajouter d'autres
extensions si vous ou votre entreprise souhaitez éviter d'envoyer certains fichiers.
Activer le système de réputation ESET LiveGrid® (recommandé)
Le système de réputation ESET LiveGrid® améliore l'efficacité des solutions de
protection contre les logiciels malveillants en comparant les fichiers analysés à
une base de données d'éléments mis en liste blanche et noire dans le cloud.
Activer le système de commentaires ESET LiveGrid®
Les données seront envoyées au laboratoire ESET pour analyse.
Envoyer les rapports de défaillance et les données de diagnostic
Permet d'envoyer des données telles que des rapports de défaillance, des modules
ou des images mémoire.
Soumettre des statistiques anonymes
Autorise ESET à collecter des informations anonymes concernant les nouvelles
menaces détectées (nom, date et l'heure de détection, méthode de détection et
métadonnées associées), les fichiers analysés (hachage, nom du fichier, origine du
fichier, télémétrie), les URL suspectes et bloquées et la version et la configuration
du produit, notamment des informations sur votre système.
Courriel de contact (facultative)
Votre adresse électronique peut être incluse avec les fichiers suspects. Nous
pourrons l'utiliser pour vous contacter si des informations complémentaires sont
nécessaires pour l'analyse. Notez que vous ne recevrez pas de réponse d'ESET,
sauf si des informations complémentaires s'avèrent nécessaires.
Soumission des échantillons
143
Soumission automatique des échantillons infectés
Cette option permet de soumettre tous les échantillons infectés à ESET pour analyse
afin d'améliorer les prochaines détections.
• Tous les échantillons infectés
• Tous les échantillons à l'exception des documents
• Ne pas envoyer
Soumission automatique des échantillons suspects
Les échantillons suspects ressemblant à des menaces et/ou des échantillons aux
caractéristiques ou au comportement inhabituels peuvent être envoyés pour analyse
à ESET.
• Exécutable : comprend les fichiers exécutables suivants : .exe, .dll, .sys
• Archives : comprend les types de fichier d'archive suivants : .zip, .rar, .7z, .arch,
.arj, .bzip2, .gzip, .ace, .arc, .cab
• Scripts : comprend les types de fichier de script suivants : .bat, .cmd, .hta, .js, .vbs,
.js, .ps1
• Autre : comprend les types de fichier suivants : .jar, .reg, .msi, .swf, .lnk
• Courrier indésirable possible : améliore la détection globale du courrier
indésirable.
• Documents : comprend des documents Microsoft Office ou des fichiers PDF avec
du contenu actif.
Exclusions
L'option Modifier en regard d'Exclusions dans ESET LiveGrid® permet de configurer le
mode de soumission des menaces au laboratoire des virus d'ESET pour analyse.
Taille maximale des échantillons (Mo)
Définissez la taille maximale des échantillons à analyser.
Filtre d’exclusion
Le filtre Exclusion permet d'exclure certains fichiers/dossiers de l'envoi (par exemple,
il peut être utile d'exclure des fichiers qui peuvent comporter des informations
confidentielles, tels que des documents ou des feuilles de calcul). Les fichiers de la
liste ne seront jamais envoyés aux laboratoires d'ESET pour analyse, même s'ils
contiennent un code suspect. Les fichiers les plus ordinaires sont exclus par défaut
(.doc, etc.). Vous pouvez ajouter des fichiers à la liste des fichiers exclus si vous le
souhaitez.
Si vous avez déjà utilisé le système ESET LiveGrid® et l'avez désactivé, il est possible
qu'il reste des paquets de données à envoyer. Même après la désactivation, ces
paquets sont envoyés à ESET. Une fois toutes les informations actuelles envoyées,
plus aucun paquet ne sera créé.
144
Si vous trouvez un fichier suspect, vous pouvez le soumettre à notre laboratoire de
recherche sur les menaces pour analyse. S'il s'agit d'une application malveillante, sa
détection est ajoutée à la prochaine mise à jour du module de détection.
Analyses des logiciels malveillants
Cette section indique les options pour sélectionner les paramètres d'analyse.
REMARQUE
Ce sélecteur de profil d'analyse s'applique à l'analyse à la demande, à l'analyse
Hyper-V et au scan de OneDrive.
Profil sélectionné
Ensemble spécifique de paramètres utilisés par l'analyse à la demande. Vous
pouvez utiliser l'un des profils d'analyse prédéfinis ou créer un nouveau profil. Les
profils d'analyse utilisent différents paramètres du moteur ThreatSense.
Liste des profils
Pour créer un profil, cliquez sur Modifier. Saisissez le nom du profil et cliquez sur
Ajouter. Le nouveau profil sera affiché dans le menu déroulant Profil
sélectionné qui répertorie les profils d'analyse existants.
Cibles à analyser
Pour analyser une cible spécifique, cliquez sur Modifier, puis sélectionnez une
option dans le menu déroulant ou choisissez des cibles spécifiques dans la
structure (arborescence) des dossiers.
Paramètres ThreatSense
Permet de modifier les paramètres d'analyse pour l'analyse de l'ordinateur à la
145
demande.
Protection à la demande et par apprentissage machine
La création de rapports est effectuée par le moteur de détection et le composant
d’apprentissage machine.
Fenêtre contextuelle Analyse Hyper-V :
Le menu déroulant Cibles à analyser pour Hyper -V permet de sélectionner des
cibles à analyser prédéfinies :
Par les paramètres de profil
Permet de sélectionner les cibles indiquées dans le
profil d'analyse sélectionné.
Toutes les machines virtuelles Permet de sélectionner toutes les machines
virtuelles.
Machines virtuelles sous
Permet de sélectionner toutes les machines virtuelles
tension
en ligne.
Machines virtuelles hors
Permet de sélectionner toutes les machines virtuelles
tension
hors ligne.
Aucune sélection
Efface toutes les sélections.
Cliquez sur Analyser pour exécuter l'analyse avec les paramètres personnalisés que
146
vous avez définis. Une fois que toutes les analyses sont terminées, cliquez sur
Fichiers journaux > Analyse Hyper-V.
Gestionnaire de profils
Le menu déroulant Profil d'analyse permet de sélectionner des profils d'analyse
prédéfinis.
• Analyse intelligente
• Analyse via le menu contextuel
• Analyse approfondie
• Mon profil (s'applique à Analyse Hyper-V, Profils de mise à jour et Scan de
OneDrive)
Pour plus d'informations sur la création d'un profil d'analyse correspondant à vos
besoins, reportez-vous à la section ThreatSenseConfiguration du moteur ; vous y
trouverez une description de chaque paramètre de configuration de l'analyse.
Le gestionnaire de profils est utilisé à trois emplacements différents dans ESET Server
Security.
Analyse de l’ordinateur à la demande
Vos paramètres d'analyse préférés peuvent être enregistrés pour les prochaines
analyses. Il est recommandé de créer autant de profils (avec différentes cibles et
méthodes, et d'autres paramètres d'analyse) que d'analyses utilisées
régulièrement.
Mise à jour
L'éditeur de profils permet aux utilisateurs de créer de nouveaux profils de mise à
jour. Vous devez créer des profils de mise à jour personnalisés uniquement si votre
ordinateur utilise plusieurs moyens de connexion aux serveurs de mise à jour.
Analyse Hyper-V
Créez un profil, sélectionnez Modifier en regard de Liste des profils. Le nouveau
profil sera affiché dans le menu déroulant Profil sélectionné qui répertorie les
profils d'analyse existants.
Scan de OneDrive
Créez un profil, sélectionnez Modifier en regard de Liste des profils. Le nouveau
profil sera affiché dans le menu déroulant Profil sélectionné qui répertorie les
profils d'analyse existants.
147
Cibles du profil
Vous pouvez spécifier les cibles qui seront analysées pour les infiltrations. Choisissez
des objets (mémoire, secteurs d'amorçage et UEFI, lecteurs, fichiers et dossiers ou
réseau) dans l'arborescence qui répertorie toutes les cibles disponibles sur votre
système. Cliquez sur l'icône représentant un engrenage dans le coin supérieur gauche
pour accéder aux menus déroulants Cibles à analyser et Profil d'analyse.
REMARQUE
Ce sélecteur de profil d'analyse s'applique à l'analyse à la demande, à l'analyse
Hyper-V et au scan de OneDrive.
Mémoire vive
Secteurs
d'amorçage/UEFI
Base de données
WMI
Registre système
Analyse l'ensemble des processus et des données actuellement
utilisés par la mémoire vive.
Analyse les secteurs d’amorçage et UEFI pour rechercher la
présence de logiciels malveillants. Pour en savoir plus sur le
Scanner UEFI, consultez le glossaire.
Analyse la totalité de la base de données WMI (Windows
Management Instrumentation), tous les espaces de noms,
toutes les instances de classe et toutes les propriétés.
Recherche des références à des fichiers infectés ou des
logiciels malveillants intégrés en tant que données.
Analyse la totalité du registre système, toutes les clés et les
sous-clés. Recherche des références à des fichiers infectés ou
des logiciels malveillants intégrés en tant que données. Lors du
nettoyage des détections, la référence est conservée dans le
registre pour s’assurer qu’aucune donnée importante ne sera
perdue.
Pour accéder rapidement à une cible à analyser ou ajouter un dossier ou des fichiers
cibles, entrez le répertoire cible dans le champ vide sous la liste de dossiers.
148
Le menu déroulant Cibles à analyser permet de sélectionner des cibles à analyser
prédéfinies :
Par les paramètres de
profil
Supports amovibles
Lecteurs locaux
Lecteurs réseau
Dossiers partagés
Sélection personnalisée
Permet de sélectionner les cibles indiquées dans le profil
d'analyse sélectionné.
Permet de sélectionner les disquettes, les périphériques
USB, les CD/DVD, etc.
Permet de sélectionner tous les disques durs du système.
Analyse tous les lecteurs réseau mappés.
Sélectionne tous les dossiers partagés sur le serveur local.
Efface toutes les sélections. Une fois qu'elles ont été
effacées, vous pouvez effectuer votre sélection
personnalisée.
Pour accéder rapidement à une cible à analyser (fichier ou dossier) afin de l'inclure
dans l'analyse, entrez son chemin dans le champ de texte sous l'arborescence.
L'entrée de chemin respecte la casse.
Le menu déroulant Profil d'analyse permet de sélectionner des profils d'analyse
prédéfinis :
• Analyse intelligente
• Analyse via le menu contextuel
• Analyse approfondie
149
Ces profils d'analyse utilisent différents paramètres du moteur ThreatSense.
Afficher la progression de l'analyse
Si vous souhaitez effectuer uniquement une analyse du système sans actions de
nettoyage supplémentaires, sélectionnez Analyse sans nettoyage. Cette option
s'avère utile lorsque vous souhaitez obtenir une vue d'ensemble des éléments
infectés et des informations détaillées sur ces infections, le cas échéant. Vous
pouvez aussi choisir parmi trois niveaux de nettoyage en cliquant sur
Configuration > Paramètres ThreatSense > Nettoyage. Les informations de
l'analyse sont enregistrées dans un journal d'analyse.
Ignorer les exclusions
L'option Ignorer les exclusions permet d'effectuer une analyse tout en ignorant
les exclusions qui s'appliquent autrement.
Cibles à analyser
Si vous souhaitez uniquement analyser une cible spécifique, vous pouvez utiliser une
Analyse personnalisée et sélectionner une option dans le menu déroulant Cibles à
analyser ou choisir des cibles spécifiques dans la structure (arborescence) des
dossiers.
Le sélecteur de profil des cibles à analyser s'applique à :
• Analyse à la demande
• Analyse Hyper-V
• Scan de OneDrive
Pour accéder rapidement à une cible à analyser ou ajouter un dossier ou un fichier
cible, entrez cet élément dans le champ vide sous la liste de dossiers. Aucune cible ne
doit être sélectionnée dans la structure arborescente et le menu Cibles à analyser
doit être défini sur Aucune sélection.
Mémoire vive
Secteurs
d'amorçage/UEFI
Base de données
WMI
150
Analyse l'ensemble des processus et des données actuellement
utilisés par la mémoire vive.
Analyse les secteurs d’amorçage et UEFI pour rechercher la
présence de logiciels malveillants. Pour en savoir plus sur le
Scanner UEFI, consultez le glossaire.
Analyse la totalité de la base de données WMI (Windows
Management Instrumentation), tous les espaces de noms,
toutes les instances de classe et toutes les propriétés.
Recherche des références à des fichiers infectés ou des
logiciels malveillants intégrés en tant que données.
Mémoire vive
Registre système
Analyse l'ensemble des processus et des données actuellement
utilisés par la mémoire vive.
Analyse la totalité du registre système, toutes les clés et les
sous-clés. Recherche des références à des fichiers infectés ou
des logiciels malveillants intégrés en tant que données. Lors du
nettoyage des détections, la référence est conservée dans le
registre pour s’assurer qu’aucune donnée importante ne sera
perdue.
Le menu déroulant Cibles à analyser permet de sélectionner des cibles à analyser
prédéfinies.
Par les paramètres de
profil
Supports amovibles
Lecteurs locaux
Lecteurs réseau
Dossiers partagés
Sélection personnalisée
Permet de sélectionner les cibles indiquées dans le profil
d'analyse sélectionné.
Permet de sélectionner les disquettes, les périphériques
USB, les CD/DVD, etc.
Permet de sélectionner tous les disques durs du système.
Analyse tous les lecteurs réseau mappés.
Sélectionne tous les dossiers partagés sur le serveur local.
Efface toutes les sélections. Une fois qu'elles ont été
effacées, vous pouvez effectuer votre sélection
personnalisée.
Vous pouvez choisir un profil à utiliser pour l'analyse des cibles sélectionnées dans le
menu déroulant Profil d'analyse. Le profil par défaut est Analyse intelligente. Il
existe deux autres profils d'analyse prédéfinis nommés Analyse approfondie et
Analyse via le menu contextuel. Ces profils d'analyse utilisent différents
paramètres de moteur ThreatSense.
Fenêtre contextuelle Analyse personnalisée :
151
Afficher la progression de l'analyse
Si vous souhaitez effectuer uniquement une analyse du système sans actions de
nettoyage supplémentaires, sélectionnez Analyse sans nettoyage. Cette option
s'avère utile lorsque vous souhaitez obtenir une vue d'ensemble des éléments
infectés et des informations détaillées sur ces infections, le cas échéant. Vous
pouvez aussi choisir parmi trois niveaux de nettoyage en cliquant sur
Configuration > Paramètres ThreatSense > Nettoyage. Les informations de
l'analyse sont enregistrées dans un journal d'analyse.
Ignorer les exclusions
Vous pouvez effectuer une analyse tout en ignorant les exclusions qui s'appliquent
autrement.
Analyser
Permet d'exécuter l'analyse avec les paramètres personnalisés que vous avez
définis.
Analyser en tant qu'administrateur
Permet d'exécuter l'analyse sous le compte administrateur. Cliquez sur cette
option si l'utilisateur actuel ne dispose pas des privilèges suffisants pour accéder
aux fichiers à analyser. Remarquez que ce bouton n'est pas disponible si
152
l'utilisateur actuel ne peut pas appeler d'opérations UAC en tant qu'administrateur.
Analyse en cas d'inactivité
Lorsque l'ordinateur n'est pas utilisé, une analyse silencieuse de l'ordinateur est
effectuée sur tous les disques locaux. La détection en cas d'inactivité s'exécute
lorsque votre ordinateur se trouve dans l'un des états suivants :
• Écran ou économiseur d'écran désactivé
• Ordinateur verrouillé
• Utilisateur déconnecté
Exécuter même si l’ordinateur est alimenté par batterie
Par défaut, l'analyse en cas d'inactivité n'est pas exécutée lorsque l'ordinateur
(portable) fonctionne sur batterie.
Activer la journalisation
Permet d'enregistrer les sorties d'analyse d'ordinateur dans la section Fichiers
journaux (dans la fenêtre principale du programme, cliquez sur Fichiers journaux
et sélectionnez Analyse de l'ordinateur dans le menu déroulant).
Paramètres ThreatSense
Modifiez les paramètres d'analyse pour l'analyse en cas d'inactivité.
Analyse au démarrage
Par défaut, la vérification automatique des fichiers au démarrage est effectuée au
démarrage du système (ouverture de session de l'utilisateur) et après une mise à jour
des modules. Cette analyse dépend de la configuration et des tâches du Planificateur.
Les options d'analyse au démarrage font partie de la tâche planifiée Contrôle des
fichiers de démarrage du système.
Pour modifier les paramètres d'analyse au démarrage, accédez à Outils >
Planificateur, sélectionnez l'une des tâches appelées Vérification automatique
des fichiers de démarrage (ouverture de session de l'utilisateur ou mise à jour des
modules), puis sur Modifier. À la dernière étape de l'assistant, vous pouvez modifier
les options détaillées de Vérification des fichiers de démarrage.
153
Vérification automatique des fichiers de démarrage
Lorsque vous créez une tâche planifiée de contrôle des fichiers au démarrage du
système, plusieurs options s'offrent à vous pour définir les paramètres suivants :
Le menu déroulant Cible à analyser indique le niveau d'analyse appliqué aux fichiers
exécutés au démarrage du système. Les fichiers sont organisés par ordre croissant
suivant ces critères :
• Tous les fichiers enregistrés (la plupart des fichiers sont analysés)
• Fichiers rarement utilisés
• Fichiers couramment utilisés
• Fichiers fréquemment utilisés
• Seulement les fichiers utilisés fréquemment (nombre minimum de fichiers
analysés)
Il existe en outre deux groupes de Cible à analyser :
Fichiers exécutés avant la connexion de l'utilisateur
Contient des fichiers situés à des emplacements accessibles sans qu'une session
ait été ouverte par l'utilisateur (englobe pratiquement tous les emplacements de
démarrage tels que services, objets Application d'assistance du navigateur,
notification Winlogon, entrées de planificateur Windows, DLL connues, etc.).
Fichiers exécutés après la connexion de l’utilisateur
Contient des fichiers situés à des emplacements accessibles uniquement après
l'ouverture d'une session par l'utilisateur (englobe des fichiers qui ne sont
exécutés que pour un utilisateur spécifique, généralement les fichiers de
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run).
Les listes des fichiers à analyser sont fixes pour chaque groupe précité.
Priorité de l'analyse
Niveau de priorité servant à déterminer le démarrage d'une analyse :
• Normale - lorsque le système est moyennement chargé,
• Faible - lorsque le système est faiblement chargé,
• La plus faible - lorsque la charge du système est la plus faible possible,
• En période d'inactivité - la tâche n'est accomplie que lorsque le système
n'est pas utilisé.
154
Supports amovibles
ESET Server Security permet d'analyser automatiquement les supports amovibles
(CD/DVD/USB). Ce module permet d'analyser un support inséré. Cela peut être utile si
l'administrateur souhaite empêcher les utilisateurs d'utiliser des supports amovibles
avec du contenu non sollicité.
Action effectuée après l'insertion d'un support amovible
Sélectionnez l’action à exécuter lors de l’insertion d’un supports amovible dans
l’ordinateur (CD/DVD/USB).
• Ne pas analyser - Aucune action n'est exécutée et la fenêtre Nouveau
périphérique détecté se ferme.
• Analyse automatique de périphérique - Le support amovible inséré fait
l'objet d'une analyse à la demande.
• Afficher les options d'analyse - Ouvre la section de configuration des
supports amovibles.
Lorsqu'un support amovible est inséré, la boîte de dialogue suivante s'affiche :
• Analyser maintenant - Cette option déclenche l'analyse du support amovible.
• Analyser ultérieurement - L'analyse du support amovible est reportée.
• Configuration - Ouvre la boîte de dialogue Configuration avancée.
• Toujours utiliser l'option sélectionnée - Lorsque cette option est
sélectionnée, la même action sera exécutée lorsqu'un support amovible sera
inséré plus tard.
En outre, ESET Server Security offre le contrôle des périphériques qui permet de
définir des règles d'utilisation de périphériques externes sur un ordinateur donné.
Pour plus de détails sur le contrôle des périphériques, reportez-vous à la section
Contrôle des périphériques.
Protection des documents
La fonctionnalité de protection des documents analyse les documents Microsoft Office
avant leur ouverture, ainsi que les fichiers téléchargés automatiquement par
Internet Explorer, tels que des éléments Microsoft ActiveX. La protection des
documents fournit une couche de protection supplémentaire qui vient s'ajouter à la
protection en temps réel du système de fichiers. Elle peut être désactivée pour
améliorer la performance des systèmes qui ne sont pas exposés à un grand nombre
de documents Microsoft Office.
Intégrer dans le système
155
Cette option renforce la protection des documents Microsoft Office (elle n’est pas
requise dans des conditions normales).
Paramètres ThreatSense
Modifiez les paramètres de la protection des documents.
REMARQUE
Cette fonctionnalité est activée par des applications utilisant Microsoft Antivirus
API (par exemple Microsoft Office 2000 et versions ultérieures, ou Microsoft
Internet Explorer 5.0 et versions ultérieures).
Analyse Hyper-V
La version actuelle de l'analyse Hyper-V prend en charge l'analyse du système virtuel
en ligne ou hors ligne dans Hyper-V. Les types d'analyse pris en charge selon le
système Windows Hyper-V hébergé et l'état du système virtuel sont présentés cidessous :
Systèmes
virtuels avec Windows
Windows
Windows
Windows
Windows
la
Server 2008 R2 Server 2012 Server 2012 Server 2016 Server 2019
fonctionnalité SP1 Hyper-V
Hyper-V
R2 Hyper-V
Hyper-V
Hyper-V
Hyper-V
Machine
aucune analyse lecture seule
lecture seule
lecture seule
lecture seule
virtuelle en
ligne
Machine
lecture
lecture
lecture
lecture
lecture
virtuelle hors seule/nettoyage seule/nettoyage seule/nettoyage seule/nettoyage seule/nettoyage
ligne
Configuration matérielle requise
Le serveur ne doit pas rencontrer de problèmes de performance lorsqu'il exécute des
machines virtuelles. L'activité d'analyse utilise principalement des ressources
processeur. Pour analyser les machines virtuelles en ligne, de l'espace disque
disponible est nécessaire. L'espace disque disponible doit être au moins deux fois
supérieur à l'espace utilisé par les points de contrôle/instantanés et les disques
virtuels.
Limites spécifiques
• En raison de la nature des disques dynamiques, l'analyse des systèmes de
stockage RAID, des volumes fractionnés et des disques dynamiques n'est pas
prise en charge. Il est donc recommandé d'éviter, si possible, d'utiliser des
disques dynamiques dans les machines virtuelles.
156
• L'analyse est toujours effectuée sur la machine virtuelle actuelle et n'a aucun
impact sur les points de contrôle ou les instantanés.
• La configuration dans laquelle Hyper-V s'exécute sur un hôte dans un cluster
n'est actuellement pas prise en charge par ESET Server Security.
• Les machines virtuelles sur un hôte Hyper-V s'exécutant sous Windows
Server 2008 R2 SP1 ne peuvent être analysées qu'en mode lecture seule (Pas de
nettoyage), quel que soit le niveau de nettoyage sélectionné dans Paramètres
ThreatSense.
REMARQUE
Bien qu'ESET Security prenne en charge l'analyse des MBR des disques virtuels,
seule une analyse en lecture seule est prise en charge pour ces cibles. Ce
paramètre peut être modifié dans Configuration avancée (F5) > Moteur de
détection > Analyse Hyper-V > Paramètres ThreatSense > Secteurs
d’amorçage.
La machine virtuelle à analyser est hors ligne - État Désactivée
ESET Server Security utilise Hyper-V Management pour détecter les disques virtuels et
pour s'y connecter. Ainsi, ESET Server Security accède au contenu des disques
virtuels comme il le ferait pour les données et fichiers des disques génériques.
La machine virtuelle à analyser est en ligne - État En cours d'exécution, En
pause, Enregistrée
ESET Server Security utilise Hyper-V Management pour détecter les disques virtuels.
Comme la connexion à ces disques n'est pas possible, ESET Server Security créée un
point de contrôle/instantané de la machine virtuelle, puis se connecte à ce dernier.
Lorsque l'analyse est terminée, le point de contrôle/instantané est supprimé. Cela
signifie qu'une analyse en lecture seule peut être effectuée, car la ou les machines
virtuelles en cours d'exécution ne sont pas affectées par l'activité d'analyse.
ESET Server Security a besoin d'une minute pour créer un instantané ou un point de
contrôle lors de l'analyse. Vous devez tenir compte de ce point lorsque vous exécutez
une analyse Hyper-V sur un nombre élevé de machines virtuelles.
Convention d'affectation de noms
Le module de l'analyse Hyper-V utilise la convention d'affectation de noms suivante :
VirtualMachineName\DiskX\VolumeY
Où X correspond au nombre de disques et Y au nombre de volumes.
157
Computer\Disk0\Volume1
Le suffixe du nombre est ajouté en fonction de l'ordre de détection, qui est identique à
l'ordre que l'on retrouve dans le Gestionnaire de disques de la machine virtuelle.
Cette convention d'affectation de noms est utilisée dans la liste arborescente des
cibles à analyser, dans la barre de progression et dans les fichiers journaux.
Exécution d'une analyse
• À la demande - Cliquez sur Analyse Hyper-V pour afficher la liste des
machines virtuelles et des volumes disponibles à analyser. Sélectionnez les
machines virtuelles, disques ou volumes à analyser, puis cliquez sur Analyser.
• Pour créer une tâche du planificateur.
• Via ESET PROTECT en tant que tâche client appelée Analyse du serveur
.
• Une analyse Hyper-V peut être gérée et lancée via eShell.
Il est possible d'exécuter simultanément plusieurs analyses Hyper-V. Lorsqu'une
analyse est terminée, vous recevez une notification comportant un lien vers des
fichiers journaux.
Problèmes éventuels
• Lors de l'exécution de l'analyse d'une machine virtuelle en ligne, un point de
contrôle/instantané de cette machine virtuelle doit être créé. Par ailleurs, au
cours de la création d'un point de contrôle/instantané, il se peut que certaines
actions génériques de la machine virtuelle soient limitées ou désactivées.
• Si une machine virtuelle hors ligne est analysée, elle ne peut pas être mise en
ligne avant la fin de l'analyse.
• Hyper-V Manager vous permet de donner un nom identique à deux machines
virtuelles, ce qui peut s'avérer problématique pour distinguer les machines
pendant la consultation des journaux d'analyse.
Scan de OneDrive
Général
158
Vous pouvez configurer une action et une mise en quarantaine.
Action à entreprendre si le fichier est infecté :
• Aucune action : aucune modification apportée au fichier n'est appliquée.
• Supprimer : permet de se placer dans la quarantaine et de retirer les fichiers de
OneDrive. Les fichiers sont toutefois toujours disponibles dans la corbeille de
OneDrive.
Mettre les fichiers infectés en quarantaine
Lorsque cette option est activée, les fichiers qui sont marqués pour suppression sont
placés en quarantaine. Désélectionnez cette option pour désactiver la mise en
quarantaine afin que les fichiers ne s'accumulent pas dans cette dernière.
Avancé
Cette section contient des informations sur l'enregistrement du scan OneDrive (ID de
l'application, ID de l'objet sur le portail Azure, empreinte du certificat). Vous pouvez
configurer des délais d'expiration et une limite de téléchargements simultanés.
Profils
Pour créer un profil, sélectionnez Modifier en regard de Liste des profils, saisissez
un nom dans Nom du profil, puis cliquez sur Ajouter. Le nouveau profil sera affiché
dans le menu déroulant Profil sélectionné qui répertorie les profils d'analyse
existants.
Le menu déroulant Cible à analyser permet de sélectionner une cible à analyser
prédéfinie :
• Par profil : permet de sélectionner les cibles indiquées dans le profil de scan
sélectionné.
• Tous les utilisateurs : permet de sélectionner tous les utilisateurs.
• Aucune sélection : efface la sélection actuelle.
Cliquez sur Analyser pour exécuter l'analyse avec les paramètres personnalisés que
vous avez définis. Une fois que toutes les analyses sont terminées, cliquez sur
Fichiers journaux > Scan OneDrive.
Paramètres ThreatSense
Modifiez les paramètres de scan pour le scanner OneDrive.
Scan de OneDrive et protection par apprentissage machine
La création de rapports est effectuée par le moteur de détection et le composant
d’apprentissage machine.
HIPS
Le système HIPS (Host Intrusion Prevention System) protège votre système des
logiciels malveillants et de toute activité non souhaitée qui pourrait avoir une
incidence sur votre ordinateur. Il utilise l'analyse avancée des comportements,
associée aux fonctionnalités de détection du filtre réseau qui surveille les processus
en cours, les fichiers et les clés de registre. Le système HIPS diffère de la protection
en temps réel du système de fichiers et ce n'est pas un pare-feu. Il surveille
uniquement les processus en cours d'exécution au sein du système d'exploitation.
159
AVERTISSEMENT
Les modifications apportées aux paramètres HIPS ne sont effectuées que par un
utilisateur expérimenté. Une configuration incorrecte des paramètres HIPS peut en
effet entraîner une instabilité du système.
Activer l’auto-défense
ESET Server Security intègre la technologie Auto-défense qui empêche les logiciels
malveillants d'endommager ou de désactiver la protection contre les logiciels
malveillants ; vous avez la garantie que votre système est protégé en
permanence. Les modifications apportées aux paramètres Activer HIPS et Activer
l'auto-défense entrent en vigueur après le redémarrage du système d'exploitation
Windows. La désactivation de l'intégralité du système HIPS nécessite également
un redémarrage de l'ordinateur.
Activer le service protégé
Microsoft a introduit un concept de services protégés avec Microsoft Windows
Server 2012 R2. Il protège un service contre les attaques de logiciels malveillants.
Le noyau de ESET Server Security fonctionne en tant que service protégé par
défaut. Cette fonctionnalité est disponible sous Microsoft Windows Server 2012 R2
et les nouveaux systèmes d'exploitation serveur.
Active moteur d'analyse de mémoire avancé
Fonctionne avec le bloqueur d'exploit afin de renforcer la protection contre les
logiciels malveillants qui ne sont pas détectés par les produits anti-logiciels
malveillants grâce à l'obscurcissement ou au chiffrement. Advanced Memory
Scanner est désactivé par défaut. Pour en savoir plus sur ce type de protection,
consultez le glossaire .
Activer le bloqueur d'exploit
Est conçu pour renforcer les types d'applications connues pour être très
vulnérables aux exploits (navigateurs, lecteurs de fichiers PDF, clients de
messagerie et composants MS Office). Le bloqueur d'exploit est désactivé par
défaut. Pour en savoir plus sur ce type de protection, consultez le glossaire .
Activer le bouclier anti-ransomwares
Pour utiliser cette fonctionnalité, activez HIPS et ESET Live Grid. Lisez des
informations supplémentaires sur les ransomwares dans le glossaire .
Mode de filtrage
160
Vous pouvez choisir l'un des modes de filtrage suivants :
• Mode automatique - Les opérations sont autorisées, à l'exception de celles
bloquées par des règles prédéfinies qui protègent votre système. Tout est
autorisé, à l'exception des actions refusées par la règle.
• Mode intelligent - L'utilisateur n'est averti que lors d'événements très
suspects.
• Mode interactif - L'utilisateur est invité à confirmer les opérations.
Autoriser/refuser l'accès, Créer une règle, Mémoriser temporairement cette
action.
• Mode basé sur des politiques - Les opérations sont bloquées. Accepte
uniquement les règles utilisateur/prédéfinies.
• Mode d'apprentissage - Les opérations sont autorisées et une règle est créée
après chaque opération. Les règles créées dans ce mode peuvent être affichées
dans l'éditeur de règles, mais leur niveau de priorité est inférieur à celui des
règles créées manuellement ou en mode automatique. Lorsque vous
sélectionnez l'option Mode d'apprentissage dans le menu déroulant Mode de
filtrage HIPS, le paramètre Le mode d'apprentissage prend fin le devient
disponible. Sélectionnez la durée du mode d'apprentissage. La durée maximale
est de 14 jours. Lorsque la durée spécifiée est arrivée à son terme, vous êtes
invité à modifier les règles créées par HIPS en mode d'apprentissage. Vous
pouvez également choisir un autre mode de filtrage ou continuer à utiliser le
mode d'apprentissage.
Règles
Les règles déterminent les applications qui auront accès aux fichiers, parties du
Registre ou autres applications. Le système HIPS surveille les événements dans le
système d'exploitation et réagit en fonction de règles qui sont semblables à celles
utilisées par le pare-feu personnel. Cliquez sur Modifier pour ouvrir la fenêtre de
gestion des règles HIPS. Si l'action par défaut d'une règle est définie sur
Demander, une boîte de dialogue apparaît à chaque déclenchement de la règle.
Vous pouvez choisir de refuser ou d'autoriser l'opération. Si vous ne choisissez
aucune action dans la période donnée, une nouvelle action est sélectionnée en
fonction des règles.
La boîte de dialogue permet de créer une règle en fonction de toute nouvelle action
détectée par le système HIPS, puis de définir les conditions dans lesquelles autoriser
ou bloquer cette action. Cliquez sur Détails pour afficher des informations
supplémentaires. Les règles créées de cette manière sont équivalentes aux règles
créées manuellement ; la règle créée à partir d'une boîte de dialogue peut être moins
161
spécifique que celle qui a déclenché l'affichage de la boîte de dialogue. En d'autres
termes, après la création d'une règle, la même opération peut déclencher la même
fenêtre.
Demander à chaque fois
Une boîte de dialogue apparaît à chaque déclenchement de la règle. Vous pouvez
choisir de refuser ou d'autoriser l'opération.
Mémoriser jusqu'à la fermeture de l'application
Choisir une action Refuser ou Autoriser crée une règle HIPS temporaire qui sera
utilisée jusqu'à la fermeture de l'application en question. Si vous modifiez le mode
de filtrage, modifiez les règles ou que le module HIPS est mis à jour, et si vous
redémarrez le système, les règles temporaires sont supprimées.
Créer une règle et l'enregistrer de manière permanente
Créez une nouvelle règle HIPS. Vous pouvez la modifier ultérieurement dans la
section Gestion des règles HIPS.
162
Paramètres de règle HIPS
Cette fenêtre vous donne une vue d'ensemble des règles HIPS existantes.
Règle
Activé(e)
Action
Sources
Cibles
Gravité
journalisée
Notifier
Nom de règle défini par l'utilisateur ou sélectionné
automatiquement.
Désactivez ce commutateur si vous souhaitez conserver la règle
dans la liste, mais ne souhaitez pas l'utiliser.
La règle spécifie une action (Autoriser, Bloquer ou Demander) à
exécuter, si les conditions sont remplies.
La règle est utilisée uniquement si l'événement est déclenché par
une ou des applications.
La règle est utilisée uniquement si l'opération est liée à un fichier,
une application ou une entrée de registre spécifique.
Si vous activez cette option, les informations sur cette règle sont
écrites dans lejournal HIPS.
Une petite fenêtre contextuelle apparaît dans le coin inférieur droit si
un événement est déclenché.
Créez une règle, cliquez sur Ajouter de nouvelles règles HIPS ou sur Modifier les
entrées sélectionnées.
Nom de la règle
Nom de règle défini par l'utilisateur ou sélectionné automatiquement.
Action
La règle spécifie une action (Autoriser, Bloquer ou Demander) à exécuter, si les
conditions sont remplies.
Opérations affectant
Vous devez sélectionner le type d'opération auquel s'applique la règle. La règle est
utilisée uniquement pour ce type d'opération et pour la cible sélectionnée. La règle
est composée d'éléments qui décrivent les conditions déclenchant cette règle.
Applications source
La règle est utilisée uniquement si l'événement est déclenché par ces applications.
Dans le menu déroulant, sélectionnez des applications spécifiques, puis cliquez
sur Ajouter pour ajouter de nouveaux fichiers ou dossiers. Vous pouvez
également sélectionner Toutes les applications dans le menu déroulant pour
ajouter toutes les applications.
163
REMARQUE
Le fonctionnement de certaines règles prédéfinies par HIPS ne peut pas être
bloqué et est autorisé par défaut. En outre, les opérations système ne sont pas
toutes surveillées par le système HIPS. Ce système surveille les opérations qui
peuvent être considérées comme dangereuses.
Description des opérations importantes :
Opérations sur le fichier:
Supprimer le
fichier
Écrire dans le
fichier
Accès direct au
disque
L'application demande l'autorisation de supprimer le fichier cible.
L'application demande l'autorisation d'écrire dans le fichier cible.
L'application essaie de lire des informations du disque ou d'écrire
sur le disque d'une manière inhabituelle, non conforme aux
procédures Windows classiques. Les fichiers peuvent être modifiés
sans que les règles correspondantes soient appliquées. Cette
opération peut provenir d'un logiciel malveillant qui essaie de
contourner la détection, d'un logiciel de sauvegarde qui tente de
faire une copie exacte d'un disque ou encore d'un gestionnaire de
partition qui essaie de réorganiser les volumes du disque.
Fait référence à l'appel de la fonction SetWindowsHookEx depuis la
bibliothèque MSDN.
Installer
l'élément hook
global
Charger le pilote Installation et chargement de pilotes dans le système.
La règle est utilisée uniquement si l'opération est liée à cette cible. Dans le menu
déroulant, sélectionnez Fichiers spécifiques, puis cliquez sur Ajouter pour ajouter
des dossiers ou des fichiers. Vous pouvez également sélectionner Tous les fichiers
dans le menu déroulant pour ajouter toutes les applications.
Opérations sur l'application:
Déboguer une autre
application
Ajout d'un système de débogage au processus. Lors du
débogage d'une application, de nombreux détails
concernant son comportement peuvent être affichés et
modifiés. Vous pouvez également accéder à ses données.
Intercepter les
L'application source essaie de récupérer les événements
événements d'une autre destinés à une application spécifique (il peut s'agir par
application
exemple d'un programme keylogger d'enregistrement des
touches qui essaie de capturer les événements d'un
navigateur).
164
Déboguer une autre
application
Terminer/Mettre en
attente une autre
application
Démarrer une nouvelle
application
Modifier l'état d'une
autre application
Ajout d'un système de débogage au processus. Lors du
débogage d'une application, de nombreux détails
concernant son comportement peuvent être affichés et
modifiés. Vous pouvez également accéder à ses données.
Met un processus en attente, le reprend ou l'arrête
(accessible directement depuis l'explorateur des processus
ou la fenêtre des processus).
Démarrage de nouvelles applications et de nouveaux
processus.
L'application source essaie d'écrire dans la mémoire de
l'application cible ou d'exécuter du code en son nom. Cette
fonctionnalité peut être utile pour protéger une application
importante : vous la configurez en tant qu'application cible
dans une règle qui bloque l'utilisation de cette opération.
La règle est utilisée uniquement si l'opération est liée à cette cible. Dans le menu
déroulant, sélectionnez Applications spécifiques, puis cliquez sur Ajouter pour
ajouter des dossiers ou des fichiers. Vous pouvez également sélectionner Toutes les
applications dans le menu déroulant pour ajouter toutes les applications.
Opérations sur le Registre:
Modifier les
paramètres de
démarrage
Supprimer du
registre
Renommer la clé de
registre
Modifier le registre
Toute modification apportée aux paramètres qui définissent les
applications à exécuter au démarrage de Windows. Elles
peuvent notamment être recherchées à l'aide de la clé Run du
registre Windows.
Suppression d'une clé de registre ou de sa valeur.
Changement du nom des clés de registre.
Création de nouvelles valeurs de clés de registre, modification
de valeurs existantes, déplacement de données dans
l'arborescence de base de données ou configuration des droits
d'utilisateur ou de groupe pour les clés de registre.
La règle est utilisée uniquement si l'opération est liée à cette cible. Dans le menu
déroulant, sélectionnez Entrées spécifiques, puis cliquez sur Ajouter pour ajouter
des dossiers ou des fichiers. Vous pouvez également sélectionner Toutes les
entrées dans le menu déroulant pour ajouter toutes les applications.
165
REMARQUE
Vous pouvez utiliser des caractères génériques qui peuvent présenter des restrictions lors le la saisie d'un dossier. Au lieu
d'utiliser une clé particulière, vous pouvez utiliser un astérisque (*) dans les chemins de registre. Par exemple
HKEY_USERS\*\software can mean HKEY_USER\.default\software, mais pas
HKEY_USERS\S-1-2-21-2928335913-73762274-491795397-7895\.default\software. HKEY_LOCAL_MACHINE\system\ControlSet*
n'est pas un chemin valide de clé de registre. Un chemin de clé de registre contenant le symbole \* signifie « ce chemin ou
tout autre niveau après ce symbole ». C'est le seul moyen d'utiliser des caractères génériques pour les cibles séjour.
L'évaluation porte tout d'abord sur la partie spécifique du chemin, puis sur celle figurant après le symbole (*).
AVERTISSEMENT
Une notification peut s'afficher si vous créez une règle trop générique.
Configurations avancées de HIPS
Les options suivantes sont utiles au débogage et à l'analyse d'un comportement
d'application :
Pilotes dont le chargement est toujours autorisé
Le chargement des pilotes sélectionnés est toujours autorisé, quel que soit le
mode de filtrage configuré, excepté en cas de blocage explicite par une règle
utilisateur. Le chargement des pilotes répertoriés dans cette liste est toujours
autorisé quel que soit le mode de filtrage HIPS, sauf s'il est bloqué explicitement
par une règle de l'utilisateur. Vous pouvez ajouter un nouveau pilote, modifier un
pilote sélectionné dans la liste ou le retirer.
REMARQUE
cliquez sur Réinitialiser si vous ne souhaitez pas que les pilotes que vous avez
ajoutés manuellement soient inclus. Cette commande peut s'avérer utile lorsque
vous avez ajouté plusieurs pilotes et que vous ne pouvez pas les supprimer
manuellement de la liste.
Consigner toutes les connexions bloquées
Toutes les opérations bloquées sont inscrites dans le journal HIPS.
Avertir en cas de changements dans les applications de démarrage
Affiche une notification sur le Bureau chaque fois qu'une application est ajoutée au
démarrage du système ou en est supprimée.
Configuration des mises à jour
Cette section fournit des informations sur la source des mises à jour telles que les
serveurs de mise à jour utilisés et les données d'authentification pour ces serveurs.
166
REMARQUE
Il est essentiel de remplir tous les paramètres de mise à jour avec précision afin de
télécharger correctement les mises à jour. Si vous utilisez un pare-feu, vérifiez que
le programme ESET est autorisé à accéder à Internet (communication HTTP, par
exemple).
Général
Sélectionner le profil de mise à jour par défaut
Sélectionnez un profil existant ou créez-en un qui sera appliqué par défaut pour les
mises à jour.
Effacer le cache de mise à jour
En cas de problème de mise à jour, cliquez sur Effacer pour effacer le cache de mise
à jour temporaire.
Définir automatiquement l'âge maximal du moteur de détection / Âge
maximal du moteur de détection (jours)
Permet de définir le nombre maximum de jours au terme desquels l'âge du moteur de
détection est signalé comme étant obsolète. La valeur par défaut est de 7.
Restauration du module
Si vous pensez qu'une mise à jour du moteur de détection ou des modules du
programme est instable ou endommagée, vous pouvez restaurer la version
précédente et désactiver les mises à jour pendant une période donnée. Il est
également possible d'activer les mises à jour précédemment désactivées si vous les
avez reportées pour une durée indéterminée. ESET Server Security enregistre des
instantanés de moteur de détection et de modules du programme à utiliser avec la
fonctionnalité de restauration. Pour permettre la création d'instantanés de moteur de
détection, conservez l'option Créer des instantanés des modules activés.
Nombre d’instantanés stockés localement
Définit le nombre d'instantanés précédents de module qui sont stockés.
Profils
Pour créer un profil de mise à jour personnalisé, sélectionnez Modifier en regard de
Liste des profils, saisissez un nom dans Nom du profil, puis cliquez sur Ajouter.
Sélectionnez le profil à modifier et changez les paramètres pour les types des
mises à jour de module ou créez un miroir de mise à jour.
Mises à jour
167
Sélectionnez le type de mise à jour à utiliser dans le menu déroulant :
• Mise à jour régulière - Par défaut, l'option Type de mise à jour est définie sur Mise à jour régulière pour que les
fichiers de mise à jour soient téléchargés automatiquement du serveur ESET lorsque le trafic réseau est le moins
surchargé.
• Mise à jour des versions bêta - Ces mises à jour ont subi des tests internes poussés et seront disponibles très
prochainement. Vous pouvez activer ces versions bêta afin d'accéder aux dernières méthodes de détection et aux
derniers correctifs. Toutefois, ces versions ne sont peut-être pas suffisamment stables pour être utilisées en
permanence et NE DOIVENT PAS être utilisées sur des serveurs de production et des stations de travail qui exigent les
plus grandes disponibilité et stabilité.
• Mise à jour retardée : permet d'effectuer la mise à jour à partir de serveurs de mise à jour spéciaux fournissant les
nouvelles versions de bases de virus après un délai d'au moins X heures (bases testées dans un environnement réel et
donc considérées comme stables).
Demander avant de télécharger une mise à jour
Lorsqu'une nouvelle mise à jour est disponible, le système vous demande si vous souhaitez la télécharger.
Demander si un fichier de mise à jour a une taille supérieure à (Ko)
Si la taille du fichier de mise à jour est supérieure à la valeur spécifiée dans le champ, une notification s'affiche.
Désactiver la notification de réussite de la mise à jour
Désactive les notifications qui apparaissent dans la barre d'état système, dans l'angle inférieur droit de l'écran. Cette
option est utile si une application s'exécute en mode plein écran. Notez que le mode de présentation désactive toutes
les notifications.
Mises à jour des modules
Les mises à jour des modules sont définies par défaut sur Choisir automatiquement. Le serveur de mise à jour est
l'emplacement où sont stockées les mises à jour. Si vous utilisez un serveur ESET, il est recommandé de conserver
l'option par défaut.
Si un serveur local HTTP, appelé également miroir, est utilisé, le serveur de mise à jour doit être configuré comme
suit :
http://computer_name_or_its_IP_address:2221
Si vous utilisez un serveur local HTTP avec SSL, le serveur de mise à jour doit être configuré comme suit :
https://computer_name_or_its_IP_address:2221
Si vous utilisez un dossier partagé local, le serveur de mise à jour doit être configuré comme suit :
\\computer_name_or_its_IP_address\shared_folder
Permettre des mises à jour plus fréquentes des signatures de détection
Le moteur de détection sera mis à jour à un intervalle plus fréquent. La désactivation de cette option peut avoir un
impact négatif sur le taux de détection.
Autoriser les mises à jour des modules à partir des supports amovibles
Permet d'effectuer une mise à jour à partir de supports amovibles s'ils contiennent un miroir créé. Lorsque l'option
Automatique est sélectionnée, les mises à jour s'exécutent en arrière-plan. Si vous souhaitez afficher les boîtes de
dialogue de mise à jour, sélectionnez l'option Toujours demander.
Mise à jour des composants du programme
Utilisez le menu déroulant Mode de mise à jour pour choisir comment appliquer les mises à jour des composants du
programme et les micro mises à jour des composants du programme d'ESET Server Security lorsqu'une nouvelle mise à
jour est disponible. Les mises à jour des composants modifient généralement les fonctionnalités existantes, mais
peuvent également inclure de nouvelles fonctionnalités et des correctifs. En fonction du mode de mise à jour choisi, la
mise à jour des composants peut être effectuée automatiquement sans intervention ni confirmation (si un redémarrage
est nécessaire, vous serez averti). Vous pouvez également choisir d'être averti avant l'installation des mises à jour.
REMARQUE
Dans certains cas, un redémarrage du serveur peut être nécessaire après la mise à jour du composant.
Les modes de mise à jour suivants sont disponibles :
• Demander avant d'effectuer une mise à jour : vous êtes invité à confirmer ou à refuser les mises à jour du
produit lorsqu'elles sont disponibles. Il s'agit de l'option par défaut. Un redémarrage du serveur peut être nécessaire
après la mise à jour du composant.
• Mise à jour automatique : les mises à jour des composants seront téléchargées et installées automatiquement.
N'oubliez pas que le redémarrage du serveur peut être nécessaire.
• Ne jamais mettre à jour : les mises à jour des composants ne seront pas effectuées. Car elle permet d'exécuter les
mises à jour des composants manuellement et de redémarrer le serveur pendant la fenêtre de maintenance planifiée.
IMPORTANT
Le mode Mise à jour automatique redémarre automatiquement votre serveur une fois la mise à jour du composant
terminée.
Options de connexion
168
Serveur proxy
Pour accéder aux options de configuration du serveur proxy pour un profil de mise à jour donné. Cliquez
sur l'onglet Mode proxyet sélectionnez l'une des trois options suivantes :
• Ne pas utiliser de serveur proxy : aucun serveur proxy ne sera utilisé par ESET Server Security lors
des mises à jour.
• Utiliser les paramètres globaux de serveur proxy : la configuration de serveur proxy indiquée
dans Configuration avancée (F5) > Outils > Serveur proxy sera utilisée.
• Connexion via un serveur proxy : utilisez cette option si :
Un serveur proxy doit être utilisé pour mettre à jour ESET Server Security et ce serveur doit être
différent de celui indiqué dans les paramètres globaux (Outils > Serveur proxy). Si c'est le cas, des
paramètres supplémentaires doivent être spécifiés : l'adresse du serveur proxy, le port de
communication (3128 par défaut), ainsi que le nom d'utilisateur et le mot de passe du serveur proxy si
nécessaire.
Les paramètres de serveur proxy n'ont pas été définis globalement, mais ESET Server Security se
connecte à un serveur proxy pour les mises à jour.
Votre ordinateur est connecté à Internet par l'intermédiaire d'un serveur proxy. Les paramètres sont
pris d'Internet Explorer pendant l'installation du programme, mais s'ils sont modifiés par la suite (par
exemple, en cas de changement de fournisseur de services Internet), vérifiez que les paramètres du
proxy HTTP figurant dans la fenêtre sont corrects. Dans le cas contraire, le programme ne pourra pas
se connecter aux serveurs de mise à jour.
REMARQUE
Les données d'authentification telles que Nom d'utilisateur et Mot de passe permettent
d'accéder au serveur proxy. Ne remplissez ces champs que si un nom d'utilisateur et un mot de
passe sont requis. Notez que ces champs ne sont pas ceux du mot de passe/nom d'utilisateur d'ESET
Server Security et ne doivent être remplis que si vous savez que vous avez besoin d'un mot de
passe pour accéder à Internet via un serveur proxy.
Utiliser une connexion directe si le serveur proxy n'est pas disponible
Si un produit est configuré pour utiliser le proxy HTTP et que ce dernier est injoignable, le produit ignore
le proxy et communique directement avec les serveurs ESET.
Partages Windows
Lors d'une mise à jour depuis un serveur local exécutant Windows, une authentification est par défaut
exigée pour chaque connexion réseau.
Se connecter au reseau local en tant que
Pour configurer votre compte, sélectionnez l'une des options suivantes :
• Compte système (par défaut) : permet d'utiliser le compte système pour l'authentification. En règle
générale, aucun traitement d'authentification n'a lieu si les données d'authentification ne sont pas
fournies dans la section de configuration des mises à jour.
• Utilisateur actuel : sélectionnez cette option pour vous assurer que le programme s'authentifie à
l'aide du compte de l'utilisateur connecté. L'inconvénient de cette solution est que le programme ne
peut pas se connecter au serveur de mise à jour si aucun utilisateur n'est connecté.
• Utilisateur spécifié : sélectionnez cette option pour utiliser un compte d'utilisateur spécifique pour
l'authentification. Utilisez cette méthode en cas d'échec de la connexion avec le compte système. Notez
que le compte de l'utilisateur spécifié doit avoir accès au dossier des fichiers de mise à jour du serveur
local. Dans le cas contraire, le programme serait incapable d'établir une connexion ou de télécharger
les mises à jour.
AVERTISSEMENT
Si l'une des options Utilisateur actuel ou Utilisateur spécifié est activée, une erreur peut se
produire en cas de changement de l'identité du programme pour l'utilisateur souhaité. C'est pour
cette raison que nous recommandons d'entrer les données d'authentification du réseau local dans la
section de configuration des mises à jour. Dans cette section de configuration des mises à jour, les
données d'authentification doivent être entrées comme suit : domain_name\user (dans le cas d'un
groupe de travail, entrez workgroup_name\name) et le mot de passe. La mise à jour de la version
HTTP du serveur local n'exige aucune authentification.
Se déconnecter du serveur après la mise à jour
Permet de forcer une déconnexion si la connexion au serveur reste active, même après le
169
téléchargement des mises à jour.
Miroir de mise à jour
Les options de configuration du serveur Miroir local se trouvent dans Configuration
avancée (F5), sous l'onglet Mise à jour > Profils > Miroir de mise à jour.
Restauration des mises à jour
Si vous cliquez sur Restaurer, vous devez sélectionner une durée dans le menu
déroulant qui représente la période durant laquelle les mises à jour de la base du
moteur de détection et celles des modules de programme sont suspendues.
Sélectionnez Jusqu'à son retrait pour différer indéfiniment les mises à jour
régulières jusqu'à ce que vous restauriez manuellement cette fonctionnalité. Nous ne
recommandons pas de sélectionner cette option qui présente un risque potentiel pour
la sécurité de l'ordinateur.
La base du moteur de détection revient à la version la plus ancienne disponible,
stockée sous forme d'instantané dans le système de fichiers de l'ordinateur local.
Tâche planifiée : mise à jour
Pour mettre à jour le programme à partir de deux serveurs de mise à jour, vous devez
créer deux profils de mise à jour distincts. Si le premier ne permet pas de télécharger
les fichiers de mise à jour, le programme bascule automatiquement vers le second. Ce
procédé est notamment adapté aux portables dont la mise à jour s'effectue
normalement depuis un serveur de mise à jour du réseau local, mais dont les
propriétaires se connectent souvent à Internet à partir d'autres réseaux. Par
conséquent, en cas d'échec du premier profil, le second télécharge automatiquement
les fichiers de mise à jour à partir des serveurs de mise à jour d'ESET.
170
EXEMPLE
La procédure décrite ci-après vous permet d'utiliser une tâche pour modifier une
mise à jour automatique régulière existante.
1. Dans l'écran principal Planificateur, sélectionnez la tâche de mise à jour
portant le nom Mise à jour automatique régulière et cliquez sur Modifier pour
ouvrir l'assistant de configuration.
2. Définissez la tâche du planificateur à exécuter et sélectionnez l'une des options
de fréquence suivantes à définir lorsque vous souhaitez exécuter la tâche
planifiée :
3. Si vous souhaitez empêcher l'exécution de la tâche lorsque le système
fonctionne sur batterie (système UPS, par exemple), cliquez sur le commutateur
situé en regard de l'option Ignorer la tâche en cas d’alimentation par
batterie.
4. Sélectionnez le profil de mise à jour à utiliser pour la mise à jour. Sélectionnez
une action à effectuer en cas de non-exécution de la tâche planifiée, quel qu'en
soit le motif.
5. Cliquez sur Terminer pour appliquer la tâche.
Miroir de mise à jour
Ouvrir ESET Server Security
Appuyez sur F5 > Mise à jour > Profils > Miroir de mise à jour
ESET Server Security permet de créer des copies des fichiers de mises à jour afin de
les utiliser pour la mise à jour d'autres postes de travail du réseau. L'utilisation d'un
miroir, copie des fichiers de mise à jour dans l'environnement du réseau local, s'avère
pratique puisque les fichiers de mise à jour doivent être téléchargés du serveur de
mise à jour du fournisseur de manière répétée, pour toutes les stations de travail. Les
mises à jour sont téléchargées sur le serveur miroir local puis distribuées à toutes les
stations de travail pour éviter tout risque de surcharge du réseau. La mise à jour de
postes de travail à partir d'un miroir optimise l'équilibre de la charge réseau et libère
les bandes passantes des connexions Internet.
Miroir de mise à jour
171
Créer un miroir de mise à jour
Active les options de configuration du miroir.
Dossier de stockage
Cliquez sur Effacer si vous souhaitez changer un dossier par défaut défini pour
stocker des fichiers en miroir (C:\ProgramData\ESET\ESET Security\mirror). Cliquez
sur Modifier pour accéder à un dossier sur l'ordinateur local ou à un dossier réseau
partagé. Si une autorisation pour le dossier spécifié est requise, les données
d'authentification doivent être entrées dans les champs Nom d'utilisateur et Mot de
passe. Si le dossier de destination sélectionné se trouve sur un disque réseau
exécutant le système d'exploitation Windows NT/2000/XP, le nom d'utilisateur et le
mot de passe spécifiés doivent disposer du droit d'écriture sur ce dossier.
Le nom d'utilisateur et le mot de passe doivent être entrés au format Domain/User ou
Workgroup/User. N'oubliez pas de fournir les mots de passe correspondants.
Mise à jour des composants du programme
Fichiers
Lors de la configuration du miroir, vous pouvez indiquer les versions linguistiques des
mises à jour à télécharger. Les langues sélectionnées doivent être prises en charge
par le serveur miroir configuré par l'utilisateur.
Mettre à jour les composants automatiquement
Permet l'installation de nouvelles fonctionnalités et de mises à jour des
fonctionnalités existantes. Une mise à jour peut s'effectuer sans intervention de
l'utilisateur ou après sa notification. Le redémarrage de l'ordinateur peut être
nécessaire après la mise à jour du produit.
Mettre à jour les composants maintenant
Met à jour les composants du programme avec la nouvelle version.
Serveur HTTP
172
Port du serveur
Le port par défaut est 2221. Changez cette valeur si vous utilisez un autre port.
Authentification
Définit la méthode d'authentification utilisée pour accéder aux fichiers de mise à jour.
Les options disponibles sont les suivantes : Aucune, Général et NTLM.
• Sélectionnez Général pour utiliser le codage base64 avec l'authentification de base
du nom d'utilisateur et mot de passe.
• L'option NTLM fournit un codage utilisant une méthode de codage fiable.
L'utilisateur créé sur le poste de travail partageant les fichiers de mise à jour est
utilisé pour l'authentification.
• L'option par défaut est Aucune. Elle autorise l'accès aux fichiers des mises à jour
sans exiger d'authentification.
AVERTISSEMENT
L'accès aux fichiers des mises à jour au moyen du serveur HTTP exige que le
dossier miroir soit sur le même ordinateur que l'instance ESET Server Security qui
l'a créé.
SSL pour serveur HTTP
Ajoutez votre fichier de chaîne de certificat ou générez un certificat signé
automatiquement si vous souhaitez exécuter le serveur HTTP avec la prise en charge
HTTPS (SSL). Les types de certificats suivants sont disponibles : PEM, PFX et ASN.
Pour plus de sécurité, vous pouvez utiliser le protocole HTTPS pour télécharger les
fichiers de mise à jour. Il est pratiquement impossible d'identifier des transferts de
données et des informations de connexion lorsque ce protocole est utilisé.
L'option Type de clé privée est définie sur Intégrée par défaut (ainsi, l'option
Fichier de clé privée est désactivée par défaut), ce qui signifie que la clé privée fait
partie du fichier de chaîne de certificat sélectionné.
Options de connexion
173
Partages Windows
Lors d'une mise à jour depuis un serveur local exécutant Windows, une
authentification est par défaut exigée pour chaque connexion réseau.
Se connecter au reseau local en tant que
Pour configurer votre compte, sélectionnez l'une des options suivantes :
• Compte système (par défaut) : permet d'utiliser le compte système pour
l'authentification. Normalement, aucun traitement d'authentification n'a lieu si les
données d'authentification ne sont pas fournies dans la section de configuration des
mises à jour.
• Utilisateur actuel : sélectionnez cette option pour vous assurer que le programme
s'authentifie à l'aide du compte de l'utilisateur connecté. L'inconvénient de cette
solution est que le programme ne peut pas se connecter au serveur de mise à jour si
aucun utilisateur n'est connecté.
• Utilisateur spécifié : sélectionnez cette option pour utiliser un compte d'utilisateur
spécifique pour l'authentification. Utilisez cette méthode en cas d'échec de la
connexion avec le compte système. Notez que le compte de l'utilisateur spécifié doit
avoir accès au dossier des fichiers de mise à jour du serveur local. Dans le cas
contraire, le programme serait incapable d'établir une connexion et de télécharger
les mises à jour.
AVERTISSEMENT
Si l'une des options Utilisateur actuel ou Utilisateur spécifié est activée, une
erreur peut se produire en cas de changement de l'identité du programme pour
l'utilisateur souhaité. C'est pour cette raison que nous recommandons d'entrer les
données d'authentification du réseau local dans la section de configuration des
mises à jour. Dans cette section de configuration des mises à jour, les données
d'authentification doivent être entrées comme suit : domain_name\user (dans le
cas d'un groupe de travail, entrez workgroup_name\name) et le mot de passe. La
mise à jour de la version HTTP du serveur local n'exige aucune authentification.
Se déconnecter du serveur après la mise à jour
Permet de forcer une déconnexion si la connexion au serveur reste active, même
après le téléchargement des mises à jour.
Protection du réseau
Activer la protection contre les attaques réseau (IDS)
Permet de configurer l'accès à certains services exécutés sur votre ordinateur à
partir de la zone Fiable et d'activer/désactiver la détection de plusieurs types
d'attaques pouvant être utilisés pour porter atteinte à votre ordinateur.
Activer la protection anti-botnet
Détecte et bloque les communications avec des serveurs de contrôle et de
commande malveillants selon les modèles classiques lorsque l'ordinateur est
infecté et qu'un robot tente de communiquer.
174
Exceptions IDS
Vous pouvez comparer les exceptions IDS (Intrusion Detection System) à des
règles de protection du réseau. Cliquez sur modifier pour définir des exceptions
IDS.
Détection d’intrusion:
Protocole SMB : détecte et bloque divers problèmes de sécurité dans le protocole
SMB.
Protocole RPC : détecte et bloque divers CVE dans le système d'appel des
procédures à distance développé pour l'environnement Distributed Computing
Environment (DCE).
Protocole RDP : détecte et bloque divers CVE dans le protocole RDP (voir ci-dessus).
Bloquer l'adresse non sûre après une détection d'attaque : les adresses IP qui
ont été identifiées comme sources d'attaques sont ajoutées à la liste noire pour
prévenir toute connexion pendant une certaine période.
Afficher une notification après la détection d'une attaque : active les
notifications qui apparaissent dans la barre d'état système, dans l'angle inférieur
droit de l'écran.
Afficher également des notifications pour les attaques entrantes contre les
trous de sécurité : vous avertit si des attaques contre des trous de sécurité sont
détectées ou si une menace tente d'accéder au système de cette manière.
Vérification des paquets:
Autoriser les connexions entrantes aux partages administratifs du
protocole SMB : les partages administratifs sont les partages réseau par défaut qui
partagent les partitions de disque dur (C$, D$, ...) au sein du système, ainsi que le
répertoire système (ADMIN$). Désactiver la connexion aux partages administratifs
peut limiter de nombreux risques de sécurité. Par exemple, le ver Conficker effectue
des attaques par dictionnaire afin de se connecter aux partages administratifs.
Refuser les dialectes SMB anciens (non pris en charge) : refuse des sessions
SMB qui utilisent un ancien dialecte SMB non pris en charge par IDS. Les systèmes
d'exploitation Windows modernes prennent en charge les anciens dialectes SMB en
raison de la rétrocompatibilité avec les anciens systèmes d'exploitation tels que
Windows 95. Le pirate peut utiliser un ancien dialecte dans une session SMB dans le
but d'échapper à l'inspection du trafic. Refusez les anciens dialectes SMB si votre
ordinateur n'a pas besoin de partager des fichiers (ou d'utiliser des communications
SMB en général) avec un ordinateur équipé d'une ancienne version de Windows.
175
Autoriser les connexions entrantes aux partages administratifs du
protocole SMB : les partages administratifs sont les partages réseau par défaut qui
partagent les partitions de disque dur (C$, D$, ...) au sein du système, ainsi que le
répertoire système (ADMIN$). Désactiver la connexion aux partages administratifs
peut limiter de nombreux risques de sécurité. Par exemple, le ver Conficker effectue
des attaques par dictionnaire afin de se connecter aux partages administratifs.
Refuser les sessions SMB sans sécurité étendue : la sécurité étendue peut être
utilisée au cours de la négociation de session SMB, afin de fournir un mécanisme
d'authentification plus sécurisé que l'authentification par challenge/réponse du
gestionnaire LAN (LM). Le schéma LM est considéré comme faible et son utilisation
n'est pas recommandée.
Autoriser la communication avec le service Security Account Manager : pour
plus d'informations sur ce service, voir [MS-SAMR] .
Autoriser la communication avec le service Local Security Authority : pour
plus d'informations sur ce service, voir [MS-LSAD] et [MS-LSAT] .
Autoriser la communication avec le service Remote Registry : pour plus
d'informations sur ce service, voir [MS-RRP] .
Autoriser la communication avec le service Service Control Manager : pour
plus d'informations sur ce service, voir [MS-SCMR] .
Autoriser la communication avec le service Server : pour plus d'informations
sur ce service, voir [MS-SRVS] .
Autoriser la communication avec les autres services : autres services MSRPC.
Exceptions IDS
Les exceptions IDS (Intrusion Detection System) sont essentiellement des règles de
protection du réseau. Elles sont évaluées de haut en bas. L'éditeur d'exceptions IDS
permet de personnaliser le comportement de la protection réseau en fonction de
différentes exceptions IDS. La première exception correspondante est appliquée, pour
chaque type d'action (Bloquer, Notifier, Consigner) séparément.
Haut/Monter/Bas/Descendrepermet d'ajuster le niveau de priorité des exceptions.
Pour créer une exception, cliquez sur Ajouter. Cliquez sur Modifier pour modifier une
exception IDS ou sur Supprimer pour la retirer.
Sélectionnez le type Alerte dans la liste déroulante. Indiquez le nom de la menace
et la direction. Accédez à l'application pour laquelle vous souhaitez créer
l'exception. Indiquez une liste d'adresses IP (IPv4 ou IPv6) ou de sous-réseaux. Pour
plusieurs entrées, utilisez une virgule comme délimiteur.
Configurez l'action de l'exception IDS en sélectionnant une des options dans le menu
déroulant (Par défaut, Oui, Non). Effectuez cette opération pour chaque type
d'action (Bloquer, Notifier, Consigner).
176
EXEMPLE
Si vous souhaitez qu'une notification soit affichée en cas d'alerte d'exception IDS
et que l'heure de l'événement soit enregistrée, laissez le type d'action, conservez
le type d'action Bloquer sur Par défaut. Pour les deux autres types d'actions
(Notifier et Consigner), sélectionnez Oui dans le menu déroulant.
Liste noire temporaire des adresses IP
Affichez la liste des adresses IP qui ont été détectées comme source d'attaques et
ajoutées à la liste noire pour bloquer les connexions pendant une certaine période.
Cette option permet d'afficher l'adresse IPqui a été bloquée.
Motif du blocage
Indique le type d'attaque qui a été empêché à partir de l'adresse (par exemple,
attaque par scan de port TCP).
Délai dépassé
Indique l'heure et la date auxquelles l'adresse arrivera à expiration dans la liste
noire.
Supprimer/Supprimer tout
Supprime l'adresse IP sélectionnée de la liste noire temporaire avant son
expiration ou supprime immédiatement toutes les adresses de la liste noire.
Ajouter une exception
Ajoute une exception de pare-feu dans le filtrage IDS pour l'adresse IP
sélectionnée.
Internet et messagerie
Vous pouvez configurer le filtrage des protocoles, la protection du client de
messagerie, la protection de l'accès Web et l'anti-hameçonnage pour protéger votre
serveur lors des communications Internet.
Protection du client de messagerie
Contrôle toute la communication par e-mail, protège des codes malveillants et
vous permet de choisir l'action à entreprendre en cas de détection d'infection.
Protection de l'accès Web
Surveille la communication entre les navigateurs Internet et les serveurs distants,
177
conformément aux règles des protocoles HTTP et HTTPS. Cette fonctionnalité
permet également de bloquer, d'autoriser et d'exclure certaines adresses URL.
Filtrage des protocoles
Offre une protection avancée destinée aux protocoles d'application et fournie par
le moteur d'analyse ThreatSense. Ce contrôle fonctionne automatiquement, que le
programme utilisé soit un navigateur Internet ou un client de messagerie. Il
fonctionne également pour la communication chiffrée (SSL/TLS).
Protection antihameçonnage
Permet de bloquer les pages Web connues pour diffuser du contenu
d'hameçonnage.
Filtrage des protocoles
La protection contre les logiciels malveillants des protocoles d'application est fournie
par le moteur d'analyse ThreatSense qui intègre plusieurs techniques avancées
d'analyse des logiciels malveillants. Le filtrage des protocoles fonctionne
automatiquement, indépendamment du navigateur Internet ou du client de
messagerie utilisés. Si le filtrage des protocoles est activé, ESET Server Security
vérifie les communications qui utilisent le protocole SSL/TSL. Accédez à Internet et
messagerie > SSL/TLS.
Activer le filtrage de contenu des protocoles d'application
Si vous désactivez le filtrage des protocoles, notez que la plupart des composants
d'ESET Server Security (protection de l'accès Web, protection des protocoles
de messagerie et protection antihameçonnage) dépendent de ce filtrage et
que leurs fonctionnalités ne seront pas disponibles.
Applications exclues
Pour exclure du filtrage de contenu la communication de certaines applications
sensibles au réseau, sélectionnez ces applications dans la liste. Aucune recherche
de menace n'est effectuée sur la communication HTTP/POP3 des applications
sélectionnées. Cette option permet d'exclure des applications spécifiques du
filtrage des protocoles. Cliquez sur Modifier et Ajouter pour sélectionner un
exécutable dans la liste des applications afin de l'exclure du filtrage des
protocoles.
IMPORTANT
Il est recommandé d'utiliser cette option uniquement pour les applications qui ne
fonctionnent pas correctement lorsque leur communication est vérifiée.
178
Adresses IP exclues
Permet d'exclure des adresses distantes spécifiques du filtrage des protocoles. Les
adresses IP figurant dans cette liste sont exclues du filtrage du contenu des
protocoles. Les menaces ne sont pas détectées sur les communications
HTTP/POP3/IMAP liées aux adresses sélectionnées.
IMPORTANT
Il est recommandé d'utiliser cette option uniquement pour les adresses que vous
savez être fiables.
Cliquez sur Modifier et Ajouter pour indiquer l'adresse IP, la plage d'adresses ou le
sous-réseau auquel l'exclusion sera appliquée. Lorsque vous sélectionnez Entrer
plusieurs valeurs, vous pouvez ajouter plusieurs adresses IP en les séparant par des
nouvelles lignes, des virgules ou des points-virgules. Lorsque la sélection multiple est
activée, les adresses s'affichent dans la liste des adresses IP exclues.
REMARQUE
Les exclusions s'avèrent utiles lorsque le filtrage des protocoles entraîne des
problèmes de compatibilité.
Internet et clients de messagerie
À cause du nombre considérable de codes malveillants circulant sur Internet, la
sécurisation de la navigation sur Internet est un aspect très important de la protection
des ordinateurs. Les vulnérabilités des navigateurs Internet et les liens frauduleux
contribuent à faciliter l'accès imperceptible au système par des codes malveillants.
C'est pourquoi ESET Server Security se concentre sur la sécurité des navigateurs
Internet. Chaque application accédant au réseau peut être marquée comme étant un
navigateur Internet. Les applications qui ont déjà utilisé des protocoles pour les
communications ou les applications des chemins d'accès sélectionnés peuvent être
ajoutées à la liste Internet et clients de messagerie.
SSL/TLS
ESET Server Security peut rechercher des menaces dans les communications qui
utilisent le protocole SSL (Secure Sockets Layer)/TLS (Transport Layer Security).
Vous pouvez utiliser plusieurs modes d'analyse pour examiner les communications
SSL protégées à l'aide de certificats approuvés, de certificats inconnus ou de
certificats exclus de la vérification des communications SSL protégées.
Activer le filtrage du protocole SSL/TLS
179
Si le filtrage des protocoles est désactivé, le programme n'analyse pas les
communications sur le protocole SSL/TLS. Le mode de filtrage du protocole
SSL/TLS est disponible dans les options suivantes :
• Mode automatique - Sélectionnez cette option pour analyser toutes les
communications SSL/TLS protégées, à l'exception de celles protégées par des
certificats exclus de la vérification. Si une nouvelle communication utilisant un
certificat signé inconnu est établie, vous n'êtes pas informé et la communication
est automatiquement filtrée. Lorsque vous accédez à un serveur disposant d'un
certificat non approuvé indiqué comme fiable (il figure dans la liste des certificats
approuvés), la communication vers le serveur est autorisée et le contenu du
canal de communication est filtré.
• Mode interactif - Si vous entrez un nouveau site protégé par SSL/TLS (avec un
certificat inconnu), une boîte de dialogue de sélection d'action s'affiche. Ce mode
vous permet de créer la liste des certificats SSL/TLS qui seront exclus de
l'analyse.
• Mode de politique - Toutes les connexions SSL/TLS sont filtrées, à l'exception
des exclusions configurées.
Liste des applications filtrées par le protocole SSL/TLS
Ajoutez une application filtrée et définissez l'une des actions d'analyse. La liste des
applications filtrées SSL/TSL peut être utilisée pour personnaliser le comportement
d'ESET Server Security pour des applications SSL/TLS spécifiques et mémoriser les
actions choisies en cas de sélection du mode interactif dans le mode de
filtrage de protocole SSL/TLS.
Liste des certificats connus
Permet de personnaliser le comportement d'ESET Server Security pour des
certificats SSL spécifiques. Pour afficher et gérer la liste, cliquez sur l'option
Modifier située en regard de Liste des certificats connus.
Exclure la communication avec les domaines approuvés
Permet d'exclure les communications utilisant les certificats de validation étendue
de la vérification des protocoles (banque en ligne).
Bloquer les communications chiffrées à l’aide du protocole obsolète SSL v2
Les communications utilisant cette version antérieure du protocole SSL sont
automatiquement bloquées.
180
Certificat racine
Pour que la communication SSL/TLS fonctionne correctement dans les
navigateurs/clients de messagerie, il est essentiel d'ajouter le certificat racine pour
ESET à la liste des certificats racines connus (éditeurs). L'option Ajouter le
certificat racine aux navigateurs connus doit être activée. Sélectionnez cette
option pour ajouter automatiquement le certificat racine d'ESET aux navigateurs
connus (Opera et Firefox par exemple). Pour les navigateurs utilisant le magasin
de certification système, le certificat est ajouté automatiquement
(Internet Explorer par exemple).
Pour appliquer le certificat à des navigateurs non pris en charge, cliquez sur Afficher
le certificat > Détails > Copier dans un fichier, puis importez-le manuellement
dans le navigateur.
Validité du certificat
S'il est impossible de vérifier le certificat à l'aide de la bibliothèque de
certificats TRCA
Dans certains cas, il est impossible de vérifier le certificat d'un site Web à l'aide du
magasin d'Autorités de certification racine de confiance. Cela signifie que le
certificat est signé par un utilisateur (l'administrateur d'un serveur Web ou d'une
petite entreprise, par exemple) et que le fait de le considérer comme fiable n'est
pas toujours un risque. La plupart des grandes entreprises (les banques par
exemple) utilisent un certificat signé par TRCA. Si l'option Interroger sur la
validité du certificat est activée (sélectionnée par défaut), l'utilisateur est invité
à sélectionner une action à entreprendre lorsque la communication chiffrée est
établie. Vous pouvez sélectionner Bloquer toute communication utilisant le
certificat pour mettre toujours fin aux connexions chiffrées aux sites avec des
certificats non vérifiés.
Si le certificat est non valide ou endommagé
Cela signifie qu'il est arrivé à expiration ou que sa signature est incorrecte. Dans
ce cas, il est recommandé de conserver l'option Bloquer toute communication
utilisant le certificat activée.
Liste des certificats connus
Permet de personnaliser le comportement d'ESET Server Security pour des certificats
SSL/TLS spécifiques et de mémoriser les actions choisies en cas de sélection du mode
interactif dans le mode de filtrage de protocole SSL/TLS. Vous pouvez configurer un
certificat sélectionné ou ajouter un certificat depuis une URL ou un fichier. Dans la
181
fenêtre Ajouter un certificat, cliquez sur URL ou Fichier, puis indiquez l'URL du
certificat ou accédez à un fichier de certificat. Les champs suivants seront
automatiquement renseignés avec les données du certificat :
• Nom du certificat : nom du certificat.
• Émetteur du certificat : nom du créateur du certificat.
• Objet du certificat : le champ d'objet identifie l'entité associée à la clé
publique stockée dans le champ d'objet de la clé publique.
Action d’accès
• Automatique : permet d'autoriser les certificats approuvés et demander
quelle action effectuer pour les certificats non approuvés.
• Autoriser ou Bloquer : permet d'autoriser/bloquer les communications
sécurisées par ce certificat indépendamment de sa fiabilité.
• Demander : permet de recevoir une invite lorsqu'un certificat spécifique est
rencontré.
Action d’analyse
• Automatique : permet d'effectuer une analyse en mode automatique et de
demander quelle action entreprendre en mode interactif.
• Analyser ou Ignorer : permet d'analyser ou d'ignorer les communications
sécurisées par ce certificat.
• Demander : permet de recevoir une invite lorsqu'un certificat spécifique est
rencontré.
Communication SSL chiffrée
Si votre système est configuré pour utiliser l'analyse du protocole SSL, une boîte de
dialogue vous invitant à choisir une action peut s'afficher dans les deux cas suivants :
Lorsqu'un site Web utilise un certificat non valide ou ne pouvant pas être vérifié et
qu'ESET Server Security est configuré pour demander à l'utilisateur l'action à effectuer
dans ce cas (par défaut, oui pour les certificats ne pouvant pas être vérifiés, non pour
les certificats non valides), une boîte de dialogue s'affiche pour autoriser ou bloquer
la connexion.
Lorsque l'option Mode de filtrage du protocole SSL est définie sur Mode
interactif, une boîte de dialogue demande pour chaque site Web d'analyser ou
d'ignorer le trafic. Certaines applications vérifient que le trafic SSL n'est ni modifié ni
inspecté par quelqu'un. Dans ce cas, ESET Server Security doit ignorer ce trafic pour
que les applications continuent de fonctionner.
182
Dans les deux cas, l'utilisateur peut choisir de mémoriser l'action sélectionnée. Les
actions enregistrées sont stockées dans la liste des certificats connus.
Protection du client de messagerie
L'intégration d'ESET Server Security aux clients de messagerie augmente le niveau de
protection active contre les codes malveillants dans les messages électroniques. Si
votre client de messagerie est pris en charge, l'intégration peut être activée dans
ESET Server Security. Lorsque l'intégration est activée, la barre d'outils d'ESET Server
Security est insérée directement dans le client de messagerie (la barre d'outils pour
les nouvelles versions de Windows Live Mail n'est pas insérée), ce qui permet une
protection plus efficace des messages.
Intégration aux clients de messagerie
Les clients de messagerie actuellement pris en charge sont Microsoft Outlook,
Outlook Express, Windows Mail et Windows Live Mail. Ce module fonctionne
comme un plug-in pour ces programmes. L'avantage principal du plug-in réside
dans le fait qu'il est indépendant du protocole utilisé. Lorsqu'un client de
messagerie reçoit un message chiffré, il le déchiffre et l'envoie au scanner de
virus. Même si l'intégration n'est pas activée, les communications par e-mail sont
toujours protégées par le module de protection du client de messagerie (POP3,
183
IMAP).Pour obtenir la liste complète des clients de messagerie pris en charge, avec
leur version, reportez-vous à cet article de la base de connaissances .
Désactiver la vérification au changement de contenu de la boîte aux lettres
Si vous constatez un ralentissement du système lors de l'utilisation du client de
messagerie (MS Outlook uniquement). Ce cas de figure peut survenir lors de la
récupération d'un e-mail à partir du magasin Kerio Outlook Connector.
Activer la protection de messagerie par les plug-ins clients
Permet de désactiver la protection du client de messagerie sans supprimer
l'intégration dans votre client de messagerie. Vous pouvez désactiver tous les
plug-ins à la fois ou désactiver les éléments suivants de manière sélective :
• Courrier reçu - Active/désactive la vérification des messages reçus.
• Courrier envoyé - Active/désactive la vérification des messages envoyés.
• Courrier lu - Active/désactive la vérification des messages lus.
Action à exécuter sur le courrier électronique infecté
• Aucune action - Si cette option est activée, le programme identifie les pièces
jointes infectées, mais n'entreprend aucune action sur les messages concernés.
• Supprimer les courriers - Le programme avertit l'utilisateur à propos d'une
infiltration et supprime le message.
• Déplacer les courriers vers le dossier Éléments supprimés - Les courriers
infectés sont automatiquement placés dans le dossier Éléments supprimés.
• Déplacer les courriers vers le dossier - Les courriers infectés sont
automatiquement placés dans le dossier spécifié.
• Dossier - Spécifiez le dossier personnalisé vers lequel les messages infectés
doivent être déplacés lorsqu'ils sont détectés.
Répéter l’analyse après mise à jour
Active/désactive une nouvelle analyse après la mise à jour du moteur de détection.
Accepter les résultats d’analyse d’autres modules
Si cette option est activée, le module de protection de messages accepte les
résultats d'analyse d'autres modules de protection (analyse des protocoles IMAP,
POP3).
Protocoles de messagerie
Activer la protection de messagerie par le filtrage de protocoles
184
Les protocoles IMAP et POP3 sont les protocoles les plus répandus pour la
réception de messages dans un client de messagerie. ESET Server Security
protège ces protocoles, quel que soit le client de messagerie utilisé.
ESET Server Security prend également en charge l'analyse des protocoles IMAPS et
POP3S qui utilisent un canal chiffré pour transférer des informations entre un serveur
et un client. ESET Server Security contrôle la communication à l'aide des protocoles
SSL (Secure Socket Layer) et TLS (Transport Layer Security). Le programme analyse
uniquement le trafic sur les ports définis dans les ports utilisés par le protocole
IMAPS/POP3S, quelle que soit la version du système d'exploitation.
Configuration du moteur d'analyse IMAPS/POP3S
Les communications chiffrées ne sont pas analysées lorsque les paramètres par
défaut sont utilisés. Pour activer l'analyse des communications chiffrées, accédez à
l'option Contrôle de protocole SSL/TLS.
Le numéro de port identifie le type du port. Voici les ports de messagerie par défaut
pour :
Nom du port
Numéros de Description
port
POP3
110
Port non chiffré POP3 par défaut.
IMAP
143
Port non chiffré IMAP par défaut.
IMAP sécurisé
585
Activer le filtrage du protocole SSL/TLS. Les
(IMAP4-SSL)
différents numéros de ports doivent être séparés
par une virgule.
IMAP4 sur SSL
993
Activer le filtrage du protocole SSL/TLS. Les
(IMAPS)
différents numéros de ports doivent être séparés
par une virgule.
POP3 sécurisé (SSL- 995
Activer le filtrage du protocole SSL/TLS. Les
POP)
différents numéros de ports doivent être séparés
par une virgule.
Alertes et notifications
La protection de la messagerie permet de contrôler les communications reçues via les
protocoles POP3 et IMAP. ESET Server Security utilise le plug-in pour Microsoft Outlook
et d'autres clients de messagerie pour contrôler toutes les communications impliquant
le client de messagerie (POP3, MAPI, IMAP, HTTP). Lorsqu'il examine les messages
entrants, le programme utilise toutes les méthodes d'analyse avancées comprises
dans le moteur d'analyse ThreatSense. Autrement dit, la détection des programmes
malveillants s'effectue avant la comparaison avec la base de détection de virus.
L'analyse des communications via le protocole POP3 et IMAP est indépendante du
185
client de messagerie utilisé.
Après la vérification d'un courrier, une notification avec le résultat de l'analyse peut
être ajoutée au message. Vous pouvez sélectionner Ajouter une notification aux
messages reçus et lus, Ajouter une note à l'objet des messages infectés
reçus et lus ou Ajouter une notification aux messages envoyés. Gardez à
l'esprit qu'en de rares occasions, les notifications peuvent être omises en cas de
messages HTML problématiques ou de messages élaborés par un logiciel malveillant.
Les notifications peuvent être ajoutées aux messages reçus et lus, aux messages
envoyés, ou aux deux catégories. Les options disponibles sont les suivantes :
• Jamais - Aucune notification n'est ajoutée.
• Aux e-mails infectés seulement - Seuls les messages contenant un code
malveillant sont marqués comme contrôlés (valeur par défaut).
• Aux e-mails infectés seulement - Le programme ajoute des messages à tout
courrier analysé.
Ajouter une note à l’objet des messages infectés envoyés
Désactivez cette option si vous ne souhaitez pas que la protection de la
messagerie ajoute un avertissement de virus dans l'objet d'un message infecté.
Cette fonctionnalité permet tout simplement de filtrer les courriers infectés en
fonction de son objet (s'il est pris en charge par le programme de messagerie). Elle
augmente également la crédibilité du destinataire et, en cas de détection d'une
infiltration, fournit des informations précieuses sur le niveau de menace d'un
message ou d'un expéditeur.
Texte ajouté à l'objet des messages infectés
Modifiez ce texte si vous souhaitez modifier le format du préfixe de l'objet d'un email infecté. Cette fonction remplace l'objet du message Hello par le préfixe
[virus] au format suivant : [virus] Hello. La variable %VIRUSNAME% représente
la menace détectée.
Barre d'outils MS Outlook
La protection Microsoft Outlook fonctionne comme un module plugin. Après
l'installation d'ESET Server Security, cette barre d'outils contenant les options de
protection contre les logiciels malveillants est ajoutée à Microsoft Outlook :
ESET Server Security
Cliquez sur l'icône pour ouvrir la fenêtre principale du programme ESET Server
Security.
186
Analyser à nouveau les messages
Permet de lancer manuellement la vérification des messages. Vous pouvez
indiquer les messages à vérifier et activer une nouvelle analyse du message reçu.
Pour plus d'informations, consultez la section Protection du client de messagerie.
Configuration de l'analyseur
Affiche les options de configuration de la Protection du client de messagerie.
Barre d'outils Outlook Express et Windows Mail
La protection pour Outlook Express et Windows Mail fonctionne comme un module
plugin. Après l'installation d'ESET Server Security, cette barre d'outils contenant les
options de protection contre les logiciels malveillants est ajoutée à Outlook Express ou
à Windows Mail :
ESET Server Security
Cliquez sur l'icône pour ouvrir la fenêtre principale du programme ESET Server
Security.
Analyser à nouveau les messages
Permet de lancer manuellement la vérification des messages. Vous pouvez
indiquer les messages à vérifier et activer une nouvelle analyse du message reçu.
Pour plus d'informations, consultez la section Protection du client de messagerie.
Configuration de l'analyseur
Affiche les options de configuration de la Protection du client de messagerie.
Personnaliser l'apparence
Vous pouvez modifier l'apparence de la barre d'outils pour votre client de messagerie.
Désactivez cette option pour personnaliser l'apparence indépendamment des
paramètres du programme de messagerie.
• Afficher le texte - Affiche des descriptions des icônes.
• Texte à droite - Les descriptions d'options sont déplacées du bas vers le côté
droit des icônes.
• Grandes icônes - Affiche des icônes de grande taille pour les options de menu.
187
Boîte de dialogue de confirmation
Cette notification permet de vérifier que l'utilisateur veut vraiment exécuter l'action
sélectionnée, ce qui devrait éliminer des erreurs possibles. La boîte de dialogue offre
également la possibilité de désactiver les confirmations.
Analyser à nouveau les messages
La barre d'outils d'ESET Server Security intégrée dans les clients de messagerie
permet aux utilisateurs de spécifier plusieurs options pour la vérification du courrier
électronique. L'option Analyser à nouveau les messages offre deux modes
d'analyse :
• Tous les messages du dossier en cours : analyse les messages du dossier
affiché.
• Messages sélectionnés uniquement : analyse uniquement les messages
marqués par l'utilisateur.
• Réanalyser les messages déjà analysés : permet d'exécuter une autre
analyse sur des messages déjà analysés.
Protection de l'accès Web
La protection de l'accès Web opère par surveillance des communications entre les
navigateurs Internet et les serveurs distants pour vous protéger des menaces en
ligne, conformément aux règles des protocoles HTTP et HTTPS (communications
chiffrées).
L'accès aux pages Web connues pour comporter du contenu malveillant est bloqué
avant le téléchargement du contenu. Toutes les autres pages Web sont analysées par
le moteur d'analyse ThreatSense lors de leur chargement et sont bloquées en cas de
détection de contenu malveillant. La protection de l'accès Web offre deux niveaux de
protection : un blocage par liste noire et un blocage par contenu.
Général
Il est vivement recommandé de conserver l'option de protection de l'accès Web
activée. Cette option est accessible dans la fenêtre principale de ESET Server
Security depuis Configuration > Internet et messagerie > Protection de
l'accès Web.
Activer l'analyse avancée des scripts de navigateur
Par défaut, tous les programmes JavaScript exécutés par les navigateurs web sont
contrôlés par le moteur de détection.
Protocoles Web
188
Permet de configurer le contrôle de ces protocoles standard qui sont utilisés par la
plupart des navigateurs Internet. Par défaut, ESET Server Security est configuré pour
contrôler le protocole HTTP utilisé par la plupart des navigateurs Internet.
ESET Server Security prend également en charge le contrôle de protocole HTTPS. Les
communications HTTPS utilisent un canal chiffré pour transférer des informations
entre un serveur et un client. ESET Server Security contrôle les communications à
l'aide des protocoles SSL (Secure Socket Layer) et TLS (Transport Layer Security). Le
programme analyse uniquement le trafic sur les ports définis dans les ports utilisés
par le protocole HTTPS, quelle que soit la version du système d'exploitation.
Les communications chiffrées ne sont pas analysées lorsque les paramètres par
défaut sont utilisés. Pour activer l'analyse des communications chiffrées, accédez à
Configuration avancée (F5) > Internet et messagerie > SSL/TLS.
Paramètres ThreatSense
Permet de configurer des paramètres tels que les types d'analyses (courriers
électroniques, archives, exclusions, limites, etc.) et les méthodes de détection
pour la protection de l'accès Web.
Gestion des adresses URL
La gestion des adresses URL permet de spécifier des adresses HTTP qui seront
bloquées, autorisées ou exclues de la vérification. Les sites Web qui figurent dans la
liste des adresses bloquées ne sont pas accessibles, sauf s'ils sont également inclus
dans la liste des adresses autorisées. Les sites Web qui se trouvent dans la liste des
adresses exclues de la vérification ne font pas l'objet d'une analyse de code
malveillant lors de leur accès. L'option Filtrage du protocole SSL/TLS doit être activée
si vous souhaitez filtrer les adresses HTTPS en plus des pages Web HTTP. Sinon, seuls
les domaines des sites HTTPS que vous avez visités sont ajoutés et non l'URL
complète.
Une liste d'adresses bloquées peut contenir les adresses d'une liste noire publique
externe et une autre liste peut comporter votre propre liste noire, ce qui simplifie la
mise à jour de la liste externe tout en conservant la vôtre intacte.
Cliquez sur Modifier et Ajouter pour créer une liste d'adresses en plus des listes
prédéfinies. Cela peut s'avérer utile si vous souhaitez diviser de manière logique des
groupes différents d'adresses. Par défaut, les trois listes suivantes sont disponibles :
• Liste des adresses exclues de la vérification - Aucune vérification de la
présence de code malveillant n'est effectuée pour les adresses répertoriées dans
la liste.
• Liste des adresses autorisées - Si l'option N'autoriser l'accès qu'aux
adresses HTTP figurant dans la liste des adresses autorisées est activée et si la
189
liste des adresses bloquées contient un astérisque (correspond à tout),
l'utilisateur n'est autorisé à accéder qu'aux adresses répertoriées dans cette
liste. Les adresses de cette liste sont autorisées même si elles sont incluses dans
la liste des adresses bloquées.
• Liste des adresses bloquées - L'utilisateur n'est pas autorisé à accéder aux
adresses répertoriées dans cette liste, à moins qu'elles ne figurent également
dans la liste des adresses autorisées.
Vous pouvez ajouter une nouvelle adresse URL à la liste. Vous pouvez également
saisir plusieurs valeurs avec un séparateur. Cliquez sur Modifier pour changer une
adresse existante dans la liste ou sur Supprimer pour la supprimer. La suppression
n'est possible que pour les adresses créées avec l'option Ajouter, pas pour celles
ayant été importées.
Dans toutes les listes, vous pouvez utiliser les symboles spéciaux « * » (astérisque) et
« ? » (point d'interrogation). L'astérisque représente n'importe quel chiffre ou
caractère, alors que le point d'interrogation symbolise un seul caractère. Un soin
particulier doit être apporté à la spécification des adresses exclues, car la liste ne doit
contenir que des adresses sûres et fiables. De la même manière, veillez à employer
correctement les symboles « * » et « ? » dans cette liste.
190
REMARQUE
Si vous souhaitez bloquer toutes les adresses HTTP, à l'exception des adresses
figurant dans la liste active des adresses autorisées, ajoutez un astérisque (*) à la
liste active des adresses bloquées.
Créer une liste
La liste contiendra les masques d'URL/de domaine souhaités qui seront bloqués,
autorisés ou exclus de la vérification. Lors de la création d'une liste, indiquez les
paramètres suivants :
• Type de liste d’adresses : sélectionnez le type (Exclues de la vérification,
Bloquées ou Autorisées) de la liste déroulante.
• Nom de liste : indiquez le nom de la liste. Ce champ apparaît grisé lors de la
modification de l'une des trois listes prédéfinies.
• Description de la liste : tapez une brève description de la liste (facultatif). Ce
champ apparaît en grisé lors de la modification de l'une des trois listes
prédéfinies.
• List active : utilisez le commutateur pour désactiver la liste. Vous pouvez la
réactiver ultérieurement en cas de besoin.
• Notifier lors de l'application : si vous souhaitez être averti lorsqu'une liste
est utilisée pour l'évaluation d'un site HTTP/HTTPS visité. Une notification est
émise lorsqu'un site Web est bloqué ou autorisé en raison de son inclusion dans
la liste des adresses bloquées ou autorisées. La notification contient le nom de la
liste dans laquelle figure le site Web spécifié.
• Niveau de verbosité : sélectionnez le niveau de verbosité (Aucun, Diagnostic,
Informations ou Avertissement) dans la liste déroulante. Les entrées avec le
niveau de verbosité Avertissement peuvent être collectées par ESET PROTECT.
ESET Server Security permet de bloquer l'accès à des sites Web spécifiques et
d'empêcher le navigateur Internet d'en afficher le contenu. Par ailleurs, il permet à
l'utilisateur de spécifier des adresses à exclure de la vérification. Si l'utilisateur ignore
le nom complet du serveur distant ou s'il souhaite spécifier un groupe de serveurs
distants, il peut employer des « masques ».
Ces masques peuvent contenir les symboles ? et * :
• utilisez ?? pour représenter un caractère quelconque ;
• utilisez * pour représenter une chaîne de caractères.
191
EXEMPLE
*.c?m désigne toutes les adresses dont la dernière partie commence par la lettre c
et se termine par la lettre m, avec un caractère inconnu entre les deux (.com,
.cam, etc.).
Une séquence initiale *. est traitée spécialement si elle est utilisée au début d'un nom
de domaine. Pour commencer, le caractère générique * ne peut pas représenter un
caractère barre oblique (('/')) dans ce cas. Cela a pour but d'éviter de contourner le
masque. Par exemple, le masque *.domain.com ne correspondra pas à
https://anydomain.com/anypath#.domain.com (un tel suffixe peut être ajouté à toute
adresse URL sans affecter le téléchargement). Ensuite, le *. correspond également à
une chaîne vide dans ce cas spécial. Elle vise à permettre une correspondance avec
tout le domaine, y compris tous les éventuels sous-domaines en utilisant un seul et
unique masque. Par exemple, le masque *.domain.com correspond également à
https://domain.com. L'utilisation de *domain.com serait incorrecte, car ce masque
correspondrait aussi à https://anotherdomain.com.
Entrez plusieurs valeurs
Ajoutez plusieurs adresses URL en les séparant par des nouvelles lignes, des
virgules ou des points-virgules. Lorsque la sélection multiple est activée, les
adresses s'affichent dans la liste.
Importer
Fichier texte comportant des adresses URL à importer (séparez les valeurs par un
saut de ligne, par exemple *.txt utilisant le codage UTF-8).
192
Protection Web antihameçonnage
Le terme d'hameçonnage (phishing en anglais) désigne une activité frauduleuse qui
consiste à manipuler les utilisateurs pour obtenir des informations confidentielles.
L'hameçonnage est souvent utilisé pour accéder à des données sensibles, telles que
des numéros de comptes bancaires, des codes secrets, etc.
ESET Server Security comprend la protection antihameçonnage qui bloque les pages
Web connues pour diffuser ce type de contenu. Il est vivement recommandé d'activer
la fonctionnalité antihameçonnage dabs ESET Server Security. Pour plus
d'informations sur la protection antihameçonnage dans ESET Server Security,
consultez notre article de la base de connaissances .
Lorsque vous accédez à un site Web d'hameçonnage reconnu, la boîte de dialogue
suivante s'affiche dans votre navigateur Web. Si vous souhaitez toujours accéder au
site Web, cliquez sur Ignorer la menace (non recommandé).
193
REMARQUE
Par défaut, les sites Web d'hameçonnage potentiels que vous avez ajoutés à la
liste blanche expirent plusieurs heures après. Pour autoriser un site Web de
manière permanente, utilisez l'outil Gestion des adresses URL.
Signaler un site d'hameçonnage
Si vous rencontrez un site Web suspect qui semble effectuer des activités
d'hameçonnage ou malveillantes, vous pouvez le signaler à ESET pour analyse.
Avant de soumettre un site Web à ESET, assurez-vous qu'il répond à au moins l'un
des critères suivants :
• Le site Web n'est pas du tout détecté.
• Le site Web est détecté à tort comme une menace. Dans ce cas, vous pouvez
signaler un site faux positif de hameçonnage .
Vous pouvez également soumettre le site Web par e-mail. Envoyez votre message à
l'adresse samples@eset.com. Veillez à utiliser un objet descriptif et indiquez le plus
d'informations possible sur le site Web (notez, par exemple, le site Web référant,
comment vous avez appris l'existence du site Web, etc.).
Contrôle des appareils
ESET Server Security permet un contrôle automatique des appareils (CD/DVD/USB).
194
Ce module permet d'analyser, de bloquer ou d'ajuster les filtres étendus/autorisations,
et de définir les autorisations des utilisateurs à accéder à un appareil et à l'utiliser. Ce
procédé peut être utile si l'administrateur souhaite empêcher l'utilisation de appareils
avec du contenu indésirable.
REMARQUE
Lorsque vous activez le contrôle des appareils à l'aide du commutateur Intégrer
au système, la fonctionnalité de contrôle de ESET Server Security est activée.
Vous devrez toutefois redémarrer votre ordinateur pour que cette modification soit
prise en compte
Le contrôle des appareils devient actif, ce qui vous permet de modifier les
paramètres. Si un appareil bloqué par une règle existante est détecté, une fenêtre de
notification s'affiche et l'accès au appareil n'est pas accordé.
Règles
Une règle de contrôle des appareils définit l'action qui sera exécutée lorsqu'un
appareil répondant aux critères de la règle est connecté à l'ordinateur.
Groupes
Lorsque vous cliquez sur Modifier, vous pouvez gérer les groupes de appareils.
Créez un groupe de appareils ou sélectionnez un groupe existant pour ajouter ou
supprimer des appareils dans la liste.
REMARQUE
Vous pouvez consulter les entrées du journal du contrôle des appareils dans
Fichiers journaux.
Règles de périphérique
Des périphériques spécifiques peuvent être autorisés ou bloqués par utilisateur,
groupe d'utilisateurs ou tout autre paramètre supplémentaire pouvant être spécifié
dans la configuration des règles. La liste des règles contient plusieurs éléments
descriptifs des règles, comme leur nom, le type de périphérique externe, l'action à
réaliser lorsqu'un nouveau périphérique est détecté et la gravité journalisée.
Vous pouvez ajouter une nouvelle règle ou modifier les paramètres d'une règle
existante. Entrez une description de la règle dans le champ Nom afin de mieux
l'identifier. Cliquez sur le bouton bascule situé en regard de l'option Règle activée
pour désactiver ou activer cette règle ; cette option peut être utile si vous ne
souhaitez pas retirer la règle de façon définitive.
195
Appliquer pendant
Vous pouvez limiter des règles en créant des créneaux horaires. Créez un créneau
horaire ; il apparaîtra ensuite dans le menu déroulant.
Type de périphérique
Choisissez le type de périphérique externe dans le menu déroulant (Stockage
disque/Périphérique portable/Bluetooth/FireWire...). Les types de périphériques
sont hérités du système d'exploitation et sont visibles dans le Gestionnaire de
périphériques système si le périphérique est connecté à l'ordinateur. Les
périphériques de stockage comprennent les disques externes ou les lecteurs de
carte mémoire conventionnels connectés via USB ou FireWire. Les lecteurs de
carte à puce regroupent tous les lecteurs de carte avec circuit intégré embarqué,
telles que les cartes SIM ou d'authentification. Les scanners ou les appareils photo
constituent des exemples de périphériques d'imagerie. Ces périphériques ne
fournissent pas d'informations sur les utilisateurs, uniquement sur leurs actions.
Cela signifie que les périphériques d'imagerie peuvent être bloqués uniquement de
façon globale.
Action
L'accès aux périphériques autres que ceux de stockage peut être autorisé ou
bloqué. En revanche, les règles s'appliquant aux périphériques de stockage
permettent de sélectionner l'un des paramètres des droits suivants :
• Lire/Écrire - L'accès complet au périphérique est autorisé.
• Bloquer - L'accès au périphérique est bloqué.
• Lecture seule - L'accès en lecture seule au périphérique est autorisé.
• Avertir - À chaque connexion d'un périphérique, l'utilisateur est averti s'il est
autorisé/bloqué, et une entrée est enregistrée dans le journal. Comme les
périphériques ne sont pas mémorisés, une notification s'affiche lors des
connexions suivantes d'un même périphérique.
REMARQUE
Notez que tous les droits (actions) ne sont pas disponibles pour tous les
périphériques. Si un périphérique comprend un espace de stockage, les quatre
actions sont disponibles. Pour les périphériques sans stockage, seules deux
options sont disponibles (par exemple, l'action Lecture seule n'étant pas
disponible pour Bluetooth, un tel périphérique ne peut être qu'autorisé ou bloqué).
Les autres paramètres indiqués ci-dessous peuvent être utilisés pour optimiser les
règles et les adapter à des périphériques. Tous les paramètres sont indépendants de
la casse :
196
• Fabricant - Permet de filtrer par nom ou ID de fabricant.
• Modèle - Nom du périphérique.
• N° de série - Les périphériques externes ont généralement leur propre numéro
de série. Dans le cas d'un CD/DVD, Il s'agit du numéro de série du support et pas
du lecteur.
REMARQUE
Si ces trois descripteurs sont vides, la règle ignore ces champs lors de la recherche
de correspondances. Les paramètres de filtrage de tous les champs de texte ne
respectent pas la casse et les caractères génériques (*, ?) ne sont pas pris en
charge.
pour déterminer les paramètres d'un périphérique, créez une règle d'autorisation pour
ce type de périphérique, connectez le périphérique à votre ordinateur, puis vérifiez les
détails du périphérique dans le journal du contrôle de périphérique.
Sélectionner le Niveau de verbosité dans la liste déroulante :
• Toujours - Consigne tous les événements.
• Diagnostic - Consigne les informations nécessaires au réglage du programme.
• Informations - Enregistre tous les messages d'information, y compris les
messages de mises à jour réussies et toutes les entrées ci-dessus.
• Avertissement - Enregistre les erreurs critiques et les messages
d'avertissement.
• Aucun - Aucun journal n'est enregistré.
Les règles peuvent être limitées à certains utilisateurs ou groupes d'utilisateurs en les
ajoutant à la Liste des utilisateurs. Cliquez sur Modifier pour gérer la liste des
utilisateurs.
• Ajouter - Ouvre la boîte de dialogue Types d'objet : utilisateurs ou groupes
qui permet de sélectionner les utilisateurs voulus.
• Supprimer - Supprime l'utilisateur sélectionné du filtre.
REMARQUE
tous les périphériques peuvent être filtrés par les règles de l'utilisateur (par
exemple, les périphériques d'image ne fournissent pas d'informations sur les
utilisateurs, uniquement sur les actions effectuées).
Les fonctions disponibles sont les suivantes :
Modifier
Permet de modifier le nom de la règle sélectionnée ou les paramètres de l'appareil
inséré (fabricant, modèle, numéro de série, etc.).
197
Copier
Crée une règle à partir des paramètres de la règle sélectionnée.
Supprimer
Permet de supprimer la règle sélectionnée. Vous pouvez également utiliser la case
à cocher située en regard d'une règle donnée pour la désactiver. La désactivation
d'une règle peut s'avérer utile si vous ne souhaitez pas la supprimer
définitivement en vue de la réutiliser ultérieurement.
Renseigner
Permet de donner une vue d'ensemble de tous les périphériques actuellement
connectés avec les informations suivantes : le type de périphérique, le fournisseur,
le modèle et le numéro de série (le cas échéant). Si vous sélectionnez un
périphérique (dans la liste des périphériques détectés) et cliquez sur OK, une
fenêtre d'éditeur de règles s'affiche avec des informations prédéfinies (vous
pouvez ajuster tous les paramètres).
Les règles sont classées par ordre de priorité ; les règles de priorité supérieure sont
dans la partie supérieure de la liste. Vous pouvez sélectionner plusieurs règles et
appliquer des actions, par exemple les supprimer ou les déplacer vers le haut ou le
bas de la liste, en cliquant sur Haut/Monter/Bas/Descendre (boutons fléchés).
Groupes de périphériques
La fenêtre Groupes de périphériques se divise en deux parties. La partie droite de la
fenêtre contient la liste des périphériques appartenant à un groupe donné. La partie
gauche répertorie la liste des groupes existants. Sélectionnez le groupe contenant les
périphériques que vous souhaitez afficher dans le volet droit.
Vous pouvez créer des groupes de périphériques différents auxquels différentes
règles sont appliquées. Vous pouvez également créer un groupe unique de
périphériques définis sur Lire/Écrire ou Lecture seule. Les périphériques non
reconnus sont ainsi bloqués par le contrôle de périphérique lorsqu'ils sont connectés à
votre ordinateur.
AVERTISSEMENT
Un périphérique connecté à votre ordinateur peut présenter un risque de sécurité.
Les fonctions disponibles sont les suivantes :
Ajouter
198
Créez un groupe de périphériques en saisissant son nom ou ajoutez un
périphérique à un groupe existant. Vous pouvez éventuellement indiquer des
informations détaillées (le nom du fabricant, le modèle et le numéro de série, par
exemple) selon l'endroit de la fenêtre sur lequel vous avez cliqué.
Modifier
Permet de modifier le nom du groupe sélectionné ou les paramètres du
périphérique inséré (fabricant, modèle, numéro de série, etc.).
Supprimer
Permet de supprimer le groupe ou le périphérique sélectionné en fonction de
l'emplacement sur lequel vous avez cliqué dans la fenêtre. Vous pouvez également
utiliser la case à cocher située en regard d'une règle donnée pour la désactiver. La
désactivation d'une règle peut s'avérer utile si vous ne souhaitez pas la supprimer
définitivement en vue de la réutiliser ultérieurement.
Importer
Permet d'importer la liste des numéros de série des périphériques à partir d'un
fichier.
Renseigner
Permet de donner une vue d'ensemble de tous les périphériques actuellement
connectés avec les informations suivantes : le type de périphérique, le fournisseur,
le modèle et le numéro de série (le cas échéant). Si vous sélectionnez un
périphérique (dans la liste des périphériques détectés) et cliquez sur OK, une
fenêtre d'éditeur de règles s'affiche avec des informations prédéfinies (vous
pouvez ajuster tous les paramètres).
Une fois la personnalisation terminée, cliquez sur OK. Cliquez sur Annuler pour
fermer la fenêtre Groupes de périphériques sans enregistrer les modifications.
REMARQUE
Veuillez noter que tous les droits (actions) ne sont pas disponibles pour tous les
périphériques. Si un périphérique comprend un espace de stockage, les quatre
actions sont disponibles. Pour les périphériques sans stockage, seules deux
options sont disponibles (par exemple, l'action Lecture seule n'étant pas disponible
pour Bluetooth, un tel périphérique ne peut être qu'autorisé ou bloqué).
Outils de configuration
Vous pouvez personnaliser les paramètres avancés des éléments suivants :
199
• Créneaux horaires
• ESET PROTECT cibles à analyser
• Mode de remplacement
• ESET CMD
• ESET RMM
• Licence
• Fournisseur WMI
• Fichiers journaux
• Serveur proxy
• Notifications par e-mail
• Mode de présentation
• Diagnostics
• Cluster
Créneaux horaires
Les créneaux horaires sont utilisés au sein des règles du contrôle de périphériques, ce
qui limite celles-ci lors de leur application. Créez un fuseau horaire et sélectionnez-le
lors de l'ajout de nouvelles règles ou de la modification de règles existantes
(paramètre Appliquer pendant). Vous pouvez ainsi définir des créneaux horaires
couramment utilisés (heure de travail, week-end, etc.) et les réutiliser facilement sans
avoir à redéfinir les périodes pour chaque règle. Un créneau horaire doit être
applicable à n'importe quel type de règle adéquat prenant en charge le contrôle
temporel.
Microsoft Windows Update
Les mises à jour de Windows apportent des corrections importantes aux vulnérabilités
potentiellement dangereuses et améliorent le niveau général de sécurité de votre
ordinateur. C'est pourquoi il est essentiel d'installer les mises à jour de Microsoft
Windows dès qu'elles sont disponibles. ESET Server Security vous informe des mises à
jour manquantes en fonction du niveau que vous spécifiez. Les niveaux suivants sont
disponibles :
• Pas de mise à jour - Aucune mise à jour système n'est proposée au
téléchargement.
• Mises à jour optionnelles - Les mises à jour marquées comme étant
faiblement prioritaires et au-dessus sont proposées au téléchargement.
• Mises à jour recommandées - Les mises à jour marquées comme étant
courantes et au-dessus sont proposées au téléchargement.
• Mises à jour importantes - Les mises à jour marquées comme étant
importantes et au-dessus sont proposées au téléchargement.
200
• Mises à jour critiques - Seules les mises à jour critiques sont proposées pour
le téléchargement.
Cliquez sur OK pour enregistrer les modifications. La fenêtre Mises à jour système
s'affiche après la vérification de l'état à l'aide du serveur de mise à jour. Les
informations de mise à jour système ne sont peut-être pas immédiatement
disponibles après l'enregistrement des modifications.
Analyseur de ligne de commande
Comme alternative à eShell, vous pouvez exécuter l'analyseur à la demande ESET
Server Security via la ligne de commande en utilisant ecls.exe situé dans le dossier
d'installation.
Voici la liste des paramètres et des commutateurs :
Options :
/base-dir=FOLDER
charger les modules depuis le DOSSIER
/quar-dir=FOLDER
DOSSIER de quarantaine
/exclude=MASK
exclure les fichiers correspondant à MASQUE de
l'analyse
/subdir
analyser les sous-dossiers (valeur par défaut)
/no-subdir
ne pas analyser les sous-dossiers
/max-subdir-level=LEVEL sous-niveau maximal de sous-dossiers dans les dossiers
à analyser
/symlink
suivre les liens symboliques (valeur par défaut)
/no-symlink
ignorer les liens symboliques
/ads
analyser ADS (valeur par défaut)
/no-ads
ne pas analyser ADS
/log-file=FILE
journaliser les résultats dans un FICHIER
/log-rewrite
écraser le fichier de résultats (valeur par défaut ajouter)
/log-console
journaliser les résultats sur la console (valeur par
défaut)
/no-log-console
ne pas journaliser les résultats sur la console
/log-all
également journaliser les fichiers nettoyés
/no-log-all
ne pas journaliser les fichiers nettoyés (valeur par
défaut)
/aind
afficher l'indicateur d'activité
201
/auto
analyser et automatiquement nettoyer tous les disques
locaux
Options de l'analyseur :
/files
analyser les fichiers (valeur par défaut)
/no-files
ne pas analyser les fichiers
/memory
mémoire scan
/boots
analyser les secteurs d'amorçage
/no-boots
ne pas analyser les secteurs d'amorçage (valeur par
défaut)
/arch
analyser les archives (valeur par défaut)
/no-arch
ne pas analyser les archives
/max-obj-size=SIZE
analyser uniquement les fichiers plus petits que TAILLE
Mo (valeur par défaut 0 = illimité)
/max-arch-level=LEVEL
sous-niveau maximal d'archives à analyser dans les
archives (archives imbriquées)
/scan-timeout=LIMIT
analyser les archives pendant un maximum de LIMITE
secondes
/max-arch-size=SIZE
n'analyser les fichiers contenus dans une archive que
s'ils sont plus petits que TAILLE (valeur par défaut 0 =
illimité)
/max-sfx-size=SIZE
n'analyser les fichiers d'une archive auto-extractible
que s'ils sont plus petits que TAILLE Mo (valeur par
défaut 0 = illimité)
/mail
analyser les fichiers des courriers électroniques (valeur
par défaut)
/no-mail
ne pas analyser les fichiers des courriers électroniques
/mailbox
analyser les boîtes aux lettres (valeur par défaut)
/no-mailbox
ne pas analyser les boîtes aux lettres
/sfx
analyser les archives auto-extractibles (valeur par
défaut)
/no-sfx
ne pas analyser les archives auto-extractibles
/rtp
analyser les fichiers exécutables compressés (valeur
par défaut)
/no-rtp
ne pas analyser les fichiers exécutables compressés
/unsafe
rechercher les applications potentiellement
dangereuses
/no-unsafe
ne pas rechercher les applications potentiellement
dangereuses (valeur par défaut)
202
/unwanted
rechercher les applications potentiellement indésirables
/no-unwanted
ne pas rechercher les applications potentiellement
indésirables (valeur par défaut)
/suspicious
rechercher les applications suspectes (par défaut)
/no-suspicious
ne pas rechercher les applications suspectes
/pattern
utiliser les signatures (valeur par défaut)
/no-pattern
ne pas utiliser les signatures
/heur
activer l'heuristique (valeur par défaut)
/no-heur
désactiver l'heuristique
/adv-heur
activer l'heuristique avancée (valeur par défaut)
/no-adv-heur
désactiver l'heuristique avancée
/ext-exclude=EXTENSIONS exclure de l'analyse les EXTENSIONS de fichier
délimitées par deux-points
/clean-mode=MODE
utiliser le MODE de nettoyage pour les objets infectés
Les options disponibles sont les suivantes :
• none (valeur par défaut) – Aucun nettoyage
automatique ne sera effectué.
• standard – ecls.exe tente de nettoyer ou de
supprimer automatiquement les fichiers infectés.
• strict – ecls.exe tente de nettoyer ou de supprimer
automatiquement les fichiers infectés sans
l'intervention de l'utilisateur (vous ne serez pas averti
avant la suppression des fichiers).
• rigorous – ecls.exe supprime les fichiers sans
essayer de les nettoyer, quel que soit le type de fichier.
• delete – ecls.exe supprime les fichiers sans tenter de
les nettoyer, mais s’abstient de supprimer les fichiers
sensibles tels que les fichiers système de Windows.
/quarantine
copier les fichiers infectés (si nettoyés) vers
Quarantaine (complète l’action effectuée lors du
nettoyage)
/no-quarantine
ne pas copier les fichiers infectés vers Quarantaine
Options générales :
/help
afficher l'aide et quitter
/version
afficher les informations de version et quitter
/preserve-time conserver la date et l'heure du dernier accès
Codes de sortie :
0
203
aucune menace détectée
1
menace détectée et nettoyée
10
certains fichiers n'ont pas pu être analysés (peuvent être des menaces)
50
menace détectée
100 erreur (les codes de sortie supérieurs à 100 signifient que le fichier n'a pas été
analysé et ne peut pas être considéré comme étant non infecté)
ESET CMD
Il s'agit d'une fonctionnalité qui permet d'utiliser des commandes ecmd avancées. Elle
vous offre la possibilité d'exporter et d'importer des paramètres à l'aide d'une ligne de
commande (ecmd.exe). Auparavant, il n'était possible d'exporter et d'importer des
paramètres que dans l'interface utilisateur graphique. La configuration de ESET Server
Security peut être exportée dans un fichier .xml.
Lorsqu'ESET CMD est activé, deux méthodes d'autorisation sont disponibles :
• Aucun : aucune autorisation. Il n'est pas recommandé d'utiliser cette méthode
car elle permet l'importation de n'importe quelle configuration non signée, ce qui
constitue un risque potentiel.
• Mot de passe de configuration avancée : un mot de passe est nécessaire
pour importer une configuration à partir d'un fichier .xml devant être signé
(reportez-vous à la section relative à la signature d'un fichier de configuration
.xml plus bas). Le mot de passe spécifié dans la configuration de l'accès doit être
fourni avant l'importation d'une nouvelle configuration. Si la configuration de
l'accès n'est pas activée, que le mot de passe ne correspond pas ou que le fichier
de configuration .xml n'est pas signé, la configuration n'est pas importée.
Une fois qu'ESET CMD est activé, vous pouvez utiliser la ligne de commande pour
exporter ou importer des configurations de ESET Server Security. Vous pouvez le faire
manuellement ou créer un script pour l'automatisation.
IMPORTANT
Pour utiliser les commandes ecmd avancées, vous devez les exécuter avec des
privilèges d'administrateur ou ouvrir une invite de commandes Windows (cmd) à
l'aide de la commande Exécuter en tant qu'administrateur. Si vous ne
procédez pas ainsi, le message Error executing command. s'affiche. Le dossier
de destination doit aussi exister lors de l'exportation d'une configuration. La
commande d'exportation fonctionne toujours lorsque le paramètre ESET CMD est
désactivé.
204
EXEMPLE
Commande d'exportation des paramètres :
ecmd /getcfg c:\config\settings.xml
Commande d'importation des paramètres :
ecmd /setcfg c:\config\settings.xml
REMARQUE
Les commandes ecmd ne peuvent être exécutées que localement. L'exécution de
la tâche client Exécuter une commande à l'aide d'ESET PROTECT ne
fonctionnera pas.
Signature d'un fichier de configuration .xml :
1. Téléchargez
l'exécutable XmlSignTool.
2. Ouvrez
une invite de commandes Windows (cmd) en utilisant Exécuter en
tant qu'administrateur.
3. Accédez
à l'emplacement de xmlsigntool.exe
4. Exécutez
une commande pour signer le fichier de configuration .xml :
xmlsigntool /version 1|2 <xml_file_path>
IMPORTANT
La valeur du paramètre /version dépend de la version de ESET Server Security.
Utilisez /version 2 pour ESET Server Security 7 et les versions ultérieures.
5. Lorsque
l'utilitaire XmlSignTool vous y invite, saisissez le mot de passe de la
configuration avancée et saisissez-le de nouveau. Le fichier de configuration
.xml est à présent signé. Il peut être utilisé pour importer une autre instance de
ESET Server Security avec ESET CMD à l'aide de la méthode d'autorisation du
mot de passe.
205
EXEMPLE
Commande de signature du fichier de configuration exporté : xmlsigntool /version
2 c:\config\settings.xml
REMARQUE
Si le mot de passe de la configuration de l'accès change et si vous souhaitez
importer une configuration qui a été signée avec un ancien mot de passe, vous
pouvez signer de nouveau le fichier de configuration .xml à l'aide du mot de passe
actuel. Vous pouvez ainsi utiliser un ancien fichier de configuration sans l'exporter
sur un autre ordinateur exécutant ESET Server Security avant l'importation.
ESET RMM
La surveillance et l'administration à distance (RMM, Remote Monitoring and
Management) est le processus qui consiste à surveiller et contrôler les systèmes
logiciels (comme ceux des postes de travail, serveurs et périphériques mobiles) à
l'aide d'un agent installé localement qui est accessible par un fournisseur de services
d'administration.
Activer RMM
Active la surveillance et l'administration à distance. Vous devez disposer des droits
d'administrateur pour utiliser l'utilitaire RMM.
Mode de fonctionnement
Sélectionnez le mode de fonctionnement de RMM dans le menu déroulant :
• Séparation sûre uniquement : si vous souhaitez activer l’interface RMM pour
206
les opérations en lecture seule et sûres
• Toutes les opérations : si vous souhaitez activer l’interface RMM pour toutes
les opérations
Méthode d'autorisation
Définissez la méthode d'autorisation RMM à partir du menu déroulant :
• Aucune : aucune vérification de chemin d'application ne sera effectuée. Vous
pouvez exécuter ermm.exe depuis n'importe quelle application.
• Chemin de l'application : indiquez l'application qui est autorisée à exécuter
ermm.exe.
L'installation d'ESET Endpoint Security par défaut contient le fichier ermm.exe situé
dans ESET Server Security (chemin d'accès par défaut : c:\Program Files\ESET\ESET
Server Security ). ermm.exe échange des données avec RMM Plugin, qui communique
avec RMM Agent, associé à un serveur RMM Server.
• ermm.exe : utilitaire de ligne de commande développé par ESET qui permet de
gérer les produits Endpoint et les communications avec un RMM Plugin.
• RMM Plugin : application tierce exécutée localement sur le système du terminal
Windows. Le plugin a été conçu pour communiquer avec un RMM Agent
spécifique (Kaseya, par exemple) et ermm.exe.
• RMM Agent : application tierce (de Kaseya, par exemple) exécutée localement
sur le système du terminal Windows. L'Agent communique avec RMM Plugin et
RMM Server.
• RMM Server : s'exécute en tant que service sur un serveur tiers. Les systèmes
RMM pris en charge le sont par Kaseya, Labtech, Autotask, Max Focus et
Solarwinds N-able.
Pour plus d'informations sur ESET RMM dans ESET Server Security, consultez notre
article de la base de connaissances .
Modules d'extension ESET Direct Endpoint Management pour les solutions
RMM tierces
RMM Server s'exécute en tant que service sur un serveur tiers. Pour plus
d’informations, reportez-vous aux guides de l'utilisateur en ligne d’ESET Direct
Endpoint Management suivants :
• Module d'extension ESET Direct Endpoint Management pour ConnectWise
Automate
• Module d'extension ESET Direct Endpoint Management pour DattoRMM
207
• Module d'extension ESET Direct Endpoint Management pour Solarwinds N-
Central
• Module d'extension ESET Direct Endpoint Management pour NinjaRMM
Licence
ESET Server Security se connecte au serveur de licences ESET plusieurs fois par heure
pour effectuer des vérifications. Le paramètre Vérification de l'intervalle est défini
par défaut sur Automatique. Si vous souhaitez réduire le trafic réseau lié aux
vérifications de licence, définissez l'intervalle de vérification sur Limité. La
vérification des licences ne sera alors effectuée qu'une fois par jour (également après
le redémarrage du serveur).
Lorsque l’intervalle de vérification est défini sur Limité, toutes les modifications de
licence apportées à ESET Server Security via ESET Business Account et ESET MSP
Administrator peuvent prendre jusqu’à une journée pour être prises en compte.
Fournisseur WMI
Windows Management Instrumentation (WMI) est la mise en œuvre Microsoft de
WBEM (Web-Based Enterprise Management), l'initiative du secteur visant à
développer une norme de technologie pour l'accès aux informations de gestion dans
les environnements d'entreprise.
Pour plus d'informations sur WMI, reportez-vous à la page
http://msdn.microsoft.com/en-us/library/windows/desktop/aa384642(v=vs.85).aspx
Fournisseur WMI ESET
Le fournisseur WMI d'ESET a pour objectif de permettre la surveillance à distance des
produits ESET dans un environnement d'entreprise sans exiger de logiciel ou d'outils
ESET. En soumettant le produit de base, l'état et les statistiques par l'intermédiaire de
WMI, nous améliorons considérablement la capacité de surveillance des produits ESET
par les administrateurs d'entreprise. Les administrateurs peuvent profiter des
différentes méthodes d'accès proposées par WMI (ligne de commande, scripts et
outils de surveillance d'entreprise tiers) pour surveiller l'état de leurs produits ESET.
La mise en œuvre actuelle fournit un accès en lecture seule aux informations de base
sur les produits et les fonctionnalités installées, l'état et les statistiques de protection
des différents scanners, ainsi que les fichiers journaux du produit.
Le fournisseur WMI permet d'utiliser les outils et l'infrastructure WMI Windows
standard pour lire l'état du produit et les journaux correspondants.
208
Données fournies
Toutes les classes WMI liées au produit ESET se trouvent dans l'espace de noms
« root\ESET ». Les classes suivantes, décrites plus en détail ci-dessous, sont
actuellement mises en œuvre :
Général
• ESET_Product
• ESET_Features
• ESET_Statistics
Journaux
• ESET_ThreatLog
• ESET_EventLog
• ESET_ODFileScanLogs
• ESET_ODFileScanLogRecords
• ESET_ODServerScanLogs
• ESET_ODServerScanLogRecords
• ESET_HIPSLog
• ESET_URLLog
• ESET_DevCtrlLog
• ESET_GreylistLog
• ESET_MailServeg
• ESET_HyperVScanLogs
• ESET_HyperVScanLogRecords
Classe ESET_Product
Il ne peut y avoir qu'une seule instance de la classe ESET_Product. Pour connaître les
propriétés de cette classe, reportez-vous aux informations générales concernant le
produit ESET installé :
• ID - Identifiant du type de produit, par exemple « emsl »
• Name - Nom du produit, « ESET Mail Security » par exemple
• FullName - Nom complet du produit, « ESET Mail Security pour IBM Domino »
par exemple
• Version - Version du produit, « 6.5.14003.0 » par exemple
• VirusDBVersion - Version de la base des virus, « 14533 (20161201) » par
exemple
• VirusDBLastUpdate - Horodatage de la dernière mise à jour de la base des
virus. La chaîne contient l'horodatage au format WMI, par exemple
« 20161201095245.000000+060 »
209
• LicenseExpiration - Expiration de la licence. La chaîne contient l'horodatage
au format WMI
• KernelRunning - Valeur booléenne indiquant si le service ekrn est en cours
d'exécution sur la machine, par exemple « TRUE »
• StatusCode - Nombre indiquant l'état de protection du produit : 0 - Vert (OK),
1 - Jaune (avertissement), 2 - Rouge (erreur)
• StatusText - Message indiquant la raison d'un code d'état différent de zéro ;
dans les autres cas, la valeur est Null
Classe ESET_Features
La classe ESET_Features comporte plusieurs instances en fonction du nombre de
fonctionnalités du produit. Chaque instance contient :
• Name - Nom de la fonctionnalité (les noms sont répertoriés ci-dessous)
• Status - État de la fonctionnalité : 0 - Inactif, 1 - Désactivé, 2 - Activé
La liste des chaînes représente les fonctionnalités du produit actuellement
reconnues :
• CLIENT_FILE_AV - Protection antivirus en temps réel du système de fichiers
• CLIENT_WEB_AV - Protection antivirus Web du client
• CLIENT_DOC_AV - Protection antivirus des documents du client
• CLIENT_NET_FW - Pare-feu personnel du client
• CLIENT_EMAIL_AV - Protection antivirus de la messagerie du client
• CLIENT_EMAIL_AS - Protection antispam de la messagerie du client
• SERVER_FILE_AV - Protection antivirus en temps réel des fichiers stockés sur
le serveur de fichiers protégé, par exemple les fichiers d'une base de données de
contenus SharePoint dans le cas d'ESET Server Security
• SERVER_EMAIL_AV - Protection antivirus de la messagerie du serveur protégé,
par exemple courriers dans MS Exchange ou dans IBM Domino
• SERVER_EMAIL_AS - Protection antispam de la messagerie du serveur
protégé, par exemple couriers dans MS Exchange ou dans IBM Domino
• SERVER_GATEWAY_AV - Protection antivirus des protocoles réseau protégés
sur la passerelle
• SERVER_GATEWAY_AS - Protection antispam des protocoles réseau protégés
sur la passerelle
Classe ESET_Statistics
La classe ESET_Statistics comporte plusieurs instances en fonction du nombre de
scanners du produit. Chaque instance contient :
• Scanner - Code chaîne du scanner, par exemple « CLIENT_FILE »
210
• Total - Nombre total de fichiers analysés
• Infected - Nombre de fichiers infectés détectés
• Cleaned - Nombre de fichiers nettoyés
• Timestamp - Horodatage de la dernière modification des statistiques. Format
WMI, par exemple « 20130118115511.000000+060 »
• ResetTime - Horodatage de la dernière réinitialisation des compteurs
statistiques. Format WMI, par exemple « 20130118115511.000000+060 »
La liste des chaînes représente les scanners actuellement reconnus :
• CLIENT_FILE
• CLIENT_EMAIL
• CLIENT_WEB
• SERVER_FILE
• SERVER_EMAIL
• SERVER_WEB
Classe ESET_ThreatLog
La classe ESET_ThreatLog comporte plusieurs instances, chacune d'entre elles
représentant une entrée du journal Menaces détectées. Chaque instance contient :
• ID - Identifiant unique de cette entrée de journal d'analyse
• Timestamp - Horodatage de création du journal (au format WMI).
• LogLevel - Gravité de l'entrée de journal, exprimée sous la forme d'un chiffre
compris entre 0 et 8. Les valeurs correspondent aux niveaux nommés suivants :
Debug, Info-Footnote, Info, Info-Important, Warning, Error, SecurityWarning,
Error-Critical, SecurityWarning-Critical
• Scanner - Nom du scanner qui a créé cet événement de journal.
• ObjectType - Type de l'objet qui a produit cet événement de journal.
• ObjectName - Nom de l'objet qui a produit cet événement de journal.
• Threat - Nom de la menace qui a été détectée dans l'objet décrit par les
propriétés ObjectName et ObjectType
• Action - Action exécutée après l'identification de la menace
• User - Compte utilisateur qui a provoqué la génération de cet événement de
journal
• Information - Description complémentaire de l'événement
• Hash - Hachage de l'objet qui a produit cet événement de journal.
ESET_EventLog
La classe ESET_EventLog comporte plusieurs instances, chacune d'entre elles
représentant une entrée du journal Événements. Chaque instance contient :
211
• ID - Identifiant unique de cette entrée de journal d'analyse
• Timestamp - Horodatage de création du journal (au format WMI).
• LogLevel - Gravité de l'entrée de journal, exprimée sous la forme d'un chiffre
compris entre 0 et 8. Les valeurs correspondent aux niveaux nommés suivants :
Debug, Info-Footnote, Info, Info-Important, Warning, Error, SecurityWarning,
Error-Critical, SecurityWarning-Critical
• Module - Nom du module qui a créé cet événement de journal.
• Event - Description de l'événement.
• User - Compte utilisateur qui a provoqué la génération de cet événement de
journal
ESET_ODFileScanLogs
La classe ESET_ODFileScanLogs comporte plusieurs instances, chacune d'entre elles
représentant une entrée d'analyse de fichier à la demande. Elle équivaut à la liste de
journaux Analyse de l'ordinateur à la demande de l'interface utilisateur graphique.
Chaque instance contient :
• ID - Identifiant unique de cette entrée de journal d'analyse
• Timestamp - Horodatage de création du journal (au format WMI).
• Targets - Dossiers/Objets cibles de l'analyse
• TotalScanned - Nombre total d'objets analysés
• Infected - Nombre d'objets infectés détectés
• Cleaned - Nombre d'objets nettoyés
• Status - État de l'analyse
ESET_ODFileScanLogRecords
La classe ESET_ODFileScanLogRecords comporte plusieurs instances, chacune d'entre
elles représentant une entrée de l'un des journaux d'analyse représentés par les
instances de la classe ESET_ODFileScanLogs. Les instances de cette classe fournissent
les entrées de journal de toutes les analyses à la demande/tous les journaux.
Lorsqu'une seule instance de journal d'analyse est requise, les instances doivent être
filtrées par la propriété LogID. Chaque instance de classe contient :
• LogID - Identifiant du journal d'analyse auquel appartient cette entrée
(identifiant de l'une des instances de la classe ESET_ODFileScanLogs)
• ID - Identifiant unique de cette entrée de journal d'analyse
• Timestamp - Horodatage de création du journal (au format WMI).
• LogLevel - Gravité de l'entrée de journal, exprimée sous la forme d'un chiffre
compris entre 0 et 8. Les valeurs correspondent aux niveaux nommés suivants :
Debug, Info-Footnote, Info, Info-Important, Warning, Error, SecurityWarning,
Error-Critical, SecurityWarning-Critical
• Log - Message proprement dit du journal
212
ESET_ODServerScanLogs
La classe ESET_ODServerScanLogs comporte plusieurs instances, chacune d'entre
elles représentant une exécution de l'analyse de serveur à la demande. Chaque
instance contient :
• ID - Identifiant unique de cette entrée de journal d'analyse
• Timestamp - Horodatage de création du journal (au format WMI).
• Targets - Dossiers/Objets cibles de l'analyse
• TotalScanned - Nombre total d'objets analysés
• Infected - Nombre d'objets infectés détectés
• Cleaned - Nombre d'objets nettoyés
• RuleHits - Nombre total d'applications des règles
• Status - État de l'analyse
ESET_ODServerScanLogRecords
La classe ESET_ODServerScanLogRecords comporte plusieurs instances, chacune
d'entre elles représentant une entrée de l'un des journaux d'analyse représentés par
les instances de la classe ESET_ODServerScanLogs. Les instances de cette classe
fournissent les entrées de journal de toutes les analyses à la demande/tous les
journaux. Lorsqu'une seule instance de journal d'analyse est requise, les instances
doivent être filtrées par la propriété LogID. Chaque instance de classe contient :
• LogID - Identifiant du journal d'analyse auquel appartient cette entrée
(identifiant de l'une des instances de la classe ESET_ ODServerScanLogs)
• ID - Identifiant unique de cette entrée de journal d'analyse
• Timestamp - Horodatage de création de l'entrée de journal (au format WMI)
• LogLevel - Gravité de l'entrée de journal, exprimée sous la forme d'un chiffre
compris entre 0 et 8. Les valeurs correspondent aux niveaux nommés suivants :
Debug, Info-Footnote, Info, Info-Important, Warning, Error, SecurityWarning,
Error-Critical, SecurityWarning-Critical
• Log - Message proprement dit du journal
ESET_SmtpProtectionLog
La classe ESET_SmtpProtectionLog comporte plusieurs instances, chacune d'entre
elles représentant une entrée du journal Protection SMTP. Chaque instance contient :
• ID - Identifiant unique de cette entrée de journal d'analyse
• Timestamp - Horodatage de création de l'entrée de journal (au format WMI)
• LogLevel - Gravité de l'entrée de journal, exprimée sous la forme d'un chiffre
compris entre 0 et 8. Les valeurs correspondent aux niveaux nommés suivants :
Debug, Info-Footnote, Info, Info-Important, Warning, Error, SecurityWarning,
213
Error-Critical, SecurityWarning-Critical
• HELODomain - Nom du domaine HELO
• IP - Adresse IP de la source
• Sender - Expéditeur du courrier électronique
• Recipient - Destinataire du courrier électronique
• ProtectionType - Type de protection utilisé
• Action - Action effectuée
• Reason - Motif de l'action
• TimeToAccept - Nombre de minutes après lesquelles le courrier électronique
est accepté
ESET_HIPSLog
La classe ESET_HIPSLog comporte plusieurs instances, chacune d'entre elles
représentant une entrée du journal HIPS. Chaque instance contient :
• ID - Identifiant unique de cette entrée de journal
• Timestamp - Horodatage de création de l'entrée de journal (au format WMI)
• LogLevel - Gravité de l'entrée de journal, exprimée sous la forme d'un chiffre
compris entre 0 et 8. Les valeurs correspondent aux niveaux nommés suivants :
Debug, Info-Footnote, Info, Info-Important, Warning, Error, SecurityWarning,
Error-Critical, SecurityWarning-Critical
• Application - Application source
• Target - Type d'opération
• Action - Action entreprise par HIPS (autoriser, refuser, etc.)
• Rule - Nom de la règle responsable de l'action
• AdditionalInfo
ESET_URLLog
La classe ESET_URLLog comporte plusieurs instances, chacune d'entre elles
représentant une entrée du journal Sites Web filtrés. Chaque instance contient :
• ID - Identifiant unique de cette entrée de journal
• Timestamp - Horodatage de création de l'entrée de journal (au format WMI)
• LogLevel - Gravité de l'entrée de journal, exprimée sous la forme d'un chiffre
compris entre 0 et 8. Les valeurs correspondent aux niveaux nommés suivants :
Debug, Info-Footnote, Info, Info-Important, Warning, Error, SecurityWarning,
Error-Critical, SecurityWarning-Critical
• URL - URL
• Status - Ce qui est arrivé à l'URL, par exemple « Bloqué par le filtrage web »
• Application - Application ayant essayé d'accéder à l'URL
• User - Compte utilisateur sous lequel l'application était exécutée
214
ESET_DevCtrlLog
La classe ESET_DevCtrlLog comporte plusieurs instances, chacune d'entre elles
représentant une entrée du journal Contrôle de périphérique. Chaque instance
contient :
• ID - Identifiant unique de cette entrée de journal
• Timestamp - Horodatage de création de l'entrée de journal (au format WMI)
• LogLevel - Gravité de l'entrée de journal, exprimée sous la forme d'un chiffre
compris entre 0 et 8. Les valeurs correspondent aux niveaux nommés suivants :
Debug, Info-Footnote, Info, Info-Important, Warning, Error, SecurityWarning,
Error-Critical, SecurityWarning-Critical
• Device - Nom de l'appareil
• User - Nom du compte utilisateur
• UserSID - SID du compte utilisateur
• Group - Nom du groupe d'utilisateurs
• GroupSID - SID du groupe d'utilisateurs
• Status - Ce qui est arrivé à l'appareil, par exemple « Écriture bloquée »
• DeviceDetails - Informations supplémentaires sur l'appareil
• EventDetails - Informations supplémentaires sur l'événement
ESET_MailServerLog
La classe ESET_MailServerLog comporte plusieurs instances, chacune d'entre elles
représentant une entrée du journal Serveur de messagerie. Chaque instance
contient :
• ID - Identifiant unique de cette entrée de journal
• Timestamp - Horodatage de création de l'entrée de journal (au format WMI)
• LogLevel - Gravité de l'entrée de journal, exprimée sous la forme d'un chiffre
compris entre 0 et 8. Les valeurs correspondent aux niveaux nommés suivants :
Debug, Info-Footnote, Info, Info-Important, Warning, Error, SecurityWarning,
Error-Critical, SecurityWarning-Critical
• IPAddr - Adresse IP de la source
• HELODomain - Nom du domaine HELO
• Sender - Expéditeur du courrier électronique
• Recipient - Destinataire du courrier électronique
• Subject - Objet de l'e-mail
• ProtectionType - Type de protection effectué par l'action décrite par l'entrée
de journal actuel, à savoir contre les logiciels malveillant, antispam ou règles.
• Action - Action effectuée
• Reason - Raison pour laquelle l'action a été effectuée sur l'objet par le type de
protection donné.
215
ESET_HyperVScanLogs
La classe ESET_HyperVScanLogs comporte plusieurs instances, chacune d'entre elles
représentant une exécution de l'analyse de fichier Hyper-V. Elle équivaut à la liste de
journaux Analyse Hyper-V de l'interface utilisateur graphique. Chaque instance
contient :
• ID - Identifiant unique de cette entrée de journal
• Timestamp - Horodatage de création de l'entrée de journal (au format WMI)
• Targets - Machines/disques/volumes cibles de l'analyse
• TotalScanned - Nombre total d'objets analysés
• Infected - Nombre d'objets infectés détectés
• Cleaned - Nombre d'objets nettoyés
• Status - État de l'analyse
ESET_HyperVScanLogRecords
La classe ESET_HyperVScanLogRecords comporte plusieurs instances, chacune
d'entre elles représentant une entrée de l'un des journaux d'analyse représentés par
les instances de la classe ESET_HyperVScanLogs. Les instances de cette classe
fournissent les entrées de journal de toutes les analyses/tous les journaux Hyper-V.
Lorsqu'une seule instance de journal d'analyse est requise, les instances doivent être
filtrées par la propriété LogID. Chaque instance de classe contient :
• LogID - Identifiant du journal d'analyse auquel appartient cette entrée
(identifiant de l'une des instances de la classe ESET_HyperVScanLogs)
• ID - Identifiant unique de cette entrée de journal
• Timestamp - Horodatage de création de l'entrée de journal (au format WMI)
• LogLevel - Gravité de l'entrée de journal, exprimée sous la forme d'un chiffre
compris entre 0 et 8. Les valeurs correspondent aux niveaux nommés suivants :
Debug, Info-Footnote, Info, Info-Important, Warning, Error, SecurityWarning,
Error-Critical, SecurityWarning-Critical
• Log - Message proprement dit du journal
ESET_NetworkProtectionLog
La classe ESET_NetworkProtectionLog comporte plusieurs instances, chacune d'entre
elles représentant une entrée du journal Protection du réseau. Chaque instance
contient :
• ID - Identifiant unique de cette entrée de journal
• Timestamp - Horodatage de création de l'entrée de journal (au format WMI)
• LogLevel - Gravité de l'entrée de journal, exprimée sous la forme d'un chiffre
compris entre 0 et 8. Les valeurs correspondent aux niveaux nommés suivants :
216
Debug, Info-Footnote, Info, Info-Important, Warning, Error, SecurityWarning,
Error-Critical, SecurityWarning-Critical
• Event - Événement déclenchant une action de protection du réseau
• Action - Action effectuée par la protection du réseau
• Source - Adresse source du périphérique réseau
• Target - Adresse cible du périphérique réseau
• Protocol - Protocole de communication réseau
• RuleOrWormName - Nom du ver ou de la règle associé à l'événement
• Application - Application ayant initié la communication réseau
• User - Compte utilisateur qui a provoqué la génération de cet événement de
journal
ESET_SentFilesLog
La classe ESET_SentFilesLog comporte plusieurs instances, chacune d'entre elles
représentant une entrée du journal Fichiers envoyés. Chaque instance contient :
• ID - Identifiant unique de cette entrée de journal
• Timestamp - Horodatage de création de l'entrée de journal (au format WMI)
• LogLevel - Gravité de l'entrée de journal, exprimée sous la forme d'un chiffre
compris entre 0 et 8. Les valeurs correspondent aux niveaux nommés suivants :
Debug, Info-Footnote, Info, Info-Important, Warning, Error, SecurityWarning,
Error-Critical, SecurityWarning-Critical
• Sha1 - Hachage Sha-1 du fichier envoyé
• File - Fichier envoyé
• Size - Taille du fichier envoyé
• Category - Catégorie du fichier envoyé
• Reason - Motif de l'envoi du fichier
• SentTo - Service ESET auquel le fichier a été envoyé
• User - Compte utilisateur qui a provoqué la génération de cet événement de
journal
ESET_OneDriveScanLogs
La classe ESET_OneDriveScanLogs comporte plusieurs instances, chacune d'entre
elles représentant une exécution du scan de OneDrive. Elle équivaut à la liste de
journaux Scan de OneDrive de l'interface utilisateur graphique. Chaque instance
contient :
• ID - Identifiant unique de ce journal OneDrive
• Timestamp - Horodatage de création du journal (au format WMI).
• Targets - Dossiers/Objets cibles de l'analyse
• TotalScanned - Nombre total d'objets analysés
• Infected - Nombre d'objets infectés détectés
217
• Cleaned - Nombre d'objets nettoyés
• Status - État de l'analyse
ESET_OneDriveScanLogRecords
La classe ESET_OneDriveScanLogRecords comporte plusieurs instances, chacune
d'entre elles représentant une entrée de l'un des journaux d'analyse représentés par
les instances de la classe ESET_OneDriveScanLogs. Les instances de cette classe
fournissent les entrées de journal de tous les scans/journaux OneDrive. Lorsqu'une
seule instance de journal d'analyse est requise, les instances doivent être filtrées par
la propriété LogID. Chaque instance contient :
• LogID - Identifiant du journal d'analyse auquel appartient cette entrée
(identifiant de l'une des instances de la classe ESET_OneDriveScanLogs)
• ID - Identifiant unique de ce journal OneDrive
• Timestamp - Horodatage de création du journal (au format WMI).
• LogLevel - Gravité de l'entrée de journal, exprimée sous la forme d'un chiffre
compris entre 0 et 8. Les valeurs correspondent aux niveaux nommés suivants :
Debug, Info-Footnote, Info, Info-Important, Warning, Error, SecurityWarning,
Error-Critical, SecurityWarning-Critical
• Log - Message proprement dit du journal
Accès aux données fournies
Voici quelques exemples indiquant comment accéder aux données WMI ESET depuis
la ligne de commande Windows et PowerShell. Ces méthodes devraient fonctionner
sur n'importe quel système d'exploitation Windows actuel. Il existe néanmoins de
nombreuses autres manières d'accéder aux données depuis d'autres outils et
langages de script.
Ligne de commande sans script
L'outil de ligne de commande wmic peut être utilisé pour accéder à différentes classes
VMI prédéfinies ou personnalisées.
Pour afficher les informations complètes sur le produit sur la machine locale :
wmic /namespace:\\root\ESET Path ESET_Product
Pour afficher uniquement la version du produit sur la machine locale :
wmic /namespace:\\root\ESET Path ESET_Product Get Version
Pour afficher les informations complètes sur le produit sur une machine distante dont
l'adresse IP est IP 10.1.118.180 :
218
wmic /namespace:\\root\ESET /node:10.1.118.180 /user:Administrator
Path ESET_Product
PowerShell
Pour obtenir et afficher les informations complètes sur le produit sur la machine
locale :
Get-WmiObject ESET_Product -namespace 'root\ESET'
Pour obtenir et afficher les informations complètes sur le produit sur une machine
distante dont l'adresse IP est IP 10.1.118.180 :
$cred = Get-Credential # invite l'utilisateur à fournir des
informations d'identification et les stocke dans la variable
Get-WmiObject ESET_Product -namespace 'root\ESET' -computername
'10.1.118.180' -cred $cred
ESET PROTECT cibles à analyser
Cette fonctionnalité permet à ESET PROTECT d'utiliser des cibles à analyser (analyse
de base de données de boîtes aux lettres à la demande et analyse Hyper-V) lors de
l'exécution de la tâche client Analyse du serveur sur un serveur à l'aide de ESET
Server Security. La configuration des cibles d'analyse ESET PROTECT n'est disponible
que si ESET Management Agent est installé.
Lorsque vous activez Générer la liste des cibles, ESET Server Security crée une
liste de cibles à analyser disponibles. Cette liste est régulièrement générée, en
fonction de la Période de mise à jour.
REMARQUE
Lorsque vous utilisez l'option Générer la liste des cibles pour la première fois,
ESET PROTECT a besoin d'environ la moitié de la période de mise à jour
spécifiée pour obtenir la liste. Par exemple, si la période de mise à jour est
définie sur 60 minutes, ESET PROTECT aura besoin d'environ 30 minutes pour
recevoir la liste des cibles à analyser. Si ESET PROTECT doit obtenir la liste plus
rapidement, définissez la période de mise à jour sur une valeur inférieure. Vous
pourrez toujours l'augmenter ultérieurement.
Lorsque ESET PROTECT exécute une tâche client Analyse du serveur, il va collecter
la liste et vous demander de sélectionner des cibles à analyser pour l'analyse Hyper-V
sur ce serveur spécifique.
219
Mode de remplacement
Si une stratégie ESET PROTECT est appliquée à ESET Server Security, une icône
représentant un verrou
s'affiche à la place du commutateur Activer/désactiver
sur la page de configuration et d'une icône représentant un verrou en regard du
commutateur dans la fenêtre Configuration avancée.
Normalement, les paramètres configurés via la stratégie ESET PROTECT ne peuvent
pas être modifiés. Le mode de remplacement permet de déverrouiller temporairement
ces paramètres. Vous devez toutefois activer le mode de remplacement à l'aide
d'une stratégie ESET PROTECT.
Connectez-vous à la console Web ESET PROTECT Web Console , accédez à
Politiques, sélectionnez la politique appliquée à ESET Server Security et modifiez-la
ou créez-en une autre. Dans Paramètres, cliquez sur Mode de remplacement,
activez ce mode et configurez les paramètres restants, notamment le type
d'authentification (Utilisateur Active Directory ou Mot de passe).
220
Une fois que la stratégie est modifiée ou qu'une nouvelle stratégie est appliquée à
ESET Server Security, le bouton Remplacer la stratégie apparaît dans la fenêtre
Configuration avancée.
221
Cliquez sur le bouton Remplacer la stratégie, définissez la durée et cliquez sur
Appliquer.
Si vous sélectionnez Mot de passe comme type d'authentification, saisissez le mot
de passe de remplacement de la stratégie.
222
Une fois que mode de remplacement est arrivé à expiration, toute modification de
configuration effectuée est remplacée par les paramètres de la stratégie ESET
PROTECT d'origine. Une notification s'affiche avant l'expiration du mode de
remplacement.
Vous pouvez arrêter le mode de remplacement à tout moment avant son
expiration dans la page Supervision ou dans la fenêtre Configuration avancée.
Fichiers journaux
Cette section permet de modifier la configuration de la journalisation ESET Server
Security.
Filtre de journalisation
223
Produit une quantité importante de données, car toutes les options de journalisation
sont activées par défaut. Il est recommandé de désactiver de manière sélective les
composants qui ne sont pas utiles ou liés au problème.
REMARQUE
Pour démarrer la journalisation, vous devez activer la journalisation des
données de diagnostic générale au niveau du produit dans le menu principal
Configuration > Outils. Une fois la journalisation activée, ESET Server Security
collecte des journaux détaillés selon les fonctionnalités de cette section qui sont
activées.
Utilisez les commutateurs pour activer ou désactiver une fonctionnalité spécifique.
Ces options peuvent aussi être combinées selon la disponibilité de chaque composant
dans ESET Server Security.
• Journalisation des données de diagnostic du cluster - La journalisation des
clusters est incluse dans la journalisation des données générales de diagnostic.
Fichiers journaux
224
Permettent de définir le mode de gestion des journaux. Cette option est importante,
principalement pour éviter toute utilisation excessive du disque. Les paramètres par défaut
permettent la suppression automatique des anciens journaux pour économiser de l'espace
disque.
Supprimer automatiquement les entrées plus anciennes que (jours)
Les entrées des journaux plus anciennes que le nombre de jours spécifié sont supprimées.
Supprimer automatiquement les anciennes entrées si la taille du journal est
dépassée
Lorsque la taille du journal dépasse Taille maximale du journal [Mo], les anciennes entrées
sont supprimées jusqu'à ce que la taille Taille réduite du journal [Mo] soit atteinte.
Sauvegarder automatiquement les entrées effacées
Les entrées de journal et les fichiers effacés automatiquement sont sauvegardés dans le
répertoire spécifié et, éventuellement, compressés au format ZIP.
Sauvegarder les journaux de diagnostic
Les journaux de diagnostic supprimés sont sauvegardés automatiquement. Si cette option
n'est pas activée, les entrées de journal de diagnostic ne sont pas sauvegardées.
Dossier de sauvegarde
Dossier dans lequel les sauvegardes du journal sont stockées. Vous pouvez activer les
sauvegardes de journal compressées à l'aide de l'outil ZIP.
Optimiser automatiquement les fichiers journaux
Lorsque cette option est activée, les fichiers journaux sont automatiquement défragmentés si
le pourcentage de fragmentation est supérieur à la valeur spécifiée dans le champs Si le
nombre d'entrées inutilisées dépasse (%). Cliquez sur Optimiser pour démarrer la
défragmentation des fichiers journaux. Toutes les entrées vides des journaux sont supprimées
pour améliorer les performances et accélérer le traitement des journaux. Cette amélioration se
constate notamment si les journaux comportent un grand nombre d'entrées.
Activer le protocole texte
Permet le stockage des journaux dans un autre format de fichier séparé des fichiers journaux :
• Répertoire cible - Répertoire dans lequel les fichiers journaux sont stockés (s'applique
uniquement aux formats Texte/CSV). Chaque section de journal dispose de son propre fichier
avec un nom de fichier prédéfini (par exemple virlog.txt pour la section Menaces détectées des
fichiers journaux si vous utilisez le format de fichier texte brut pour stocker les journaux).
• Type - Si vous sélectionnez le format de fichier Texte, les journaux sont stockés dans un
fichier texte dans lequel les données sont séparées par des tabulations. Le même processus
s'applique au format de fichier CSV (fichier séparé par des virgules). Si vous choisissez
Événement, les journaux sont stockés dans le journal des événements Windows (qui peut
être affiché dans Observateur d'événements accessible à partir du Panneau de configuration)
au lieu d'un fichier.
• Supprimer tous les fichiers journaux : efface tous les fichiers journaux sélectionnés dans
le menu déroulant Type.
REMARQUE
Pour résoudre les problèmes plus rapidement, l'assistance technique ESET peut vous
demander de fournir les journaux de votre ordinateur. ESET Log Collector facilite la
collecte des informations nécessaires. Pour plus d'informations sur ESET Log Collector,
consultez l'article de la base de connaissances .
Journal d’audit
Suivre les modifications de configuration ou de protection. Étant donné que la modification de
la configuration du produit peut avoir une incidence considérable sur le fonctionnement de
celui-ci, vous pouvez suivre les modifications à des fins d'audit. Vous pourrez consulter les
entrées des modifications dans la section Fichiers journaux > Journal d'audit.
225
Serveur proxy
Dans les grands réseaux locaux, la connexion de votre ordinateur à Internet peut
s'effectuer par l'intermédiaire d'un serveur proxy. Si c'est le cas, les paramètres
suivants doivent être définis. Si vous ne définissez pas les paramètres, le programme
ne pourra pas se mettre à jour automatiquement. Dans ESET Server Security, il est
possible de configurer le serveur proxy à partir de deux sections dans la fenêtre
Configuration avancée (F5).
1. Configuration
avancée (F5) > Mise à jour > Profils > Mises à jour >
Options de connexion > Proxy HTTP
Ce paramètre s'applique au profil de mise à jour donné et est recommandé pour
les ordinateurs portables, car il permet de recevoir les mises à jour des modules
depuis différents emplacements.
2. Configuration
avancée (F5) > Outils > Serveur proxy
La spécification du serveur proxy à ce niveau définit les paramètres de serveur
proxy globaux pour l'intégralité d'ESET Server Security. Les paramètres définis
ici seront utilisés par tous les modules qui se connectent à Internet.
Pour spécifier des paramètres de serveur proxy à ce niveau, activez l'option Utiliser
un serveur proxy, puis entrez l'adresse du serveur proxy dans le champ Serveur
proxy, ainsi que le numéro de port de celui-ci.
Le serveur proxy exige une authentification
Si la communication réseau via le serveur proxy exige une authentification, activez
cette option et indiquez le nom d'utilisateur et le mot de passe.
Détecter le serveur proxy
Cliquez sur Détecter pour détecter et renseigner automatiquement les
paramètres du serveur proxy. Les paramètres indiqués dans Internet Explorer sont
copiés.
REMARQUE
Cette fonctionnalité ne récupère pas les données d'authentification (nom
d'utilisateur et mot de passe) ; vous devez donc les fournir.
Utiliser une connexion directe si le serveur proxy n'est pas disponible
Si un produit est configuré pour utiliser le proxy HTTP et que ce dernier est
injoignable, le produit ignore le proxy et communique directement avec les
serveurs ESET.
226
Notifications
Les notifications sur le Bureau et les info-bulles sont fournies à titre d'information
uniquement et n'exigent aucune interaction avec l'utilisateur. Elles s'affichent dans la
partie système de la barre d'état, dans l'angle inférieur droit de l'écran. D'autres
options détaillées (la durée d'affichage des notifications et la transparence de la
fenêtre) peuvent être modifiées en dessous. Activez l'option Ne pas afficher les
notifications en cas d'exécution d'applications en mode plein écran pour
supprimer toutes les notifications non interactives.
Afficher la notification de réussite de la mise à jour
Lorsqu'une mise à jour est réussie, une notification contextuelle s'affiche.
Envoyer des notifications d'événement par e-mail
Activez cette option pour activer les notifications par e-mail.
Notifications d'application
Cliquez sur Modifier pour activer ou désactiver l'affichage des notifications
d'application.
Notifications d'application
Vous pouvez configurer des notifications ESET Server Security à afficher sur le bureau
et/ou à envoyer par e-mail.
REMARQUE
Pour les notifications par e-mail, veillez à activer l'option Envoyer des
notifications d'événement par e-mail dans la section Général, puis configurez
le serveur SMTP et d'autres paramètres au besoin.
227
Notifications du Bureau
Vous pouvez configurer la manière dont ESET Server Security traite les alertes de
menace et les notifications système (messages indiquant une mise à jour réussie, par
exemple). Vous pouvez par exemple configurer la Durée et la Transparence des
notifications dans la barre d'état système (cela ne s'applique qu'aux systèmes
prenant en charge ces notifications).
Le menu déroulant Verbosité minimale des événements à afficher permet de
sélectionner le niveau de gravité des alertes et notifications. Les options disponibles
sont les suivantes :
• Diagnostic - Consigne toutes les informations nécessaires au réglage du
programme et de toutes les entrées ci-dessus.
• Entrées informatives - Enregistre tous les messages d'information, y compris
les messages de mises à jour réussies et toutes les entrées ci-dessus.
• Avertissements - Enregistre les erreurs critiques et les messages
d'avertissement.
• Erreurs - Enregistre les erreurs du type « Erreur de téléchargement du fichier »
et les erreurs critiques.
• Critique - Consigne uniquement les erreurs critiques.
Le champ Sur les systèmes multi-utilisateurs, afficher les notifications sur
l'écran de l'utilisateur suivant indique l'utilisateur qui recevra les notifications
système et les autres notifications lorsque le système autorise la connexion
228
simultanée de plusieurs utilisateurs. Normalement, il doit s'agir de l'administrateur
système ou de l'administrateur réseau. Cette option est particulièrement utile pour les
serveurs Terminal Server, à condition que toutes les notifications système soient
envoyées à l'administrateur.
Notifications par e-mail
ESET Server Security peut automatiquement envoyer des courriers électroniques de
notification si un événement avec le niveau de verbosité sélectionné se produit.
Activez l'option Envoyer des notifications d'événement par e-mail pour activer les
notifications par e-mail.
REMARQUE
Les serveurs SMTP avec chiffrement TLS sont pris en charge par ESET Server
Security.
Serveur SMTP
Nom du serveur SMTP utilisé pour envoyer des alertes et des notifications. Il s'agit
généralement du nom de votre serveur de messagerie.
Nom d'utilisateur et mot de passe
Si le serveur SMTP exige une authentification, ces champs doivent être remplis
avec un nom d'utilisateur et un mot de passe valides donnant accès au serveur
SMTP.
Adresse de l’expéditeur
Saisissez l'adresse de l'expéditeur qui apparaît dans l'en-tête des mails de
notification. Il s'agit de l'adresse que le destinataire pourra voir dans le champ De.
Adresse du destinataire
Indiquez l'adresse du destinataire (À) à laquelle les notifications seront envoyées.
Activer TLS
Permet d'activer les messages d'alerte et de notification pris en charge par le
chiffrement TLS.
Configurations des e-mails
229
Verbosité minimale des notifications
Indique le niveau de verbosité minimal des notifications à envoyer.
Intervalle après lequel les nouveaux e-mails de notification seront envoyés
(min)
Intervalle en minutes après lequel de nouvelles notifications seront envoyées par
e-mail. Définissez cette valeur sur 0 si vous souhaitez envoyer ces notifications
immédiatement.
Envoyer chaque notification dans un e-mail séparé
Lorsque cette option est activée, le destinataire recevra un nouvel e-mail pour
chaque notification spécifique. Cela peut se traduire par la réception d'un nombre
important d'e-mails dans une courte période de temps.
Format des messages
Les communications entre le programme et l'utilisateur ou l'administrateur système
distants se font via la messagerie ou le réseau local (au moyen du service Windows
Messenger). Le format par défaut des messages d'alerte et des notifications est
optimal dans la plupart des situations. Dans certaines situations, le format des
messages d'événement doit être changé.
Format des messages d’événement
Format des messages d'événement qui s'affichent sur les ordinateurs distants.
Format des messages d’avertissement de menace
Messages d'alerte et de notification de menace dont le format par défaut est
prédéfini. Il est déconseillé de modifier ce format. Toutefois, dans certaines
circonstances (par exemple, si vous avez un système automatisé de traitement
des messages), vous serez peut-être amené à modifier le format des messages.
Les mots-clés (chaînes entourées de signes %) sont remplacés dans le message par
les informations réelles spécifiées. Les mots-clés suivants sont disponibles :
• %TimeStamp% - Date et heure de l'événement.
• %Scanner% - Module concerné.
• %ComputerName% - Nom de l'ordinateur sur lequel l'alerte s'est produite.
• %ProgramName% - Programme ayant généré l'alerte.
230
• %InfectedObject% - Nom du fichier, message infecté, etc.
• %VirusName% - Identification de l'infection.
• %ErrorDescription% - Description d'un événement autre qu'un virus.
Les mots-clés %InfectedObject% et %VirusName% ne sont utilisés que dans les
messages d'alerte de menace, tandis que le mot-clé %ErrorDescription% n'est
utilisé que dans les messages d'événement.
Jeu de caractères
Vous pouvez choisir le codage dans le menu déroulant. L'e-mail sera converti en
fonction du codage de caractères sélectionné.
Utiliser le codage Quoted-printable
L'e-mail source est codé au format Quoted-printable (QP) qui utilise les caractères
ASCII et peut correctement transmettre les caractères spéciaux par e-mail au
format 8 bits (áéíóú).
Personnalisation
Ce message sera affiché dans le pied de page de toutes les notifications
sélectionnées.
Message de notification par défaut
Message par défaut à afficher dans le pied de page des notifications.
Menaces
Ne pas fermer automatiquement les notifications de logiciels malveillants
Les notifications de logiciels malveillants restent affichées à l'écran jusqu'à ce
qu'elles soient fermées manuellement.
Utiliser le message défaut
Vous pouvez désactiver le message par défaut et spécifier le Message de
notification de menace personnalisé qui sera affiché lors du blocage d'une
menace.
Message de notification de menace
Entrez un message personnalisé à afficher lorsqu'une menace est bloquée.
231
Mode de présentation
Le mode de présentation est une fonctionnalité destinée aux utilisateurs qui ne
veulent pas être interrompus lors de l'utilisation de leur logiciel. Ils ne souhaitent pas
être dérangés par des fenêtres contextuelles et veulent réduire les contraintes sur
l'UC. Il peut également être utilisé au cours de présentations qui ne peuvent pas être
interrompues par l'activité d'ESET Server Security. Lorsqu'il est activé, toutes les
fenêtres contextuelles sont désactivées et les tâches planifiées ne sont pas
exécutées. La protection du système continue à fonctionner en arrière-plan, mais
n'exige aucune interaction de la part de l'utilisateur.
Activer automatiquement le mode de présentation lors de l’exécution
d’applications en mode plein écran
Le mode de présentation est automatiquement activé lorsque vous exécutez une
application en mode plein écran. Lorsque ce mode est activé, vous n'êtes plus en
mesure d'afficher les notifications ou le changement d'état de ESET Server
Security.
Désactiver automatiquement le mode de présentation après
Permet de définir une durée en minutes après laquelle le mode de présentation est
automatiquement désactivé.
Diagnostics
L'option Diagnostics fournit un fichier d'image mémoire en cas de défaillance d'une
application lors des processus ESET (par exemple ekrn). Dès qu’une application
présente une défaillance, un fichier d’image mémoire est généré. Ce fichier permet
aux développeurs de déboguer et de résoudre différents ESET Server Security
problèmes.
Cliquez sur le menu déroulant en regard de l'option Type de fichier d'image
mémoire, puis sélectionnez l'une des trois options disponibles :
• Désactiver - Permet de désactiver cette fonctionnalité.
• Mini - (Valeur par défaut) Enregistre le plus petit ensemble d'informations
utiles qui peut permettre d'identifier les raisons de l'arrêt inopiné de l'application.
Ce type de fichier d'image mémoire peut être utile lorsque l'espace disponible
est limité. Toutefois, en raison des informations limitées qui figurent dans ce
fichier, les erreurs qui n'étaient pas directement provoquées par la menace (car
cette dernière ne s'exécutait pas au moment du problème) risquent de ne pas
être détectées par l'analyse de ce fichier.
232
• Complet - Enregistre tout le contenu de la mémoire système en cas d'arrêt
inopiné de l'application. Un fichier d'image mémoire complet peut contenir des
données provenant des processus en cours au moment de sa collecte.
Répertoire cible
Répertoire dans lequel est généré le fichier d’image mémoire lors de la défaillance.
Ouvrir le dossier de diagnostics
Cliquez sur " Ouvrir " pour ouvrir ce répertoire dans une nouvelle fenêtre de
l'Explorateur Windows.
Créer un fichier d'image mémoire de diagnostics
Cliquez sur Créer pour créer des fichiers d'image mémoire de diagnostics dans le
répertoire cible.
Journalisation avancée
Activer la journalisation avancée du contrôle des appareils
Enregistrez tous les événements qui se produisent dans le contrôle des appareils
pour permettre un diagnostic et la résolution des problèmes.
Activer la journalisation avancée du noyau
Enregistrez tous les événements qui se produisent dans le service de noyau ESET
(ekrn) pour permettre un diagnostic et la résolution des problèmes.
Activer la journalisation avancée des licences
Enregistrez toutes les communications du produit avec le serveur de licences.
Activer la journalisation avancée de la protection du réseau
Enregistrez toutes les données réseau qui passent par la protection du réseau au
format PCAP. Les développeurs peuvent ainsi diagnostiquer et résoudre les
problèmes liés à la protection du réseau.
Activer la journalisation avancée du système d'exploitation
Des informations supplémentaires sur le système d'exploitation telles que les
processus en cours, l'activité de l'UC et les opérations du disque sont recueillies.
Activer la journalisation avancée du filtrage des protocoles
Enregistrez toutes les données qui passent par le moteur de filtrage des protocoles
au format PCAP. Les développeurs peuvent ainsi diagnostiquer et résoudre les
problèmes liés au filtrage des protocoles.
Activer la journalisation avancée du moteur de mise à jour
Enregistrez tous les événements qui se produisent pendant le processus de mise à
jour. Les développeurs peuvent ainsi diagnostiquer et résoudre les problèmes liés au
moteur de mise à jour.
Assistance technique
Envoyer les données de configuration système
233
Sélectionnez Toujours soumettre pour que le système ne vous demande pas si
vous souhaitez soumettre les données de configuration d'ESET Server Security au
service client. Utilisez sinon Demander avant soumission.
Cluster
L'option Activer le cluster est activée automatiquement lorsqu'ESET Cluster est
configuré. Vous pouvez la désactiver manuellement dans la fenêtre Configuration
avancée (F5) en cliquant sur l'icône de commutateur (lorsque vous devez modifier la
configuration sans affecter les autres nœuds d'ESET Cluster, par exemple). Ce
commutateur active ou désactive uniquement la fonctionnalité ESET Cluster. Pour
configurer ou détruire le cluster, utilisez l'Assistant Cluster ou la commande Détruire
le cluster située dans la section Outils > Cluster de la fenêtre principale du
programme.
Fonctionnalité ESET Cluster non configurée et désactivée :
Fonctionnalité ESET Cluster correctement configurée avec ses informations et
options :
234
Interface utilisateur
Configurez le comportement de l'interface utilisateur graphique (GUI) de ESET Server
Security. Vous pouvez ajuster l'apparence du programme et l'utilisation des effets.
Éléments de l'interface utilisateur
235
Utilisez le menu déroulant Mode de démarrage de l'interface utilisateur graphique
pour sélectionner un mode de démarrage de l'interface utilisateur graphique (GUI)
parmi les suivants :
• Complet - L'intégralité de l'interface utilisateur graphique est affichée.
• Terminal - Aucune notification ni alerte n'est affichée. L'interface utilisateur
graphique peut être uniquement démarrée par l'administrateur. L'interface utilisateur
doit être définie sur le mode Terminal si les éléments graphiques ralentissent les
performances de votre ordinateur ou entraînent d'autres problèmes. Vous
souhaiterez peut-être également désactiver l'interface utilisateur graphique sur un
serveur Terminal Server. Pour plus d'informations sur l'installation de ESET Server
Security sur un serveur Terminal Server, reportez-vous à la rubriqueDésactiver
l'interface utilisateur graphique sur un serveur Terminal Server.
Afficher l’écran de démarrage
Désactivez cette option si vous préférez ne pas afficher l'écran de démarrage lorsque
l'interface graphique de ESET Server Security démarre, par exemple lors de la
connexion au système.
Émettre un signal sonore
ESET Server Security émet un signal sonore en cas d'événement important lors d'une
analyse, par exemple lorsqu'une menace est découverte ou lorsque l'analyse est
terminée.
Intégrer dans le menu contextuel
Lorsque cette option est activée, les éléments de commande de ESET Server Security
sont intégrés dans le menu contextuel. Le menu contextuel est le menu qui s'affiche
lorsque vous cliquez avec le bouton droit sur un objet (fichier). Il répertorie toutes les
actions que vous pouvez effectuer sur un objet.
États d'application
Cliquez sur Modifier pour sélectionner les états affichés dans la fenêtre Supervision.
Vous pouvez également utiliser les politiques d'ESET PROTECT pour configurer les
états de votre application. Un état d'application est également affiché si votre produit
n'est pas activé ou si la licence est arrivée à expiration.
Informations de licence/Afficher les informations de la licence
Lorsque cette option est activée, des messages et des notifications concernant votre
licence s'affichent.
Alertes et boîtes de message
En configurant Alertes and notifications, vous pouvez modifier le comportement
des alertes concernant les menaces détectées et les notifications système. Ces
alertes peuvent être personnalisées en fonction de vos besoins. Si vous choisissez
de ne pas afficher certaines notifications, ces dernières apparaissent dans la zone
États et messages désactivés. Vous pouvez vérifier leur état, afficher des détails
supplémentaires ou supprimer des notifications de cette fenêtre.
Configuration de l'accès
Vous pouvez empêcher toute modification non autorisée à l'aide de l'outil
Configuration de l'accès afin d'assurer un niveau élevé de sécurité.
236
ESET Shell
Vous pouvez configurer les droits d'accès aux données, fonctionnalités et
paramètres du produit par l'intermédiaire d'eShell en changeant la Politique
d'exécution du ESET Shell.
Icône dans la partie système de la barre des tâches
Rétablir tous les paramètres de cette section
Alertes et boîtes de message
Vous pouvez configurer la manière dont ESET Server Security traite les alertes de
menace et les notifications système (messages indiquant une mise à jour réussie, par
exemple). Vous pouvez par exemple configurer la Durée et la Transparence des
notifications dans la barre d'état système (cela ne s'applique qu'aux systèmes
prenant en charge ces notifications).
Afficher les alertes interactives
Désactivez cette fonctionnalité si vous souhaitez empêcher ESET Server Security
d'afficher des alertes dans la zone de notification Windows.
Liste des alertes interactives
Utile pour l'automatisation. Désactivez l'option Demander à l'utilisateur pour les
éléments que vous souhaitez automatiser et choisissez l'action à exécuter au lieu
que la fenêtre d'alerte attende votre action.
Les zones de message servent à afficher de courts messages de texte ou des
questions.
Fermer automatiquement les zones de message
Permet de fermer automatiquement les fenêtres d'alerte après un certain délai. Si
les fenêtres d'alerte ne sont pas fermées manuellement, le système les ferme
automatiquement une fois le laps de temps écoulé.
Messages de confirmation
Lorsque vous cliquez sur Modifier, une fenêtre contextuelle s'affiche. Elle contient
la liste des messages de confirmation que ESET Server Security affiche avant
l'exécution d'une action. Utilisez les cases à cocher pour personnaliser vos
préférences pour les messages de confirmation.
237
Configuration de l’accès
Il est essentiel que ESET Server Security soit correctement configuré pour garantir la
sécurité maximale du système. Tout changement inapproprié peut entraîner des
problèmes, voire même la perte de données importantes. Pour éviter des
modifications non autorisées, la configuration de ESET Server Security peut être
protégée par mot de passe.
IMPORTANT
Si vous désinstallez ESET Server Security alors que vous utilisez la protection par
mot de passe de la configuration d'accès, vous serez invité à saisir le mot de
passe. Si vous ne le saisissez pas, vous ne pourrez pas désinstaller ESET Server
Security.
Protéger les paramètres par un mot de passe
Verrouille ou déverrouille les paramètres de configuration du programme. Cliquez
sur cette option pour ouvrir la fenêtre Configuration du mot de passe.
Définir le mot de passe
Pour définir ou modifier un mot de passe visant à protéger les paramètres de
configuration, cliquez sur Définir. Pour protéger les paramètres de configuration
d'ESET Server Security afin d'éviter toute modification non autorisée, vous devez
définir un nouveau mot de passe. Si vous souhaitez modifier un mot de passe
existant, tapez votre ancien mot de passe dans le champ Ancien mot de passe,
saisissez votre nouveau mot de passe dans les champs Nouveau mot de passe
et Confirmer le mot de passe, puis cliquez sur OK. Ce mot de passe sera
nécessaire à toute modification apportée à ESET Server Security.
Demander des droits d’administrateur complets pour des comptes
Administrateur limités
Sélectionnez cette option pour inviter l'utilisateur actuel (qui ne possède pas les
autorisations d'administrateur) à saisir les informations d'identification du compte
administrateur lors de la modification de certains paramètres du système, comme
la désactivation des modules de protection.
238
REMARQUE
Si le mot de passe de la configuration de l'accès change et si vous souhaitez
importer un fichier de configuration .xml existant (qui a été signé avant la
modification du mot de passe) à l'aide de la ligne de commande ESET CMD, veillez
à signer de nouveau le fichier à l'aide du mot de passe actuel. Vous pouvez ainsi
utiliser un ancien fichier de configuration sans avoir besoin de l'exporter sur un
autre ordinateur exécutant ESET Server Security avant l'importation.
ESET Shell
Vous pouvez configurer les droits d'accès aux données, fonctionnalités et paramètres
du produit par l'intermédiaire d'eShell en changeant la Politique d'exécution du
ESET Shell. Le paramètre par défaut est Scripts limités, mais vous pouvez le
modifier et choisir Désactivé, Lecture seule ou Accès complet, si nécessaire.
Désactivé
eShell ne peut pas être utilisé. Seule la configuration d'eShell est autorisée dans le
contexte ui eshell. Vous pouvez personnaliser l'aspect d'eShell, mais vous ne
pouvez pas accéder aux paramètres ou données du produit.
Lecture seule
eShell peut être utilisé comme outil de surveillance. Vous pouvez afficher tous les
paramètres dans les modes de traitement par lots et interactif. Vous ne pouvez
toutefois pas modifier les paramètres, les fonctionnalités ni les données.
Scripts limités
En mode interactif, vous pouvez afficher l'ensemble des paramètres, des
fonctionnalités et des données. En mode de traitement par lots, eShell fonctionne
comme si vous étiez en mode de lecture seule. Toutefois, si vous utilisez des
fichiers de commandes signés, vous ne pouvez pas modifier les paramètres ni les
données.
Accès complet
L'accès à tous les paramètres est illimité dans les modes interactif et de
traitement par lots (lors de l'exécution de fichiers de commandes). Vous pouvez
afficher et modifier les paramètres. Pour exécuter eShell avec un accès complet,
vous devez utiliser un compte d'administrateur. Si la fonctionnalité Contrôle de
compte d'utilisateur (UAC) est activée, une élévation est également requise.
239
Désactivation de l'interface utilisateur graphique sur Terminal
Server
Ce chapitre indique comment désactiver l'interface utilisateur graphique d'ESET
Server Security sur Windows Terminal Server pour les sessions utilisateur.
Normalement, l'interface utilisateur graphique d'ESET Server Security démarre
chaque fois qu'un utilisateur distant se connecte au serveur et crée une session de
terminal. Cet affichage n'est généralement pas conseillé sur les serveurs Terminal
Server. Si vous souhaitez désactiver l'interface utilisateur graphique pour les sessions
de terminal, vous pouvez le faire par le biais d'eShell en exécutant la commande set
ui ui gui-start-mode none. L'interface utilisateur graphique passe ainsi en mode
terminal. Il existe deux modes pour le démarrage de l'interface utilisateur graphique :
set ui ui gui-start-mode full
set ui ui gui-start-mode none
Si vous souhaitez connaître le mode actuellement utilisé, exécutez la commande get
ui ui gui-start-mode.
REMARQUE
Si vous avez installé ESET Server Security sur un serveur Citrix, il est recommandé
d'utiliser les paramètres décrits dans cet article de la base de connaissances .
États et messages désactivés
Messages de confirmation
Affiche la liste des messages de confirmation que vous pouvez choisir d'afficher ou
non.
Paramètres des états d'application
Permet d'activer ou de désactiver l'affichage de l'état dans la page Supervision du
menu principal.
Paramètres des états d'application
Cette boîte de dialogue permet de sélectionner les états d'application à afficher ou
non, par exemple lorsque vous interrompez la protection antivirus et antispyware, ce
qui entraînera une modification de l'état de la protection dans la page Supervision. Un
état d'application est également affiché si votre produit n'est pas activé ou si la
licence est arrivée à expiration.
240
Les états d'application peuvent être modifiés par le biais des stratégies d'ESET
PROTECT . Les catégories et états sont affichés dans une liste comportant deux
options : Afficher et Envoyer l'état. La colonne d'envoi des états d'application est
visible uniquement dans la configuration de la politique de ESET PROTECT . ESET
Server Security affiche les paramètres avec une icône représentant un verrou. Vous
pouvez utiliser le mode de remplacement pour modifier les états d'application de
façon temporaire.
Icône dans la partie système de la barre des tâches
Permet d'accéder rapidement à des fonctionnalités et des éléments d'ESET Server
Security souvent utilisés. Ces éléments sont accessibles en cliquant avec le bouton
droit sur l'icône dans la partie système de la barre des tâches.
241
Plus d'informations
Permet d'afficher la page Supervision pour montrer l'état actuel de la protection et
les messages.
Désactiver la protection
Affiche la boîte de dialogue de confirmation qui désactive la protection antivirus et
antispyware ; cette dernière protège des attaques malveillantes en contrôlant les
fichiers et les communications par messagerie et Internet. Chaque fois que vous
désactivez temporairement les modules antivirus ou antispyware à l'aide de l'icône
dans la partie système de la barre des tâches, la boîte de dialogue Désactiver
la protection s'affiche. La protection contre les logiciels malveillants est alors
désactivée pendant la période sélectionnée (pour désactiver la protection de
manière permanente, vous pouvez utiliser l'option Configuration avancée).
Soyez prudent. La désactivation de la protection peut exposer votre système à des
menaces.
Configuration avancée
Utilisez cette option pour accéder à Configuration avancée.
Fichiers journaux
Contiennent tous les événements importants qui se sont produits et fournissent un
aperçu des menaces détectées.
Masquer ESET Server Security
242
Masque la fenêtre ESET Server Security.
Réinitialiser la présentation des fenêtres
Rétablit la taille et la position par défaut de la fenêtre ESET Server Security.
Rechercher des mises à jour
Commence la mise à jour des modules afin de garantir un niveau optimal de
protection contre les codes malveillants.
À propos
Les informations système fournissent des détails sur la version installée d'ESET
Server Security, sur les modules installés et sur la date d'expiration de votre
licence. Des informations sur votre système d'exploitation et les ressources
système figurent dans la partie inférieure de la page.
Rétablir les paramètres par défaut
Vous pouvez rétablir les valeurs par défaut des paramètres dans Configuration
avancée. Deux options sont disponibles. Vous pouvez rétablir les valeurs par défaut
de tous les paramètres ou ce ceux d'une section spécifique uniquement (les
paramètres des autres sections ne sont pas modifiés).
Rétablir tous les paramètres
Tous les paramètres de toutes les sections de la configuration avancée seront
restaurés à l'état qu'ils avaient après l'installation de ESET Server Security. Cette
option peut être comparée à Restaurer les paramètres d'usine.
REMARQUE
Une fois que vous cliquez sur Rétablir les paramètres par défaut, les
modifications apportées sont perdues. Cette action ne peut pas être annulée.
Rétablir tous les paramètres de cette section
Rétablit les valeurs des paramètres du module dans la section sélectionnée.
Toutes les modifications que vous avez apportées dans cette section seront
perdues.
243
Rétablir le contenu des tables
Lorsque cette option est activée, les règles, les tâches ou les profils ajoutés
automatiquement ou manuellement sont perdus.
Aide et assistance
ESET Server Security contient des outils de dépannage et des informations
d'assistance qui vous aideront à résoudre les problèmes que vous pouvez rencontrer.
Aide
Rechercher la Base de connaissances ESET
La base de connaissances ESET contient des réponses aux questions les plus
fréquentes et les solutions recommandées pour résoudre divers problèmes.
Régulièrement mise à jour par les spécialistes techniques d'ESET, la base de
connaissances est l'outil le plus puissant pour résoudre différents types de
problèmes.
Ouvrir l'aide
Lance les pages d'aide en ligne de ESET Server Security.
Trouver une solution rapide
Cette option permet de trouver les solutions aux problèmes les plus fréquents.
Nous vous recommandons de lire cette section avant de contacter le service
d'assistance technique.
Assistance technique
244
Envoyer une demande d'assistance
Si vous ne trouvez pas de réponse à votre problème, vous pouvez également
utiliser le formulaire situé sur le site Web d'ESET pour prendre rapidement contact
avec notre service d'assistance technique.
Informations détaillées pour l'assistance technique
Affiche des informations détaillées (nom du produit, version du produit, etc.) pour
l'assistance technique.
Outils d'assistance
Encyclopédie des menaces
Permet d'accéder à l'encyclopédie des menaces ESET, qui contient des
informations sur les dangers et les symptômes de différents types d'infiltration.
ESET Log Collector
Établit un lien vers la page de téléchargement ESET Log Collector. ESET Log
Collector est une application qui collecte automatiquement les informations de
configuration et les journaux d'un serveur pour permettre de résoudre plus
rapidement les problèmes.
Historique du moteur de détection
Mène à ESET Virus radar, qui contient des informations sur les versions des
modules de détection ESET.
ESET Specialized Cleaner
L'outil de nettoyage spécialisé ESET est un outil de suppression des infections
courantes par logiciels malveillants tels que Conficker, Sirefef, Necurs, etc.
Informations sur le produit et la licence
Activer le produit / Changer de licence
Cliquez sur cette option pour ouvrir la fenêtre Activation du produit. Sélectionnez
l'une des méthodes disponibles pour activer ESET Server Security.
À propos de ESET Server Security
Affiche des informations sur votre copie de ESET Server Security.
245
Envoyer une demande d'assistance
Pour offrir l'assistance adéquate le plus rapidement possible, ESET requiert des
informations sur la configuration de ESET Server Security, sur le système et les
processus en cours (fichier journal ESET SysInspector), ainsi que les données du
Registre. ESET utilise ces données uniquement pour fournir une assistance technique
au client. Ce paramètre peut être également configuré dans Configuration avancée
(F5) > Outils > Diagnostics > Assistance technique.
REMARQUE
Si vous choisissez d'envoyer les données système, vous devez remplir le
formulaire Web et l'envoyer. Sinon, votre ticket n'est pas créé et vos données
système sont perdues.
Lorsque vous envoyez le formulaire Web, les données de configuration de votre
système sont également envoyées à ESET. Sélectionnez Toujours envoyer ces
informations si vous souhaitez mémoriser cette action pour ce processus.
Ne pas envoyer les données
Utilisez cette option si vous ne souhaitez pas envoyer de données. Vous serez
redirigé vers la page Web de l'assistance technique ESET.
À propos d'ESET Server Security
Cette fenêtre fournit des informations sur la version installée de ESET Server Security.
La partie supérieure de la fenêtre contient des informations sur le système
d'exploitation et les ressources système, ainsi que sur l'utilisateur actuellement
connecté et le nom de l'ordinateur.
Composants installés
Permet d'obtenir des informations sur les modules, d'afficher la liste des
composants installés et les informations associées. Cliquez sur Copier pour copier
la liste dans le Presse-papiers. Ce procédé peut être utile pour la résolution des
problèmes ou lorsque vous contactez l'assistance technique.
Glossaire
Pour plus d'informations sur les termes techniques, les menaces et la sécurité sur
Internet, consultez la page du glossaire .
246
Contrat de licence de l'utilisateur final
IMPORTANT : Veuillez lire soigneusement les termes et conditions d’application du
produit stipulés ci-dessous avant de télécharger, d’installer, de copier ou d’utiliser le
produit. EN TÉLÉCHARGEANT, EN INSTALLANT, EN COPIANT OU EN UTILISANT
LE LOGICIEL, VOUS ACCEPTEZ CES TERMES ET CONDITIONS ET
RECONNAISSEZ AVOIR PRIS CONNAISSANCE DE LA POLITIQUE DE
CONFIDENTIALITÉ.
Contrat de licence de l'utilisateur final
Selon les termes du présent Contrat de Licence pour l'Utilisateur Final (« Contrat »)
signé par et entre ESET, spol. s r. o., dont le siège social se situe au Einsteinova 24,
85101 Bratislava, Slovak Republic, inscrite au Registre du Commerce du tribunal de
Bratislava I. Section Sro, Insertion No 3586/B, numéro d'inscription des entreprises :
31333532 (« ESET » ou « Fournisseur ») et vous, personne physique ou morale,
(« vous » ou « Utilisateur Final »), vous êtes autorisé à utiliser le Logiciel défini à
l'article 1 du présent Contrat. Dans le cadre des modalités indiquées ci-dessous, le
Logiciel défini à l'article 1 du présent Contrat peut être enregistré sur un support de
données, envoyé par courrier électronique, téléchargé sur Internet, téléchargé à partir
de serveurs du Fournisseur ou obtenu à partir d'autres sources.
CE DOCUMENT N’EST PAS UN CONTRAT D’ACHAT, MAIS UN ACCORD LIÉ AUX DROITS
DE L’UTILISATEUR FINAL. Le Fournisseur reste le propriétaire de la copie du Logiciel et
du support physique fourni dans l’emballage commercial, et de toutes les copies du
Logiciel que l’Utilisateur Final est autorisé à faire dans le cadre du présent Contrat.
En cliquant sur « J’accepte » ou « J’accepte ...» lorsque vous téléchargez, installez,
copiez ou utilisez le Logiciel, vous acceptez les termes et conditions du présent
Contrat. Si vous n’êtes pas d’accord avec tous les termes et conditions du présent
Contrat, cliquez immédiatement sur l'option d'annulation, annulez le téléchargement
ou l'installation, détruisez ou renvoyez le Logiciel, le support d'installation, la
documentation connexe et une facture au Fournisseur ou à l'endroit où vous avez
obtenu le Logiciel.
VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS
AVEZ LU ET COMPRIS LE PRÉSENT CONTRAT ET ACCEPTÉ D’EN RESPECTER LES
TERMES ET CONDITIONS.
1. Logiciel. Dans le cadre du présent Contrat, le terme « Logiciel » désigne : (i) le
programme informatique et tous ses composants ; (ii) le contenu des disques, des CDROM, des DVD, des courriers électroniques et de leurs pièces jointes, ou de tout autre
support auquel le présent Contrat est attaché, dont le formulaire de code objet fourni
247
sur un support de données, par courrier électronique ou téléchargé par le biais
d’Internet ; (iii) tous documents explicatifs écrits et toute documentation relative au
Logiciel, en particulier, toute description du Logiciel, ses caractéristiques, description
des propriétés, description de l’utilisation, description de l’interface du système
d’exploitation sur lequel le Logiciel est utilisé, guide d’installation ou d’utilisation du
Logiciel ou description de l’utilisation correcte du Logiciel (« Documentation ») ; (iv)
les copies du Logiciel, les correctifs d’erreurs du Logiciel, les ajouts au Logiciel, ses
extensions, ses versions modifiées et les mises à jour des parties du Logiciel, si elles
sont fournies, au titre desquels le Fournisseur vous octroie la Licence conformément à
l’article 3 du présent Contrat. Le Logiciel est fourni exclusivement sous la forme d'un
code objet exécutable.
2. Installation, Ordinateur et Clé de licence. Le Logiciel fourni sur un support de
données, envoyé par courrier électronique, téléchargé à partir d'Internet ou de
serveurs du Fournisseur ou obtenu à partir d'autres sources nécessite une installation.
Vous devez installer le Logiciel sur un Ordinateur correctement configuré, qui doit au
moins satisfaire les exigences spécifiées dans la Documentation. La méthode
d'installation est décrite dans la Documentation. L'Ordinateur sur lequel le Logiciel
sera installé doit être exempt de tout programme ou matériel susceptible de nuire au
bon fonctionnement du Logiciel. Le terme Ordinateur désigne le matériel, notamment
les ordinateurs personnels, ordinateurs portables, postes de travail, ordinateurs de
poche, smartphones, appareils électroniques portatifs ou autres appareils
électroniques, pour lequel le Logiciel a été conçu et sur lequel il sera installé et/ou
utilisé. Le terme Clé de licence désigne la séquence unique de symboles, lettres,
chiffres ou signes spéciaux fournie à l'Utilisateur Final afin d'autoriser l'utilisation
légale du Logiciel, de sa version spécifique ou de l'extension de la durée de la Licence
conformément au présent Contrat.
3. Licence. Sous réserve que vous ayez accepté les termes du présent Contrat et que
vous respectiez tous les termes et conditions stipulés dans le présent Contrat, le
Fournisseur vous accorde les droits suivants (« Licence ») :
a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable
d’installer le Logiciel sur le disque dur d’un ordinateur ou sur un support similaire de
stockage permanent de données, d’installer et de stocker le Logiciel dans la mémoire
d’un système informatique et d’exécuter, de stocker et d’afficher le Logiciel.
b) Précision du nombre de licences. Le droit d’utiliser le Logiciel est lié au nombre
d’Utilisateurs Finaux. On entend par « Utilisateur Final » : (i) l’installation du Logiciel
sur un seul système informatique, ou (ii) si l’étendue de la Licence est liée au nombre
de boîtes aux lettres, un Utilisateur Final désigne un utilisateur d’ordinateur qui reçoit
un courrier électronique par le biais d’un client de messagerie. Si le client de
messagerie accepte du courrier électronique et le distribue automatiquement par la
suite à plusieurs utilisateurs, le nombre d’Utilisateurs Finaux doit être déterminé en
248
fonction du nombre réel d’utilisateurs auxquels le courrier électronique est distribué.
Si un serveur de messagerie joue le rôle de passerelle de courriel, le nombre
d’Utilisateurs Finaux est égal au nombre de serveurs de messagerie pour lesquels la
passerelle fournit des services. Si un certain nombre d’adresses de messagerie sont
affectées à un seul et même utilisateur (par l’intermédiaire d’alias) et que ce dernier
les accepte et si les courriels ne sont pas distribués automatiquement du côté du
client à d’autres utilisateurs, la Licence n’est requise que pour un seul ordinateur.
Vous ne devez pas utiliser la même Licence au même moment sur plusieurs
ordinateurs. L'Utilisateur Final n'est autorisé à saisir la Clé de licence du Logiciel que
dans la mesure où il a le droit d'utiliser le Logiciel conformément à la limite découlant
du nombre de licences accordées par le Fournisseur. La Clé de licence est
confidentielle. Vous ne devez pas partager la Licence avec des tiers ni autoriser des
tiers à utiliser la Clé de licence, sauf si le présent Contrat ou le Fournisseur le permet.
Si votre Clé de licence est endommagée, informez-en immédiatement le Fournisseur.
c) Version Business Edition. Une version Business Edition du Logiciel est requise
pour utiliser le Logiciel sur des serveurs de courrier, relais de courrier, passerelles de
courrier ou passerelles Internet.
d) Durée de la Licence. Le droit d’utiliser le Logiciel est limité dans le temps.
e) Logiciel acheté à un fabricant d’équipement informatique. La Licence du
Logiciel acheté à un fabricant d’équipement informatique ne s’applique qu’à
l’ordinateur avec lequel vous l’avez obtenu. Elle ne peut pas être transférée à un
autre ordinateur.
f) Version d’évaluation ou non destinée à la revente. Un Logiciel classé comme
non destiné à la revente ou comme version d’évaluation ne peut pas être vendu et ne
doit être utilisé qu’aux fins de démonstration ou d’évaluation des caractéristiques du
Logiciel.
g) Résiliation de la Licence. La Licence expire automatiquement à la fin de la
période pour laquelle elle a été accordée. Si vous ne respectez pas les dispositions du
présent Contrat, le Fournisseur est en droit de mettre fin au Contrat, sans renoncer à
tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas
d’annulation du présent Contrat, vous devez immédiatement supprimer, détruire ou
renvoyer à vos frais le Logiciel et toutes les copies de sauvegarde à ESET ou à
l’endroit où vous avez obtenu le Logiciel. Lors de la résiliation de la Licence, le
Fournisseur est en droit de mettre fin au droit de l'Utilisateur final à l'utilisation des
fonctions du Logiciel, qui nécessitent une connexion aux serveurs du Fournisseur ou à
des serveurs tiers.
4. Fonctions avec des exigences en matière de connexion Internet et de
collecte de données. Pour fonctionner correctement, le Logiciel nécessite une
249
connexion Internet et doit se connecter à intervalles réguliers aux serveurs du
Fournisseur ou à des serveurs tiers et collecter des données en conformité avec la
Politique de confidentialité. Une connexion Internet et une collecte de données sont
requises pour les fonctions suivantes du Logiciel :
a) Mises à jour du Logiciel. Le Fournisseur est autorisé à publier des mises à jour
du Logiciel (« Mises à jour ») de temps à autre, mais n’en a pas l’obligation. Cette
fonction est activée dans la configuration standard du Logiciel ; les Mises à jour sont
donc installées automatiquement, sauf si l’Utilisateur Final a désactivé l’installation
automatique des Mises à jour. Pour la mise à disposition de Mises à jour, une
vérification de l'authenticité de la Licence est requise. Elle comprend notamment la
collecte d'informations sur l'Ordinateur et/ou la plate-forme sur lesquels le Logiciel est
installé, en conformité avec la Politique de confidentialité.
b) Réacheminement des infiltrations et des données au Fournisseur. Le
Logiciel contient des fonctions qui collectent des échantillons de virus, d'autres
programmes informatiques également nuisibles et d'objets problématiques, suspects,
potentiellement indésirables ou dangereux tels que des fichiers, des URL, des paquets
IP et des trames Ethernet (« Infiltrations »), puis les envoient au Fournisseur, en
incluant, sans s'y limiter, des informations sur le processus d'installation, l'ordinateur
ou la plateforme hébergeant le Logiciel et des informations sur les opérations et
fonctions du Logiciel (« Informations »). Les Informations et les Infiltrations sont
susceptibles de contenir des données (y compris des données personnelles obtenues
par hasard ou accidentellement) concernant l’Utilisateur final et/ou d’autres usagers
de l’ordinateur sur lequel le Logiciel est installé et les fichiers affectés par les
Infiltrations et les métadonnées associées.
Les informations et les infiltrations peuvent être collectées pat les fonctions suivantes
du Logiciel :
i. La fonction Système de réputation LiveGrid collecte et envoie les hachages
unidirectionnelles liés aux Infiltrations au Fournisseur. Cette fonction est activée dans
les paramètres standard du Logiciel.
ii. La fonction Système de commentaires LiveGrid collecte et envoie les Infiltrations
avec les Informations et les métadonnées associées au Fournisseur. Cette fonction
peut être activée par l'Utilisateur Final pendant le processus d'installation du Logiciel.
Le Fournisseur utilisera les Informations et Infiltrations reçues uniquement pour
effectuer des analyses et des recherches sur les Infiltrations et améliorer le Logiciel et
la vérification de l'authenticité de la Licence. Il prendra en outre les mesures
adéquates afin de protéger les Infiltrations et Informations reçues. Si vous activez
cette fonction du Logiciel, les Infiltrations et Informations peuvent être collectées et
traitées par le Fournisseur, comme stipulé dans la Politique de confidentialité et
250
conformément aux réglementations en vigueur. Vous pouvez désactiver ces fonctions
à tout moment.
Aux fins du présent Contrat, il est nécessaire de collecter, traiter et stocker des
données permettant au Fournisseur de vous identifier conformément à la Politique de
confidentialité. Vous acceptez que le Fournisseur vérifie à l'aide de ses propres
moyens si vous utilisez le Logiciel conformément aux dispositions du présent Contrat.
Vous reconnaissez qu'aux fins du présent Contrat, il est nécessaire que vos données
soient transférées pendant les communications entre le Logiciel et les systèmes
informatiques du Fournisseur ou de ceux de ses partenaires commerciaux, dans le
cadre du réseau de distribution et de support du Fournisseur, afin de garantir les
fonctionnalités du Logiciel, l'autorisation d'utiliser le Logiciel et la protection des droits
du Fournisseur.
Après la conclusion du présent Contrat, le Fournisseur et ses partenaires
commerciaux, dans le cadre du réseau de distribution et de support du Fournisseur,
sont autorisés à transférer, à traiter et à stocker des données essentielles vous
identifiant, aux fins de facturation, d'exécution du présent Contrat et de transmission
de notifications sur votre Ordinateur. Vous acceptez de recevoir des notifications et
des messages, notamment des informations commerciales.
Des informations détaillées sur la vie privée, la protection des données
personnelles et Vos droits en tant que personne concernée figurent dans la
Politique de confidentialité, disponible sur le site Web du Fournisseur et
directement accessible à partir de l'installation. Vous pouvez également la
consulter depuis la section d'aide du Logiciel.
5. Exercice des droits de l’Utilisateur Final. Vous devez exercer les droits de
l'Utilisateur Final en personne ou par l'intermédiaire de vos employés. Vous n'êtes
autorisé à utiliser le Logiciel que pour assurer la sécurité de vos opérations et
protéger les Ordinateurs ou systèmes informatiques pour lesquels vous avez obtenu
une Licence.
6. Restrictions des droits. Vous ne pouvez pas copier, distribuer, extraire des
composants ou créer des travaux dérivés basés sur le Logiciel. Vous devez respecter
les restrictions suivantes lorsque vous utilisez le Logiciel :
a) Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un support
de stockage permanent, à condition que cette copie de sauvegarde archivée ne soit
pas installée ni utilisée sur un autre ordinateur. Toutes les autres copies que vous
pourriez faire du Logiciel seront considérées comme une violation du présent Contrat.
b) Vous n’êtes pas autorisé à utiliser, modifier, traduire, reproduire ou transférer les
droits d’utilisation du Logiciel ou des copies du Logiciel d’aucune manière autre que
251
celles prévues dans le présent Contrat.
c) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le
Logiciel ou utiliser le Logiciel pour offrir des services commerciaux.
d) Vous ne pouvez pas rétroconcevoir, décompiler ou désassembler le Logiciel ni
tenter de toute autre façon de découvrir le code source du Logiciel, sauf dans la
mesure où cette restriction est expressément interdite par la loi.
e) Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois
applicables de la juridiction dans laquelle vous utilisez le Logiciel, notamment les
restrictions applicables relatives aux droits d’auteur et aux droits de propriété
intellectuelle.
f) Vous acceptez de n'utiliser le Logiciel et ses fonctions que de façon à ne pas
entraver la possibilité des autres Utilisateurs Finaux à accéder à ces services. Le
Fournisseur se réserve le droit de limiter l'étendue des services fournis à chacun des
Utilisateurs Finaux, pour permettre l'utilisation des services au plus grand nombre
possible d'Utilisateurs Finaux. Le fait de limiter l'étendue des services implique aussi
la résiliation totale de la possibilité d'utiliser toute fonction du Logiciel ainsi que la
suppression des Données et des informations présentes sur les serveurs du
Fournisseur ou sur des serveurs tiers, qui sont afférentes à une fonction particulière
du Logiciel.
g) Vous acceptez de ne pas exercer d'activités impliquant l'utilisation de la Clé de
licence, qui soit contraire aux termes du présent Contrat, ou conduisant à fournir la
Clé de licence à toute personne n'étant pas autorisée à utiliser le logiciel (comme le
transfert d'une Clé de licence utilisée ou non utilisée ou la distribution de Clés de
licence dupliquées ou générées ou l'utilisation du Logiciel suite à l'emploi d'une Clé de
licence obtenue d'une source autre que le Fournisseur).
7. Droit d’auteur. Le Logiciel et tous les droits inclus, notamment les droits d’auteur
et les droits de propriété intellectuelle sont la propriété d’ESET et/ou de ses
concédants de licence. ESET est protégée par les dispositions des traités
internationaux et par toutes les lois nationales applicables dans le pays où le Logiciel
est utilisé. La structure, l’organisation et le code du Logiciel sont des secrets
commerciaux importants et des informations confidentielles appartenant à ESET et/ou
à ses concédants de licence. Vous n’êtes pas autorisé à copier le Logiciel, sauf dans
les exceptions précisées en 6 (a). Toutes les copies que vous êtes autorisé à faire en
vertu du présent Contrat doivent contenir les mentions relatives aux droits d’auteur et
de propriété qui apparaissent sur le Logiciel. Si vous rétroconcevez, décompilez ou
désassemblez le Logiciel ou tentez de toute autre façon de découvrir le code source
du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les
données ainsi obtenues doivent être automatiquement et irrévocablement transférées
252
au Fournisseur dans leur totalité, dès que de telles données sont connues,
indépendamment des droits du Fournisseur relativement à la violation du présent
Contrat.
8. Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à
l’exception des droits qui vous sont expressément garantis en vertu des termes du
présent Contrat en tant qu’Utilisateur final du Logiciel.
9. Versions multilingues, logiciel sur plusieurs supports, copies multiples. Si
le Logiciel est utilisé sur plusieurs plateformes et en plusieurs langues, ou si vous
recevez plusieurs copies du Logiciel, vous ne pouvez utiliser le Logiciel que pour le
nombre de systèmes informatiques ou de versions pour lesquels vous avez obtenu
une Licence. Vous ne pouvez pas vendre, louer à bail, louer, concéder en sous-licence,
prêter ou transférer des versions ou des copies du Logiciel que vous n’utilisez pas.
10. Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en
acceptez les modalités. Vous pouvez résilier ce Contrat à tout moment en
désinstallant de façon permanente, détruisant et renvoyant, à vos frais, le Logiciel,
toutes les copies de sauvegarde et toute la documentation associée remise par le
Fournisseur ou ses partenaires commerciaux. Quelle que soit la façon dont ce Contrat
se termine, les dispositions énoncées aux articles 7, 8, 11, 13, 19 et 21 continuent de
s’appliquer pour une durée illimitée.
11. DÉCLARATIONS DE L’UTILISATEUR FINAL. EN TANT QU’UTILISATEUR FINAL,
VOUS RECONNAISSEZ QUE LE LOGICIEL EST FOURNI « EN L’ÉTAT », SANS AUCUNE
GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU IMPLICITE, DANS LA LIMITE
PRÉVUE PAR LA LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE
LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE
QUELCONQUE DÉCLARATION OU N’ACCORDENT DE GARANTIE EXPRESSE OU
IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE VENTE, DE CONFORMITÉ À
UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE
À DES BREVETS, DROITS D’AUTEURS, MARQUES OU AUTRES DROITS DÉTENUS PAR UN
TIERS. NI LE FOURNISSEUR NI AUCUN AUTRE TIERS NE GARANTIT QUE LES FONCTIONS
DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE LE FONCTIONNEMENT DU
LOGICIEL SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE
RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU LOGICIEL POUR L’OBTENTION
DES RÉSULTATS ESCOMPTÉS ET POUR L’INSTALLATION, L’UTILISATION ET LES
RÉSULTATS OBTENUS.
12. Aucune obligation supplémentaire. À l’exception des obligations mentionnées
explicitement dans le présent Contrat, aucune obligation supplémentaire n’est
imposée au Fournisseur et à ses concédants de licence.
13. LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS
253
APPLICABLES, LE FOURNISSEUR, SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE
SERONT EN AUCUN CAS TENUS POUR RESPONSABLES D’UNE QUELCONQUE PERTE DE
PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS D’OBTENTION DE BIENS OU
SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE,
INTERRUPTION D’ACTIVITÉ, PERTE DE DONNÉES COMMERCIALES, OU DE TOUT
DOMMAGE DIRECT, INDIRECT, FORTUIT, ÉCONOMIQUE, DE GARANTIE, PUNITIF,
SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE CE DOMMAGE
DÉCOULE D’UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D’UNE
NÉGLIGENCE OU DE TOUTE AUTRE THÉORIE DE RESPONSABILITÉ, LIÉE À
L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISER LE LOGICIEL,
MÊME SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE
L’ÉVENTUALITÉ D’UN TEL DOMMAGE. CERTAINS PAYS ET CERTAINES LOIS
N’AUTORISANT PAS L’EXCLUSION DE RESPONSABILITÉ, MAIS AUTORISANT LA
LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR, DE SES
EMPLOYÉS OU DE SES CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE
VOUS AVEZ PAYÉ POUR LA LICENCE.
14. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la
loi de toute partie agissant comme client si l’exécution y est contraire.
15. Assistance technique. ESET ou des tiers mandatés par ESET fourniront une
assistance technique à leur discrétion, sans garantie ni déclaration solennelle.
L’Utilisateur Final devra peut-être sauvegarder toutes les données, logiciels et
programmes existants avant que l’assistance technique ne soit fournie. ESET et/ou les
tiers mandatés par ESET ne seront en aucun cas tenus responsables d’un quelconque
dommage ou d’une quelconque perte de données, de biens, de logiciels ou de
matériel, ou d’une quelconque perte de profit en raison de la fourniture de
l’assistance technique. ESET et/ou les tiers mandatés par ESET se réservent le droit de
décider si l’assistance technique couvre la résolution du problème. ESET se réserve le
droit de refuser, de suspendre l’assistance technique ou d’y mettre fin à sa discrétion.
Des informations de licence, d'autres informations et des données conformes à la
Politique de confidentialité peuvent être requises en vue de fournir une assistance
technique.
16. Transfert de Licence. Le Logiciel ne peut pas être transféré d’un système
informatique à un autre, à moins d’une précision contraire dans les modalités du
présent Contrat. L’Utilisateur Final n’est autorisé qu’à transférer de façon définitive la
Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur Final
avec l’accord du Fournisseur, si cela ne s’oppose pas aux modalités du présent
Contrat et dans la mesure où (i) l’Utilisateur Final d’origine ne conserve aucune copie
du Logiciel ; (ii) le transfert des droits est direct, c’est-à-dire qu’il s’effectue
directement de l’Utilisateur Final original au nouvel Utilisateur Final ; (iii) le nouvel
Utilisateur Final assume tous les droits et devoirs de l’Utilisateur Final d’origine en
vertu du présent Contrat ; (iv) l’Utilisateur Final d’origine transmet au nouvel
254
Utilisateur Final toute la documentation permettant de vérifier l’authenticité du
Logiciel, conformément à l’article 17.
17. Vérification de l’authenticité du Logiciel. L’Utilisateur final peut démontrer
son droit d'utiliser le Logiciel de l'une des façons suivantes : (i) au moyen d'un
certificat de licence émis par le Fournisseur ou un tiers mandaté par le Fournisseur ;
(ii) au moyen d'un contrat de licence écrit, si un tel contrat a été conclu ; (iii) en
présentant un courrier électronique envoyé au Fournisseur contenant tous les
renseignements sur la licence (nom d'utilisateur et mot de passe). Des informations
de licence et des données d'identification de l'Utilisateur Final conformes à la Politique
de confidentialité peuvent être requises en vue de vérifier l'authenticité du Logiciel.
18. Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le
Logiciel est fourni aux pouvoirs publics, y compris le gouvernement des États-Unis,
avec les droits de Licence et les restrictions mentionnés dans le présent Contrat.
19. Conformité aux contrôles à l'exportation.
a) Vous ne devez en aucun cas, directement ou indirectement, exporter, réexporter,
transférer ou mettre le Logiciel à la disposition de quiconque, ou l'utiliser d'une
manière ou participer à un acte qui pourrait entraîner ESET ou ses sociétés de
holding, ses filiales et les filiales de l'une de ses sociétés de holding, ainsi que les
entités contrôlées par ses sociétés de holding (« Sociétés affiliées ») à enfreindre ou
faire l'objet des conséquences négatives de l'enfreinte des Lois sur le contrôle à
l'exportation, qui comprennent
i. les lois qui contrôlent, limitent ou imposent des exigences en matière de licence
pour l'exportation, la réexportation ou le transfert de marchandises, de logiciels, de
technologies ou de services, émises ou adoptées par un gouvernement, un état ou un
organisme de réglementation des États-Unis d'Amérique, de Singapour, du RoyaumeUni, de l'Union européenne ou de l'un de ses États membres, ou tout pays dans lequel
les obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou
l'une de ses filiales est établie ou mène ses activités (« Lois sur le contrôle des
exportations ») et
ii. toute sanction économique, financière, commerciale ou autre, sanction, restriction,
embargo, interdiction d'importation ou d'exportation, interdiction de transfert de
fonds ou d'actifs ou de prestation de services, ou mesure équivalente imposée par un
gouvernement, un État ou un organisme de réglementation des États-Unis
d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses
États membres, ou tout pays dans lequel les obligations au titre de l'accord doivent
être exécutées, ou dans lequel ESET ou l'une de ses filiales est établie ou mène ses
activités (« Lois sur les sanctions »).
255
b) ESET a le droit de suspendre ses obligations en vertu des présentes Conditions ou
d'y mettre fin avec effet immédiat dans le cas où :
i. ESET estime raisonnablement que l'Utilisateur a enfreint ou est susceptible
d'enfreindre la disposition de l'Article 19.a du Contrat ; ou
ii. l'Utilisateur final et/ou le Logiciel deviennent soumis aux Lois sur le contrôle à
l'exportation et, par conséquent, ESET estime raisonnablement que l'exécution
continue de ses obligations en vertu de l'accord pourrait entraîner ESET ou ses affiliés
à enfreindre ou faire l'objet des conséquences négatives de l'enfreinte des Lois sur le
contrôle à l'exportation.
c) Rien dans le Contrat ne vise, et rien ne doit être interprété comme incitant ou
obligeant l'une des parties à agir ou à s'abstenir d'agir (ou à accepter d'agir ou à
s'abstenir d'agir) d'une manière qui soit incompatible, pénalisée ou interdite en vertu
de toute loi sur le contrôle à l'exportation applicable.
20. Avis. Tous les avis, les renvois du Logiciel et la documentation doivent être
adressés à : ESET, spol. s r. o., Einsteinova 24, 85101 Bratislava, Slovak Republic.
21. Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et
interprété conformément à celle-ci. L’Utilisateur Final et le Fournisseur conviennent
que les principes relatifs aux conflits de la loi applicable et la Convention des Nations
Unies sur les contrats pour la Vente internationale de marchandises ne s’appliquent
pas. Vous acceptez expressément que le tribunal de Bratislava I. arbitre tout litige ou
conflit avec le Fournisseur ou en relation avec votre utilisation du Logiciel, et vous
reconnaissez expressément que le tribunal a la juridiction pour de tels litiges ou
conflits.
22. Dispositions générales. Si une disposition du présent Contrat s'avère nulle et
inopposable, cela n'affectera pas la validité des autres dispositions du présent
Contrat. Ces dispositions resteront valables et opposables en vertu des conditions
stipulées dans le présent Contrat. En cas de discordance entre les versions
linguistiques du présent Contrat, seule la version en langue anglaise fait foi. Le
présent Contrat ne pourra être modifié que par un avenant écrit et signé par un
représentant autorisé du Fournisseur ou une personne expressément autorisée à agir
à ce titre en vertu d’un contrat de mandat.
Cela constitue l'intégralité du Contrat entre le Fournisseur et vous en relation avec le
Logiciel, et il remplace toute représentation, discussion, entreprise, communication ou
publicité antérieure en relation avec le Logiciel.
EULA ID: BUS-STANDARD-20-01
256
Politique de confidentialité
ESET, spol. s r.o., dont le siège social est établi au Einsteinova 24, 851 01 Bratislava,
Slovaquie, enregistrée au registre du commerce géré par le Tribunal de district de
Bratislava I, Section Sro, Entrée No 3586/B, Numéro d'identification de l'entreprise
31333532, en tant que Contrôleur des données (« ESET » ou « Nous ») souhaite faire
preuve de transparence en ce qui concerne le traitement des données personnelles et
la confidentialité des clients. Pour cela, Nous publions cette Politique de confidentialité
dans le seul but d'informer notre client (« Utilisateur Final » ou « Vous ») sur les sujets
suivants :
• traitement des données personelles,
• confidentialité des données,
• droits des personnes concernées.
Traitement des données personelles
Les services ESET qui sont implémentés dans le produit sont fournis selon les termes
du Contrat de Licence de l'Utilisateur Final (« CLUF »), mais certains d'entre eux
peuvent nécessiter une attention particulière. Nous souhaitons Vous donner plus de
détails sur la collecte de données liée à la fourniture de nos services. Nous proposons
différents services qui sont décrits dans le Contrat de Licence de L'utilisateur Final et
la documentation produit, tels qu'un service de mise à jour/mise à niveau, ESET
LiveGrid®, une protection contre toute utilisation abusive des données, une
assistance, etc. Pour que tous ces services soient fonctionnels, Nous devons collecter
les informations suivantes :
• Mise à jour et autres statistiques relatives aux informations concernant
l'installation et votre ordinateur, notamment la plate-forme sur laquelle notre
produit est installé, et informations sur les opérations et fonctionnalités de nos
produits (système d'exploitation, informations matérielles, identifiants d'installation,
identifiants de licence, adresse IP, adresse MAC, paramètres de configuration du
produit).
• Hachages unidirectionnels liés aux infiltrations dans le cadre du système de
réputation ESET LiveGrid® qui améliore l'efficacité de nos solutions contre les
logiciels malveillants en comparant les fichiers analysés à une base de données
d'éléments en liste blanche et liste noire dans le cloud.
• Échantillons suspects et métadonnées génériques dans le cadre du système de
commentaires ESET LiveGrid® qui permet à ESET de réagir immédiatement face
aux besoins des utilisateurs finaux et de rester réactifs face aux dernières menaces.
Nous dépendons de Vous pour l'envoi
257
od'infiltrations (échantillons potentiels de virus et d'autres programmes
malveillants et suspects), d'objets problématiques, potentiellement indésirables ou
potentiellement dangereux (fichiers exécutables), de messages électroniques que
Vous avez signalés comme spam ou détectés par notre produit ;
od'informations sur les appareils du réseau local, telles que le type, le fabricant, le
modèle et/ou le nom de l'appareil ;
od'informations concernant l'utilisation d'Internet, telles que l'adresse IP et des
informations géographiques, les paquets IP, les URL et les trames Ethernet ;
ode fichiers de vidage sur incident et des informations qu'ils contiennent.
Nous ne souhaitons pas collecter vos données en dehors de ce cadre, mais cela
s'avère parfois impossible. Des données collectées accidentellement peuvent être
incluses dans des logiciels malveillants (informations collectées à votre insu ou sans
votre consentement) ou dans des noms de fichier ou des URL. Nous ne souhaitons pas
que ces données fassent partie de nos systèmes ni qu'elles soient traitées dans le but
déclaré dans la présente Politique de confidentialité.
• Des informations de licence, telles que l'identifiant de la licence, et des données
personnelles comme le nom, le prénom, l'adresse, l'adresse e-mail sont nécessaires
pour la facturation, la vérification de l'authenticité de la licence et la fourniture de
nos services.
• Des coordonnées et des données contenues dans vos demandes d'assistance sont
requises pour la fourniture du service d'assistance. Selon le canal que Vous
choisissez pour nous contacter, Nous pouvons collecter votre adresse e-mail, votre
numéro de téléphone, des informations sur la licence, des détails sur le produit et la
description de votre demande d'assistance. Nous pouvons Vous demander de nous
fournir d'autres informations pour faciliter la fourniture du service d'assistance.
Confidentialité des données
ESET est une entreprise présente dans le monde entier par le biais d'entités affiliées
et de partenaires du réseau de distribution, de service et d'assistance ESET. Les
informations traitées par ESET peuvent être transférées depuis et vers les entités
affiliées ou les partenaires pour l'exécution du CLUF (pour la fourniture de services,
l'assistance ou la facturation, par exemple). Selon votre position géographique et le
service que Vous choisissez d'utiliser, il est possible que Nous devions transférer vos
données vers un pays en l'absence de décision d'adéquation de la Commission
européenne. Même dans ce cas, chaque transfert d'informations est soumis à la
législation en matière de protection des données et n'est effectué que si cela s'avère
nécessaire. Des clauses contractuelles standard, des règles d'entreprise
contraignantes ou toute autre protection adéquate doivent être mises en place, sans
aucune exception.
258
Nous faisons tout notre possible pour éviter que les données soient stockées plus
longtemps que nécessaire, tout en fournissant les services en vertu du Contrat de
Licence de l'Utilisateur Final. Notre période de rétention peut être plus longue que la
durée de validité de votre licence, pour vous donner le temps d'effectuer votre
renouvellement. Des statistiques réduites et rendues anonymes et d'autres données
anonymes d'ESET LiveGrid® peuvent être traitées ultérieurement à des fins
statistiques.
ESET met en place des mesures techniques et organisationnelles adéquates pour
assurer un niveau de sécurité adapté aux risques potentiels. Nous faisons tout notre
possible pour garantir la confidentialité, l'intégrité, la disponibilité et la résilience
constantes des systèmes et des services de traitement. Toutefois, en cas de violation
de données entraînant un risque pour vos droits et libertés, Nous sommes prêts à
informer l'autorité de contrôle ainsi que les personnes concernées. En tant que
personne concernée, Vous avez le droit de déposer une plainte auprès d'une autorité
de contrôle.
Droits des personnes concernées
ESET est soumise à la réglementation des lois slovaques et est tenue de respecter la
législation en matière de protection des données de l'Union européenne. Sous réserve
des conditions fixées par les lois applicables en matière de protection des données, en
tant que personne concernée, les droits suivants Vous sont conférés :
• droit de demander l'accès à vos données personnelles auprès d'ESET,
• droit à la rectification de vos données personnelles si elles sont inexactes (Vous
avez également le droit de compléter les données personnelles incomplètes),
• droit de demander l'effacement de vos données personnelles,
• droit de demander de restreindre le traitement de vos données personnelle,
• le droit de s'opposer au traitement des données
• le droit de porter plainte et
• droit à la portabilité des données.
Si vous souhaitez exercer vos droits en tant que personne concernée ou si vous avez
une question ou un doute, envoyez-nous un message à l'adresse suivante :
ESET, spol. s r.o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
Slovak Republic
259
dpo@eset.sk
260

Manuels associés