ESET Endpoint Antivirus for Windows 12 Manuel du propriétaire
PDF
Herunterladen
Dokument
ESET Endpoint Antivirus 12
Guide de l'utilisateur
Cliquez ici pour consulter la version de l'aide en ligne de ce document
Droit d’auteur ©2025 par ESET, spol. s r.o.
ESET Endpoint Antivirus 12 a été développé par ESET, spol. s r.o.
Pour plus d’informations, visitez le site https://www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système de
récupération ni transmise sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique,
photocopie, enregistrement, numérisation ou autrement sans l’autorisation écrite de l’auteur.
ESET, spol. s r.o. se réserve le droit de modifier l’un des logiciels d’application décrits sans préavis.
Assistance technique : https://support.eset.com
REV. 2025-02-25
1 Vue d'ensemble ................................................................................................................................ 1
1.1 Journal des modifications ............................................................................................................ 2
1.2 Prévention ................................................................................................................................. 2
1.3 Nouveautés ............................................................................................................................... 3
1.4 État de la prise en charge de l’application ..................................................................................... 4
1.5 Langues prises en charge ............................................................................................................ 7
1.6 Exigences système ..................................................................................................................... 9
2 Documentation pour les terminaux gérés à distance ...................................................................... 10
2.1 Introduction à ESET PROTECT On-Prem ....................................................................................... 11
2.2 Introduction à ESET PROTECT ..................................................................................................... 12
2.3 Paramètres protégés par mot de passe ....................................................................................... 13
2.4 Qu'est-ce qu'une politique ? ....................................................................................................... 14
2.4 Fusion des politiques ................................................................................................................. 14
2.4 Fonctionnement des indicateurs ..................................................................................................... 15
3 Installer/mettre à niveau ................................................................................................................. 16
3.1 Installation avec ESET AV Remover ............................................................................................. 17
3.1 ESET AV Remover ..................................................................................................................... 17
3.1 Erreur lors de la désinstallation à l'aide d'ESET AV Remover. ...................................................................... 20
3.2 Installation (.exe) ..................................................................................................................... 20
3.2 Modifier le dossier d'installation (.exe) .............................................................................................. 22
3.3 Installation (.msi) ..................................................................................................................... 22
3.3 Installation avancée (.msi) ........................................................................................................... 24
3.4 Installation minimale de modules ............................................................................................... 25
3.5 Installation par ligne de commande ............................................................................................ 25
3.6 Mise à niveau à une version plus récente .................................................................................... 30
3.6 Mise à niveau automatique des anciens produits ................................................................................... 31
3.7 Correctifs provisoires de sécurité et de stabilité .......................................................................... 31
3.8 Problèmes courants d'installation ............................................................................................... 32
3.9 Déploiement à l'aide de GPO ou de SCCM .................................................................................... 32
4 Activer ESET Endpoint Antivirus ...................................................................................................... 34
4.1 Saisie de votre clé de licence lors de l'activation .......................................................................... 35
4.2 Compte ESET PROTECT HUB ....................................................................................................... 35
4.3 Échec de l'activation ................................................................................................................. 35
4.3 Enregistrement ....................................................................................................................... 36
4.3 Progression de l'activation ........................................................................................................... 36
4.3 Activation réussie ..................................................................................................................... 36
5 Démarrer ......................................................................................................................................... 36
5.1 Icône de la barre d'état système ................................................................................................ 36
5.2 Raccourcis clavier ..................................................................................................................... 37
5.3 Profils ..................................................................................................................................... 38
5.4 Menu contextuel ....................................................................................................................... 39
5.5 Configuration des mises à jour ................................................................................................... 39
5.6 Configurer la protection du réseau ............................................................................................. 41
5.7 Hachages bloqués .................................................................................................................... 42
6 Utilisation de ESET Endpoint Antivirus ............................................................................................ 43
6.1 État de la protection ................................................................................................................. 44
6.2 Analyse de l'ordinateur ............................................................................................................. 46
6.2 Analyse personnalisée ................................................................................................................ 49
6.2 Progression de l'analyse .............................................................................................................. 50
6.2 Journal de l'analyse de l'ordinateur .................................................................................................. 53
............................................................................................................................ 54
.......................................................................................... 57
6.4 Configuration ........................................................................................................................... 57
6.4 Ordinateur ............................................................................................................................. 59
6.4 Une menace est détectée ............................................................................................................ 60
6.4 Réseau ................................................................................................................................ 62
6.4 Dépannage de l’accès au réseau .................................................................................................... 63
6.4 Adresse IP ajoutées temporairement à la liste noire ................................................................................ 64
6.4 Journaux de protection du réseau .................................................................................................... 64
6.4 Résoudre les problèmes liés à la protection du réseau par ESET .................................................................. 65
6.4 Journalisation et création de règles ou d'exceptions à partir du journal ........................................................... 65
6.4 Créer une règle à partir du journal ................................................................................................... 66
6.4 Journalisation avancée de la protection du réseau .................................................................................. 66
6.4 Résolution des problèmes avec l’analyseur de trafic réseau ....................................................................... 66
6.4 Menace réseau bloquée .............................................................................................................. 67
6.4 Web et courriel ........................................................................................................................ 68
6.4 Anti-Phishing protection .............................................................................................................. 69
6.4 Importer et exporter les paramètres ................................................................................................. 71
6.5 Outils ...................................................................................................................................... 72
6.5 Fichiers journaux ...................................................................................................................... 72
6.5 Filtrage des journaux ................................................................................................................. 75
6.5 Journaux d'audit ...................................................................................................................... 76
6.5 Processus en cours ................................................................................................................... 77
6.5 Rapport de sécurité ................................................................................................................... 79
6.5 ESET SysInspector .................................................................................................................... 80
6.5 Planificateur ........................................................................................................................... 81
6.5 Options d’analyse planifiées ......................................................................................................... 83
6.5 Aperçu des tâches planifiées ......................................................................................................... 84
6.5 Détails de la tâche .................................................................................................................... 84
6.5 Calendrier de la tâche ................................................................................................................ 84
6.5 Calendrier de la tâche - Une fois ..................................................................................................... 85
6.5 Calendrier de la tâche - Tous les jours ............................................................................................... 85
6.5 Calendrier de la tâche - Hebdomadaire .............................................................................................. 85
6.5 Calendrier de la tâche - Déclenché par un événement ............................................................................. 85
6.5 Tâche ignorée ......................................................................................................................... 85
6.5 Détails de la tâche - Mise à jour ...................................................................................................... 86
6.5 Détails de la tâche - Exécuter l’application .......................................................................................... 86
6.5 Soumission d'échantillons pour analyse ............................................................................................. 86
6.5 Sélectionner un échantillon pour analyse - fichier suspect ......................................................................... 87
6.5 Sélectionner un échantillon pour analyse - site suspect ............................................................................ 88
6.5 Sélectionner un échantillon pour analyse - fichier faux positif ..................................................................... 88
6.5 Sélectionner un échantillon pour analyse - site faux positif ........................................................................ 88
6.5 Sélectionner un échantillon pour analyse - autre ................................................................................... 89
6.5 Quarantaine ........................................................................................................................... 89
6.6 Aide et assistance .................................................................................................................... 91
6.6 À propos de ESET Endpoint Antivirus ................................................................................................ 91
6.6 Soumettre les données de configuration du système ............................................................................... 92
6.6 Assistance technique ................................................................................................................. 93
7 Configuration avancée .................................................................................................................... 93
7.1 Protections .............................................................................................................................. 94
7.1 Protection en temps réel du système de fichiers .................................................................................... 98
6.3 Mettre à jour
6.3 Comment créer des tâches de mise à jour
............................................................................................................ 100
................................................................................. 101
7.1 Quand faut-il modifier la configuration la protection en temps réel .............................................................. 102
7.1 Vérification de la protection en temps réel ........................................................................................ 102
7.1 Que faire si la protection en temps réel ne fonctionne pas ....................................................................... 102
7.1 Système de prévention d’intrusion au niveau de l’hôte (HIPS) ................................................................... 103
7.1 Exclusions HIPS ..................................................................................................................... 106
7.1 Configuration avancée de HIPS .................................................................................................... 106
7.1 Le chargement des pilotes est toujours autorisé .................................................................................. 106
7.1 Fenêtre interactive HIPS ............................................................................................................ 107
7.1 Comportement d'un rançongiciel potentiel détecté ............................................................................... 108
7.1 Gestion des règles HIPS ............................................................................................................ 110
7.1 Paramètres de règle HIPS .......................................................................................................... 110
7.1 Ajout d'application/chemin d'accès au registre pour HIPS ........................................................................ 113
7.1 Protection basée sur le nuage ...................................................................................................... 113
7.1 Filtre d'exclusion pour la protection basée sur le nuage .......................................................................... 117
7.1 Protection de l'accès au réseau .................................................................................................... 117
7.1 Profils de connexion réseau ........................................................................................................ 118
7.1 Ajouter ou modifier des profils de connexion réseau ............................................................................. 119
7.1 Activateurs .......................................................................................................................... 120
7.1 Jeux d’adresses IP ................................................................................................................... 121
7.1 Modifier les jeux d’adresses IP ..................................................................................................... 122
7.1 Protection contre les attaques sur le réseau (IDS) ................................................................................ 123
7.1 Règles IDS ........................................................................................................................... 123
7.1 Protection contre les attaques par force brute .................................................................................... 126
7.1 Règles ............................................................................................................................... 127
7.1 Exclusions ........................................................................................................................... 129
7.1 Options avancées ................................................................................................................... 129
7.1 SSL/TLS .............................................................................................................................. 131
7.1 Règles d’analyse de l’application .................................................................................................. 132
7.1 Règles de certificat ................................................................................................................. 133
7.1 Trafic réseau chiffré ................................................................................................................ 134
7.1 Protection du client de messagerie ................................................................................................ 134
7.1 Protection du transport de messagerie ............................................................................................ 135
7.1 Applications exclues ................................................................................................................ 136
7.1 IP exclus ............................................................................................................................. 137
7.1 Protection de la boîte aux lettres .................................................................................................. 138
7.1 Intégrations ......................................................................................................................... 139
7.1 Barre d'outils Microsoft Outlook .................................................................................................... 139
7.1 Boîte de dialogue de confirmation ................................................................................................. 139
7.1 Analyser à nouveau les messages ................................................................................................. 140
7.1 Réponse ............................................................................................................................. 140
7.1 ThreatSense ......................................................................................................................... 141
7.1 Protection de l'accès Web .......................................................................................................... 144
7.1 Applications exclues ................................................................................................................ 145
7.1 IP exclus ............................................................................................................................. 146
7.1 Gestion de la liste d’URL ............................................................................................................ 147
7.1 Liste d'adresses ..................................................................................................................... 148
7.1 Créer une nouvelle liste d'adresses ................................................................................................ 149
7.1 Comment ajouter un masque URL ................................................................................................. 150
7.1 Analyse du trafic HTTP(S) .......................................................................................................... 151
7.1 Exclusions de processus
7.1 Ajouter ou modifier des exclusions de processus
......................................................................................................................... 151
........................................................................................................... 154
7.1 Éditeur des règles du contrôle de périphérique ................................................................................... 155
7.1 Périphériques détectés ............................................................................................................. 156
7.1 Ajout de règles du contrôle de périphérique ...................................................................................... 156
7.1 Groupes d'appareils ................................................................................................................ 159
7.1 Protection des documents .......................................................................................................... 160
7.1 ThreatSense ......................................................................................................................... 161
7.1 Niveaux de nettoyage .............................................................................................................. 164
7.1 Extension de fichiers exclus de l'analyse .......................................................................................... 164
7.1 Autres paramètres ThreatSense ................................................................................................... 165
7.2 Analyse ................................................................................................................................. 165
7.2 Exclusions ........................................................................................................................... 165
7.2 Exclusions de performance ......................................................................................................... 166
7.2 Ajouter ou modifier des exclusions de performance .............................................................................. 167
7.2 Format d'exclusion de chemin ..................................................................................................... 169
7.2 Exclusions de détection ............................................................................................................ 169
7.2 Ajouter ou modifier une exclusion de détection ................................................................................... 172
7.2 Assistant de création d'exclusion de détection .................................................................................... 173
7.2 Antimalware Scan Interface (AMSI) ................................................................................................ 174
7.2 Analyseur du trafic réseau ......................................................................................................... 174
7.2 Analyse du périphérique ............................................................................................................ 174
7.2 Profils d'analyse ..................................................................................................................... 175
7.2 Cibles à analyser .................................................................................................................... 175
7.2 Analyse à l'état de repos ........................................................................................................... 176
7.2 Détection de l'état inactif .......................................................................................................... 176
7.2 Analyse au démarrage .............................................................................................................. 177
7.2 Vérification automatique des fichiers de démarrage .............................................................................. 177
7.2 Supports amovibles ................................................................................................................. 178
7.3 Mises à jour ........................................................................................................................... 179
7.3 Annulation de la mise à jour ........................................................................................................ 183
7.3 Mises à jour du produit ............................................................................................................. 184
7.3 Option de connexion ................................................................................................................ 185
7.3 Miroir de mise à jour ................................................................................................................ 186
7.3 Serveur HTTP et SSL pour le miroir ................................................................................................ 188
7.3 Mise à jour à partir du miroir ....................................................................................................... 189
7.3 Résolution des problèmes de miroir de mise à jour ............................................................................... 190
7.4 Outils .................................................................................................................................... 191
7.4 Microsoft Windows Update ......................................................................................................... 191
7.4 Boîte de dialogue : mises à jour du système d’exploitation ...................................................................... 192
7.4 Mettre à jour les informations ...................................................................................................... 192
7.4 Applications exclues du mode Présentation ....................................................................................... 192
7.4 Créneaux temporels ................................................................................................................ 193
7.5 Connectivité ........................................................................................................................... 193
7.5 Vérification d'intervalle de licence ................................................................................................. 195
7.5 Diagnostic ........................................................................................................................... 195
7.5 Assistance technique ............................................................................................................... 197
7.5 Fichiers journaux .................................................................................................................... 197
7.6 Surveillance et gestion à distance ............................................................................................ 198
7.6 Ligne de commande ERMM ......................................................................................................... 199
7.6 Liste des commandes ERMM JSON ................................................................................................. 200
7.1 ThreatSense
7.1 Contrôle de périphérique
...................................................................................................... 201
.......................................................................................... 201
7.6 obtenir les informations sur la licence ............................................................................................. 204
7.6 obtenir les journaux ................................................................................................................ 204
7.6 Obtenir l'état de l'activation ........................................................................................................ 205
7.6 obtenir les informations sur l'analyse .............................................................................................. 206
7.6 obtenir la configuration ............................................................................................................. 207
7.6 obtenir l'état de la mise à jour ..................................................................................................... 208
7.6 démarrer l'analyse .................................................................................................................. 209
7.6 démarrer de l'activation ............................................................................................................ 209
7.6 démarrer la désactivation .......................................................................................................... 210
7.6 démarrer la mise à jour ............................................................................................................. 211
7.6 définir la configuration ............................................................................................................. 211
7.7 Interface utilisateur ................................................................................................................ 212
7.7 Éléments de l'interface utilisateur ................................................................................................. 212
7.7 Configuration de l'accès ............................................................................................................ 214
7.7 Mot de passe pour la configuration avancée ...................................................................................... 215
7.7 ESET CMD ........................................................................................................................... 216
7.7 Mot de passe ........................................................................................................................ 218
7.7 Mode sûr ............................................................................................................................ 218
7.8 Notifications .......................................................................................................................... 218
7.8 États de l'application ............................................................................................................... 219
7.8 Notifications sur le bureau ......................................................................................................... 220
7.8 Personnalisation des notifications .................................................................................................. 222
7.8 Transfert ............................................................................................................................ 222
7.8 Boîte de dialogue – Notifications sur le bureau .................................................................................... 225
7.8 Alertes interactives ................................................................................................................. 225
7.8 Liste des alertes interactives ....................................................................................................... 227
7.8 Messages de confirmation .......................................................................................................... 228
7.8 Erreur de conflit de paramètres avancés .......................................................................................... 229
7.8 Un redémarrage est nécessaire .................................................................................................... 229
7.8 Un redémarrage est recommandé ................................................................................................. 229
7.9 Mode présentation .................................................................................................................. 230
7.9 Rétablir tous les paramètres par défaut ........................................................................................... 230
7.9 Rétablir tous les paramètres dans la section en cours ............................................................................ 231
7.9 Erreur lors de l’enregistrement de la configuration ............................................................................... 231
7.10 Analyseur de ligne de commande ........................................................................................... 231
8 Foire aux questions ....................................................................................................................... 234
8.1 Mises à jour automatiques ....................................................................................................... 234
8.2 Comment effectuer la mise à jour de ESET Endpoint Antivirus ..................................................... 238
8.3 Comment éliminer un virus de mon ordinateur ........................................................................... 238
8.4 Comment créer une nouvelle tâche dans le Planificateur ............................................................. 238
8.4 Comment planifier une analyse hebdomadaire d'un ordinateur .................................................................. 239
8.5 Comment connecter ESET Endpoint Antivirus à ESET PROTECT On-Prem. ...................................... 240
8.5 Comment utiliser le mode prioritaire .............................................................................................. 240
8.5 Comment appliquer une politique recommandée pour ESET Endpoint Antivirus ................................................ 242
8.6 Comment configurer un miroir ................................................................................................. 245
8.7 Comment effectuer la mise à niveau vers Windows 10 avecESET Endpoint Antivirus ...................... 245
8.8 Comment activer la surveillance et la gestion à distance ............................................................ 246
8.9 Comment bloquer le téléchargement de types de fichiers spécifiques à partir d'Internet ................ 248
8.10 Comment minimiser l'interface utilisateur de ESET Endpoint Antivirus ........................................ 249
7.6 obtenir l'état de la protection
7.6 obtenir les informations sur l'application
................................................................................................. 250
9 Désinstallation .............................................................................................................................. 252
9.1 Contrat de licence d'utilisateur final ......................................................................................... 253
9.2 Politique de confidentialité ...................................................................................................... 260
8.11 Correction pour rançongiciels
Vue d'ensemble
ESET Endpoint Antivirus constitue une nouvelle approche de la sécurité informatique véritablement intégrée. La
version la plus récente du moteur d’analyse de ESET LiveGrid® mise sur la rapidité et la précision pour assurer la
protection de votre ordinateur. Il en résulte un système intelligent et constamment en alerte pour protéger votre
ordinateur des attaques et des programmes malveillants.
ESET Endpoint Antivirus est une solution de sécurité complète qui résulte d'un effort de longue haleine pour
tenter d'allier protection maximale et encombrement minimal. Des technologies avancées basées sur
l'intelligence artificielle, capables de bloquer de manière proactive la pénétration de virus, de logiciels espions, de
chevaux de Troie, de vers, de logiciels publicitaires, de rootkits et d'autres attaques provenant d'Internet, sans
atténuer les performances ni perturber votre ordinateur.
ESET Endpoint Antivirus est principalement conçu pour les postes de travail dans un environnement de petite
entreprise.
Dans la section Installation, vous pouvez trouver des rubriques d'aide divisées en plusieurs chapitres et souschapitres qui fournissent une orientation et un contexte, notamment le téléchargement, l'installation et
l'activation.
L'utilisation de ESET Endpoint Antivirus et de ESET PROTECT dans un environnement d'entreprise vous permet de
gérer facilement des postes de travail clients, quel que soit leur nombre, d'appliquer les politiques et les règles,
de surveiller la détection et d'effectuer une configuration à distance à partir de n'importe quel ordinateur
connecté au réseau.
Le chapitre Questions fréquentes couvre les questions les plus fréquemment posées et les problèmes les plus
fréquents.
Fonctionnalités et avantages
Interface
utilisateur
renouvelée
L'interface utilisateur de cette version a été considérablement renouvelée et simplifiée en
fonction des résultats des tests effectués sur sa convivialité. Tous les termes et
notifications IUG ont été examinés attentivement et l'interface prend désormais en charge
les langues s'écrivant de droite à gauche comme l'hébreu et l'arabe. L'assistance en ligne
est désormais intégrée dans ESET Endpoint Antivirus et offre un contenu d'assistance mis à
jour dynamiquement.
Mode sombre
Une extension qui vous aide à basculer rapidement l'écran vers un thème sombre. Vous
pouvez choisir votre jeu de couleurs préféré dans Éléments de l’interface utilisateur.
Antivirus et
antispyware
Détecte et supprime de manière proactive un grand nombre de virus, vers, chevaux de
Troie et rootkits, tant connus qu'inconnus. La technologie d'heuristique avancée indiquera
même les logiciels malveillants encore jamais vus pour ainsi protéger votre ordinateur
contre les menaces inconnues et les neutraliser avant même qu'elles ne puissent
s'attaquer à votre ordinateur. La protection de l'accès Web et la protection antihameçonnage utilisent la surveillance des communications entre les navigateurs Web et les
serveurs distants (y compris SSL). La protection du client de messagerie offre le contrôle de
la communication par courriel effectuée par l'entremise des protocoles POP3(S) et
IMAP(S).
1
Mises à jour
régulières
Mettre régulièrement à jour le moteur de détection (précédemment appelé « base de
données des signatures de virus ») et les modules du programme constitue la meilleure
méthode pour obtenir le niveau maximal de sécurité pour votre ordinateur.
ESET LiveGrid®
(Réputation
utilisant le nuage)
Vous pouvez vérifier la réputation de processus en cours d'exécution directement à partir
de ESET Endpoint Antivirus.
Gestion à distance
ESET PROTECT vous permet de gérer les produits ESET sur des postes de travail, des
serveurs et des périphériques mobiles dans un environnement en réseau à partir d'un
emplacement central. Grâce à la console Web de ESET PROTECT (console Web de ESET
PROTECT), vous pouvez déployer les solutions ESET, gérer des tâches, appliquer les
politiques de sécurité, surveiller l'état du système et répondre rapidement aux problèmes
ou réagir aux menaces sur les ordinateurs à distance.
Protection contre Analyse le contenu du trafic réseau et protège contre les attaques réseau. Tout trafic
les attaques réseau considéré comme dangereux sera bloqué.
Contrôle Web
(ESET Endpoint
Security
uniquement)
Le Contrôle Web vous permet de bloquer les pages web susceptibles de présenter un
contenu potentiellement offensant. En outre, les employeurs ou les administrateurs
systèmes peuvent interdire l'accès à plus de 27 catégories de sites Web prédéfinies et à
plus de 140 sous-catégories.
Journal des modifications
Prévention
Lorsque vous utilisez votre ordinateur et particulièrement lorsque vous naviguez sur Internet, gardez toujours à
l'esprit qu'aucun antivirus ne peut complètement éliminer les risques que posent les détections et les attaques à
distance. Pour assurer une protection et une convivialité maximales, vous devez utiliser correctement votre
solution antivirus et respecter plusieurs règles utiles :
Effectuer des mises à jour régulières
Selon les statistiques de ESET LiveGrid®, des milliers de nouvelles infiltrations sont créées chaque jour pour
contourner les dispositifs de sécurité existants et servir leurs auteurs, aux dépens des autres utilisateurs. Les
spécialistes du ESET Virus Lab analysent ces menaces quotidiennement; ensuite, ils conçoivent et publient des
mises à jour pour améliorer en permanence les niveaux de protection de nos utilisateurs. Pour garantir une
efficacité maximale, les mises à jour doivent être configurées correctement sur votre système. Pour plus
d'information sur la configuration des mises à jour, voir la Configuration des mises à jour.
Télécharger les correctifs de sécurité
Les auteurs de logiciels malveillants exploitent souvent les vulnérabilités du système pour accroître l'efficacité de
la diffusion du code malveillant. C'est pour cette raison que les sociétés qui commercialisent des logiciels
recherchent activement l'apparition de nouvelles failles dans leurs applications pour concevoir les mises à jour de
sécurité afin d'éliminer les menaces potentielles sur une base régulière. Il est important de télécharger ces mises
à jour de sécurité au moment de leur sortie. Microsoft Windows et les navigateurs Web comme Microsoft Edge
sont deux exemples de programmes pour lesquels des mises à jour de sécurité sont régulièrement publiées.
2
Sauvegarde des données importantes
Les auteurs de logiciels malveillants ne se soucient généralement pas des besoins des utilisateurs et les activités
malveillantes entraînent souvent un dysfonctionnement total du système d’exploitation et une perte de données
importantes. Il est essentiel de sauvegarder régulièrement vos données importantes et sensibles sur une source
externe, telle qu’un DVD ou un disque dur externe. Vous pourrez ainsi récupérer vos données beaucoup plus
facilement et rapidement en cas de défaillance du système.
Rechercher régulièrement les virus sur votre ordinateur
La détection des virus, des vers, des chevaux de Troie et des rootkits connus et inconnus est assurée par le
module de protection en temps réel du système de fichiers. Ainsi, chaque fois que vous accédez à un fichier ou
ouvrez un fichier, il sera analysé pour y déceler toute activité malveillante. Nous recommandons d'effectuer une
analyse complète de l'ordinateur au moins une fois par mois, car les signatures des logiciels malveillants peuvent
varier et le moteur de détection se met à jour quotidiennement.
Suivre les règles de sécurité de base
La règle la plus utile et la plus efficace de toutes est de toujours faire preuve de prudence. Actuellement, de
nombreuses infiltrations nécessitent l'intervention de l'utilisateur pour être exécutées et propagées. Si vous êtes
attentif lorsque vous ouvrez de nouveaux fichiers, vous économiserez un temps et des efforts considérables qui
pourraient être consacrés au nettoyage des infiltrations. Voici quelques directives utiles :
Ne consultez pas les sites Web suspects comportant de nombreuses fenêtres publicitaires et annonces
clignotantes.
Soyez vigilant lorsque vous installez des logiciels gratuits, des ensembles de codec, etc. N'utilisez que des
programmes sécurisés et ne consultez que les sites Web sécurisés.
Soyez prudent lorsque vous ouvrez les pièces jointes aux courriels, en particulier celles provenant de
publipostage ou d'expéditeurs inconnus.
N'utilisez pas de compte Administrateur pour le travail de tous les jours sur votre ordinateur.
Nouveautés
Nouveautés de ESET Endpoint Antivirus version 12
Correction pour rançongiciels
Sauvegarde et récupération de fichiers modifiés par un rançongiciel.
Évaluation des paramètres de stratégie de groupe du pare-feu Windows
En mode automatique, le trafic entrant autorisé par les paramètres de stratégie de groupe du pare-feu Windows
est également autorisé.
Applications exclues du mode Présentation
Vous pouvez exécuter l’application en mode Présentation en mode plein écran.
3
Amélioration de la structure de configuration avancée
Améliorations du plugiciel de messagerie Outlook et résolution de divers problèmes
État de la prise en charge de l’application
ESET Endpoint Antivirus peut afficher des notifications ou des avertissements automatisés afin de vous informer
des modifications à venir de l’état de prise en charge des applications ou de mises à jour de l’application
disponibles à plusieurs endroits de la fenêtre principale du programme.
En savoir plus sur l'identifiant:
• Politique de fin de vie (produits pour entreprises)
• Mises à jour du produit
• Correctifs provisoires de sécurité et de stabilité
Le tableau ci-dessous montre quelques exemples d’états de produits et de notifications avec des actions basées
sur les catégories :
4
Catégorie
Fenêtre de notification ou d’alerte
Nouvelle mise à
Nouvelle version de disponible
jour de
fonctionnalité
Une mise à jour contenant les correctifs de
ou de service
maintenance importants requis par ESET
disponible
Endpoint Antivirus est disponible. Effectuez
une mise à jour dès maintenant pour
bénéficier de la protection la plus récente.
Action : En apprendre davantage
Une mise à jour de maintenance est
disponible
Nouvelle version de ESET Endpoint Antivirus
disponible. Effectuez une mise à jour
maintenant pour obtenir la dernière version
avec de nouvelles fonctionnalités et des
améliorations.
Action : En apprendre davantage
Page de mise à jour
Page d'aide et d'assistance
Nouvelle version de
ESET Endpoint Antivirus
disponible.
Nouvelle version de ESET
Endpoint Antivirus disponible.
Effectuez une mise à jour
maintenant pour obtenir la
dernière version avec de
nouvelles fonctionnalités et des
améliorations.
Pris en charge jusqu’à la date
suivante : mm/jj/aaaa
Nouvelle version de ESET
Endpoint Antivirus
disponible.
Actions : Mettre à jour
maintenant/Activer les
mises à jour automatiques
Une mise à jour pour la
Une mise à jour contenant
maintenance de ESET
les correctifs de maintenance
Endpoint Antivirus est
importants requis par ESET
disponible
Endpoint Antivirus est
disponible. Effectuez une mise à
Numéro de version
jour dès maintenant pour
installée
bénéficier de la protection la
Pris en charge jusqu’à la
plus récente.
date suivante : mm/jj/aaaa Pris en charge jusqu’à la date
suivante : mm/jj/aaaa
Action : En apprendre
davantage
Pris en charge jusqu’à la date
suivante : mm/jj/aaaa
Un redémarrage du périphérique est
recommandé
Une mise à jour contenant les correctifs de
maintenance importants requis par ESET
Endpoint Antivirus est disponible. Effectuez
une mise à jour dès maintenant pour
bénéficier de la protection la plus récente.
Action : En apprendre davantage
Une mise à jour critique de maintenance
Une mise à jour
Une mise à jour contenant
est disponible
critique pour la
les correctifs de maintenance
maintenance de ESET
critiques requis par ESET
Une mise à jour contenant les correctifs de
Endpoint Antivirus est
Endpoint Antivirus est
maintenance critiques requis par ESET
disponible
disponible. Effectuez une mise à
Endpoint Antivirus est disponible. Effectuez
jour dès maintenant pour
une mise à jour dès maintenant pour
Numéro de version
bénéficier de la protection la
bénéficier de la protection la plus récente.
installée
plus récente.
Pris en charge jusqu’à la
Pris en charge jusqu’à la date
Action : En apprendre davantage
date suivante : mm/jj/aaaa suivante : mm/jj/aaaa
Action : En apprendre
davantage
Un redémarrage du périphérique est
nécessaire
Une mise à jour vers le numéro de version a
été téléchargée, contenant d'importants
correctifs de maintenance et de stabilité
requis par votre ESET Endpoint Antivirus.
Effectuez une mise à jour dès maintenant
pour bénéficier de la protection la plus
récente.
Action : En apprendre davantage
5
Pris en charge jusqu’à la date
suivante : mm/jj/aaaa
Catégorie
Fenêtre de notification ou d’alerte
Expiration de la
La prise en charge de la version installée
prise en charge
de votre application prend fin à la date
de l’application
du mm/jj/aaaa; votre périphérique perdra
bientôt sa protection. Effectuez une mise à
jour maintenant pour conserver votre
protection.
Action : Mettre à jour maintenant
Page de mise à jour
Numéro de version
installé/Pris en charge
jusqu’à la date suivante :
mm/jj/aaaa
La prise en charge de la
version installée de ESET
Endpoint Antivirus prend fin
bientôt, et votre ordinateur
perdra la protection. Effectuez
Actions : Mettre à jour
une mise à jour maintenant pour
conserver votre protection.
maintenant/Activer les
mises à jour automatiques Pris en charge jusqu’à la date
suivante : mm/jj/aaaa
L’assistance étendue ESET pour la version
Numéro de version
installée de votre application prend fin à la
installé/Pris en charge
date suivante : mm/jj/aaaa. Votre
jusqu’à la date suivante :
périphérique perdra bientôt sa protection.
mm/jj/aaaa
Effectuez une mise à jour maintenant pour
conserver votre protection.
Actions : Mettre à jour
maintenant/Activer les
Action : Mettre à jour maintenant
mises à jour automatiques
La prise en charge de la version installée
de votre application se termine le
mm/jj/aaaa et les versions d’application plus
récentes ne prennent pas en charge la
version de votre système d’exploitation.
Effectuez la mise à niveau de votre système
d’exploitation pour obtenir la dernière mise
à jour de l’application et conserver votre
protection.
Page d'aide et d'assistance
L’assistance étendue ESET
pour la version installée de ESET
Endpoint Antivirus prend fin
bientôt, et votre périphérique
perdra la protection. Effectuez
une mise à jour maintenant pour
conserver votre protection.
Pris en charge jusqu’à la date
suivante : mm/jj/aaaa
Numéro de la version
La prise en charge de la
installée
version installée de ESET
Pris en charge jusqu’à la
Endpoint Antivirus prend fin
date suivante : mm/jj/aaaa bientôt, et votre ordinateur
perdra la protection. Effectuez
Action : En apprendre
une mise à jour maintenant pour
conserver votre protection.
davantage
Pris en charge jusqu’à la date
suivante : mm/jj/aaaa
Actions : En apprendre davantage
L’assistance étendue ESET pour la version
L’assistance étendue
L’assistance étendue ESET
installée de l’application prend fin bientôt
ESET pour la version
pour la version installée de ESET
installée de ESET Endpoint Endpoint Antivirus prend fin
La prise en charge de la version installée de Antivirus prend fin bientôt bientôt, et votre périphérique
votre application se termine à la date
perdra la protection. Effectuez
suivante : mm/jj/aaaa. Effectuez la mise à
Numéro de version
une mise à jour maintenant pour
niveau de votre système d’exploitation pour installée
conserver votre protection.
obtenir la dernière mise à jour de
Pris en charge jusqu’à la
l’application et conserver votre protection.
date suivante : mm/jj/aaaa Pris en charge jusqu’à la date
suivante : mm/jj/aaaa
Action : En apprendre davantage
Actions : En apprendre
davantage
6
Catégorie
Fenêtre de notification ou d’alerte
Cette version
La version installée de l'application n'est
de l’application
plus prise en charge
n’est plus prise
en charge
La prise en charge de la version installée de
votre application a pris fin et votre
périphérique n’est peut-être pas protégé.
Effectuez la mise à jour maintenant pour
obtenir une protection.
Action : Mettre à jour maintenant
Page de mise à jour
La version installée de
ESET Endpoint Antivirus
n’est plus prise en charge
Page d'aide et d'assistance
Prise en charge jusqu’à la
date suivante : mm/jj/aaaa
Numéro de version
installée/Prise en charge
jusqu’à la date suivante :
mm/jj/aaaa
Actions : Mettre à jour
maintenant/Activer les
mises à jour automatiques
La version installée de l'application n'est
La version installée de
La prise en charge de la
plus prise en charge
ESET Endpoint Antivirus
version installée de ESET
n’est plus prise en charge Endpoint Antivirus a pris fin et
La prise en charge de la version installée de
votre ordinateur n’est pas
votre application est terminée et les versions Numéro de version
protégé. Effectuez la mise à jour
d’application plus récentes ne prennent pas installée
maintenant pour obtenir une
en charge la version de votre système
Pris en charge jusqu’à la
protection.
d’exploitation. Votre ordinateur n'est pas
date suivante : mm/jj/aaaa Pris en charge jusqu’à la date
protégé. Mettez à niveau votre système
suivante : mm/jj/aaaa
d’exploitation pour recevoir la dernière mise Action : En apprendre
à jour de l’application et obtenir une
davantage
protection.
Action : En apprendre davantage
Mise à jour du
système
d'exploitation
requise
La prise en charge de la version installée
ESET Endpoint
de votre application est terminée et les
Antivirus
versions d’application plus récentes ne
Numéro de version
prennent pas en charge la version de votre
installée
système d’exploitation. Votre ordinateur
n'est pas protégé. Effectuez la mise à niveau
de votre système d’exploitation pour obtenir
la dernière mise à jour de l’application et
conserver votre protection.
Pris en charge jusqu’à la date
suivante : mm/jj/aaaa
Action : En apprendre davantage
Les clients qui commandent l’assistance étendue d’ESET pour la version concernée de l’application verront
apparaître l’état d’application jaune normal La prise en charge de la version installée de votre application
se termine bientôt avant la date de fin de vie. Après cette date, le produit affichera qu’il est pris en charge
(état d’application vert), et plus tard, à l’approche de la fin de l’assistance étendue, l’état d’application
jaune réapparaîtra avec la notification L’assistance étendue d’ESET pour la version installée de votre
application se termine bientôt.
Langues prises en charge
ESET Endpoint Antivirus est disponible pour l'installation et le téléchargement dans les langues suivantes :
Langue
Code de langue LCID
Anglais (États-Unis)
en-US
1033
Arabe (Égypte)
ar-EG
3073
Bulgare
bg-BG
1026
7
Langue
Code de langue LCID
Chinois simplifié
zh-CN
2052
Chinois traditionnel
zh-TW
1028
Croate
hr-HR
1050
Tchèque
cs-CZ
1029
Estonien
et-EE
1061
Finlandais
fi-FI
1035
Français (France)
fr-FR
1036
Français (Canada)
fr-CA
3084
Allemand (Allemagne) de-DE
1031
Grec
el-GR
1032
*Hébreux
he-IL
1037
Hongrois
hu-HU
1038
*Indonésien
id-ID
1057
Italien
it-IT
1040
Japonais
ja-JP
1041
Kazakh
kk-KZ
1087
Coréen
ko-KR
1042
*Letton
lv-LV
1062
Lituanien
lt-LT
1063
Nederlands
nl-NL
1043
Norvégien
nb-NO
1044
Polonais
pl-PL
1045
Portugais (Brésil)
pt-BR
1046
Roumain
ro-RO
1048
Russe
ru-RU
1049
Espagnol (Chili)
es-CL
13322
Espagnol (Espagne)
es-ES
3082
Suédois (Suède)
sv-SE
1053
Slovaque
sk-SK
1051
Slovène
sl-SI
1060
Thaï
th-TH
1054
Turc
tr-TR
1055
Ukrainien (Ukraine)
uk-UA
1058
Vietnamien
vi-VN
1066
* ESET Endpoint Antivirus est disponible dans cette langue, mais le guide de l’utilisateur en ligne n’est pas
disponible (redirections vers la version anglaise).
Pour changer la langue de ce guide de l’utilisateur en ligne, consultez la boîte de sélection de la langue (dans le
coin supérieur droit).
8
Exigences système
Pour assurer le bon fonctionnement de ESET Endpoint Antivirus, la configuration système matérielle et logicielle
minimale requise est la suivante (paramètres par défaut du produit) :
Processeurs pris en charge
Processeur Intel ou AMD 32 bits (x86) avec jeu d'instructions SSE2 ou 64 bits (x64), 1 GHz ou plus
processeur basé sur ARM64, 1 GHz ou supérieur
Systèmes d’exploitation
Microsoft® Windows® 11
Microsoft® Windows® 10
Pour obtenir la liste détaillée des versions Microsoft® Windows® 10 et Microsoft® Windows® 11 prises en
charge, consultez la politique de prise en charge du système d’exploitation Windows.
Mettez régulièrement à jour votre système d’exploitation.
La prise en charge d’Azure Code Signing doit être effective sur tous les systèmes d’exploitation Windows
pour installer ou mettre à niveau les produits ESET sortis après juillet 2023. Plus d'information.
Conditions requises pour les fonctionnalités d’ESET Endpoint Antivirus
Consultez la exigences du système pour des fonctionnalités spécifiques à ESET Endpoint Antivirus dans le tableau
suivant :
Fonctionnalité
Exigences
Intel® Threat Detection Technology
Consultez la liste des processeurs pris en charge.
Logiciel de nettoyage spécialisé
Processeur autre que ARM64.
Bloqueur d'exploits
Processeur autre que ARM64.
Inspection approfondie de comportement Processeur autre que ARM64.
Le programme d’installation de ESET Endpoint Antivirus créé dans les versions ESET PROTECT On-Prem
prend en charge Windows 10 Entreprise pour les bureaux virtuels et le mode multi-session de Windows 10.
Autre
La configuration requise pour le système d'exploitation et pour d'autres logiciels installés sur l'ordinateur
respectée
0,3 Go de mémoire système libre (voir Remarque 1)
1 Go de d'espace libre sur le disque (voir Remarque 2)
Résolution d'affichage minimale 1024 x 768
Connexion Internet ou connexion de réseau local à une source (voir Remarque 3) de mise à jour de
9
produits
Deux programmes antivirus fonctionnant simultanément sur un même périphérique provoquent
d'inévitables conflits de ressources système, tels que le ralentissement du système pour le rendre
inopérant
Bien qu’il soit possible d’installer et d’exécuter le produit sur des systèmes qui ne répondent pas à ces exigences,
nous recommandons de procéder à des tests préalables de convivialité basés sur les exigences de performance.
(1) : Le produit pourrait utiliser plus de mémoire si la mémoire serait dans d'autres circonstances inutilisée
sur un ordinateur lourdement infectés ou lorsque d'énormes listes de données sont importées dans le
produit (par exemple, des listes blanches d'URL ).
(2) Un espace disque suffisant est nécessaire pour télécharger le programme d'installation, installer le
produit, conserver une copie du progiciel d'installation dans les données du programme et sauvegarder les
mises à jour du produit afin de prendre en charge la fonctionnalité de restauration. Le produit peut utiliser
plus d'espace disque selon différents paramètres (par exemple, lorsqu'un plus grand nombre de versions
de sauvegarde des mises à jour du produit, de vidages de mémoire ou d'enregistrements de journaux
volumineux sont stockés) ou sur un ordinateur infecté (en raison de la fonctionnalité de quarantaine). Nous
recommandons de veiller à disposer d’un espace disque libre suffisant pour prendre en charge les mises à
jour du système d’exploitation et des produits ESET.
(3) Bien que cela ne soit pas recommandé, vous pouvez mettre à jour le produit manuellement à partir d'un
support amovible.
Documentation pour les terminaux gérés à distance
Les produits professionnels ESET ainsi que ESET Endpoint Antivirus peuvent être gérés à distance sur des postes
de travail clients, des serveurs et des périphériques mobiles dans un environnement en réseau à partir d'un
emplacement central. Les administrateurs système qui gèrent plus de 10 postes de travail clients peuvent
envisager de déployer l'un des outils de gestion à distance ESET pour déployer des solutions ESET, gérer des
tâches, appliquer des politiques de sécurité, surveiller l'état du système et réagir rapidement aux problèmes ou
aux menaces sur les ordinateurs distants à partir d'un emplacement central.
Outils de gestion à distance ESET
ESET Endpoint AntivirusIl est possible de gérer à distance en utilisant ESET PROTECT On-Prem ou ESET PROTECT.
Introduction à ESET PROTECT On-Prem
Introduction à ESET PROTECT
ESET PROTECT HUB : passerelle centrale vers la plate-forme de sécurité unifiée de ESET PROTECT. Elle
permet une gestion centralisée des identités, des abonnements et des utilisateurs pour tous les modules
de la plate-forme ESET. Voir Gestion des licences de ESET PROTECT On-Prem pour obtenir des instructions
sur l’activation de votre produit. ESET PROTECT HUB remplacera entièrement ESET Business Account et
ESET MSP Administrator.
ESET Business Account : il s’agit du portail de gestion de licences pour les produits ESET pour entreprises.
Reportez-vous à la section Gestion des licences dans ESET PROTECT On-Prem pour obtenir des instructions
sur l'activation de votre produit ou consultez l’aide en ligne d'ESET Business Account pour en savoir plus
sur l'utilisation d'ESET Business Account.
10
Produits de sécurité supplémentaires
ESET Inspect : il s'agit d'un système complet de détection et d'intervention pour terminaux comprenant des
fonctionnalités telles que la détection d'incidents, la gestion et le traitement d'incidents, la collecte de
données, les indicateurs de détection de compromission, la détection d'anomalies et les violations de
règles.
ESET Endpoint Encryption : il s’agit d’une application de sécurité complète conçue pour protéger vos
données pendant qu’elles sont conservées ou qu’elles sont transmises. En utilisant ESET Endpoint
Encryption, vous pouvez chiffrer des fichiers, des dossiers et des courriels ou créer des disques virtuels
chiffrés, compresser des archives et inclure une déchiqueteuse de bureau pour une suppression de fichiers
sécurisée.
Outils de gestion à distance tiers
Surveillance et gestion à distance (RMM)
Meilleures pratiques
Connectez tous les terminaux à l'aide de ESET Endpoint Antivirus à ESET PROTECT.
Protégez les paramètres de configuration avancés sur les ordinateurs clients connectés pour éviter toute
modification non autorisée
Appliquer une politique recommandée pour appliquer les fonctionnalités de sécurité disponibles
Réduisez au minimum l'interface utilisateur pour réduire ou limiter les interactions de l'utilisateur avec
ESET Endpoint Antivirus
Guides pratiques
Comment utiliser le mode prioritaire
Comment effectuer le déploiement de ESET Endpoint Antivirus en utilisant GPO ou SCCM
Présentation de ESET PROTECT On-Prem
ESET PROTECT On-Prem vous permet de gérer les produits ESET sur des postes de travail et des serveurs dans un
environnement en réseau à partir d'un emplacement central.
À l'aide de la console Web de ESET PROTECT On-Prem, vous pouvez déployer des solutions ESET, gérer des tâches,
appliquer des politiques de sécurité, surveiller l'état du système et réagir rapidement aux problèmes ou aux
menaces sur les ordinateurs distants. Présentation des éléments d'architecture et d'infrastructure ESET PROTECT
On-Prem, Mise en route de la console web ESET PROTECT On-Prem Web Console et Environnements de
configuration des postes de travail pris en charge.
ESET PROTECT On-Prem est composé des éléments suivants :
ESET PROTECT Server : il gère les communications avec les agents, collecte les données d’application et les
stocke dans la base de données. ESET PROTECT Server peut être installé sur des serveurs Windows et Linux,
et est également proposé sous la forme d’une appliance virtuelle.
ESET PROTECT Web Console : elle constitue l’interface principale permettant de gérer les ordinateurs
clients de votre environnement. Elle affiche un aperçu de l'état des clients sur votre réseau. Elle peut être
utilisée pour déployer à distance des solutions ESET sur des ordinateurs non administrés. Après avoir
installé ESET PROTECT Server, vous pouvez accéder à la console Web à l’aide de votre navigateur Web. Si
11
vous choisissez de rendre le serveur Web accessible à partir d'Internet, vous pouvez utiliser ESET PROTECT
On-Prem depuis pratiquement n'importe quel endroit et n'importe quel appareil disposant d'une
connexion Internet.
Agent ESET Management : facilite la communication entre le serveur ESET PROTECT On-Prem et les
ordinateurs clients. Vous devez installer l'agent sur l'ordinateur client pour établir une communication
entre ce dernier et le serveur ESET PROTECT On-Prem. Dans la mesure où l'agent ESET Management est
situé sur l'ordinateur client et peut stocker plusieurs scénarios de sécurité, son utilisation réduit
considérablement le délai de réaction face aux nouvelles détections. À l'aide de la console Web de ESET
PROTECT On-Prem, vous pouvez déployer l'agent ESET Management sur des ordinateurs non administrés
qui ont été reconnus par Active Directory ou ESET RD Sensor. Vous pouvez également installer
manuellement l'agent ESET Management sur les ordinateurs clients, si nécessaire.
ESET Rogue Detection Sensor : détecte les ordinateurs non administrés présents sur le réseau et envoie
leurs informations au serveur ESET PROTECT On-Prem. Vous pouvez ainsi gérer les nouveaux ordinateurs
clients dans ESET PROTECT On-Prem sans avoir à les rechercher manuellement et à les ajouter. Rogue
Detection Sensor mémorise les ordinateurs qui ont été détectés et n'envoie pas deux fois les mêmes
informations.
ESET Bridge : il s'agit d'un service qui peut être utilisé de pair avec ESET PROTECT On-Prem pour :
Distribuer des mises à jour aux ordinateurs client et des progiciels d'installation à l'agent ESET
Management.
Transmettre la communication des agents ESET Management au serveur ESET PROTECT On-Prem.
ESET PROTECT Virtual appliance : il est offert aux utilisateurs qui veulent exécuter ESET PROTECT On-Prem
dans un environnement virtualisé.
Outil Miroir : est nécessaire pour les mises à jour des modules hors ligne. Si vos ordinateurs clients ne
disposent pas d'une connexion Internet, vous pouvez utiliser l'outil Miroir pour télécharger les fichiers de
mise à jour depuis les serveurs de mise à jour ESET et les stocker localement.
ESET Remote Deployment Tool : cet outil vous permet de déployer des paquets tout-en-un créés dans ESET
PROTECT Web Console. C'est un moyen pratique de distribuer l'agent ESET Management avec un produit
ESET à des ordinateurs sur un réseau.
Pour plus de détails, consultez l'Aide en ligne de ESET PROTECT On-Prem.
Introduction à ESET PROTECT
ESET PROTECT vous permet de gérer des produits ESET sur des stations de travail et des serveurs dans un
environnement en réseau à partir d'un emplacement central sans avoir besoin d'avoir un serveur physique ou
virtuel comme c'est le cas avec ESET PROTECT On-Prem ou . Grâce à la console Web d'ESET PROTECT, vous pouvez
déployer les solutions ESET, gérer des tâches, appliquer les politiques de sécurité, surveiller l'état du système et
répondre rapidement aux problèmes ou réagir aux menaces sur les ordinateurs à distance.
ESET PROTECT est composé des éléments suivants :
ESET PROTECT Instance : Il est également proposé sous la forme d'un périphérique virtuel. Il gère les
communications avec les agents, collecte les données d'application et les stocke dans la base de données.
Console Web ESET PROTECT : constitue l'interface principale permettant de gérer les ordinateurs clients de
votre environnement. Elle affiche un aperçu de l'état des clients sur votre réseau. Elle affiche un aperçu de
l'état des clients sur votre réseau. Elle peut être utilisée pour déployer à distance des solutions ESET sur
des ordinateurs non administrés. Vous pouvez utiliser ESET PROTECT à partir de n’importe quel endroit ou
périphérique doté d’une connexion Internet.
Agent ESET Management : facilite la communication entre l’ESET PROTECT et les ordinateurs clients. Vous
12
devez installer l'agent sur l'ordinateur client pour établir une communication entre ce dernier et l’ESET
PROTECT. Dans la mesure où l'agent ESET Management est situé sur l'ordinateur client et peut stocker
plusieurs scénarios de sécurité, son utilisation réduit considérablement le délai de réaction face aux
nouvelles détections. À l’aide de la console Web de ESET PROTECT, vous pouvez déployer l’agent ESET
Management sur des ordinateurs non administrés. Vous pouvez également installer manuellement l'agent
ESET Management sur les ordinateurs clients, si nécessaire.
ESET Bridge : il s'agit d'un service qui peut être utilisé de pair avec ESET PROTECT pour :
Distribuer des mises à jour aux ordinateurs client et des progiciels d'installation à l'agent ESET
Management.
Transmettre la communication des agents ESET Management au ESET PROTECT.
Gestion des correctifs et des vulnérabilités : fonctionnalité disponible dans ESET PROTECT permettant
d’analyser régulièrement un poste de travail afin de détecter tout logiciel installé qui pourrait être
vulnérable aux risques de sécurité. La gestion des correctifs aide à corriger ces vulnérabilités grâce à des
mises à jour logicielles automatisées, ce qui permet de sécuriser davantage les périphériques.
Pour plus de détails, consultez l'Aide en ligne de ESET PROTECT.
Paramètres protégés par mot de passe
Pour assurer une sécurité maximale à votre système, ESET Endpoint Antivirus doit être configuré correctement.
Toute modification ou tout paramètre non vérifié peut entraîner une diminution de la sécurité du client et de son
niveau de protection. Pour limiter l'accès des utilisateurs aux paramètres avancés, un administrateur peut
protéger les paramètres à l'aide d'un mot de passe.
L'administrateur peut créer une politique pour protéger à l'aide d'un mot de passe les paramètres de
configurations avancées de ESET Endpoint Antivirus sur les ordinateurs clients connectés. Pour créer une nouvelle
politique :
1. Dans ESET PROTECT Web Console, cliquez sur Politiques dans le menu principal de gauche.
2. Cliquez sur Nouvelle politique.
3. Nommez votre nouvelle politique et, éventuellement, donnez-lui une courte description. Cliquez sur le
bouton Continuer.
4. Dans la liste des produits, sélectionnez ESET Endpoint pour Windows.
5. Cliquez sur Interface utilisateur dans la liste des paramètres et développez Configuration de l'accès.
6. En fonction de la version d'ESET Endpoint Antivirus, cliquez sur la barre de défilement pour activer
Paramètres protégés par mot de passe.
7. Dans la fenêtre de notification, créez un nouveau mot de passe, confirmez-le et cliquez sur OK. Cliquez sur
Continuer.
8. Attribuer la politique aux clients. Cliquez sur Attribuer et sélectionnez les ordinateurs ou groupes
d'ordinateurs à protéger par mot de passe. Cliquez sur OK pour confirmer.
9. Vérifiez que tous les ordinateurs clients souhaités figurent dans la liste cible et cliquez sur Continuer.
10. Vérifiez les paramètres de stratégie dans le résumé et cliquez sur Terminer pour enregistrer la nouvelle
politique.
13
Qu'est-ce qu'une politique ?
L'administrateur peut envoyer par poussée des configurations précises aux produits ESET exécutés sur les
ordinateurs clients à l'aide des politiques de la console Web ESET PROTECT On-Prem. Une politique peut être
appliquée directement à des ordinateurs individuels ainsi qu'à des groupes d'ordinateurs. Vous pouvez également
affecter plusieurs politiques à un ordinateur ou à un groupe.
Un utilisateur doit disposer des autorisations suivantes pour créer une nouvelle politique : Lecture pour lire la
liste des politiques, Utilisation pour attribuer des politiques aux ordinateurs cibles et Écriture pour créer, modifier
ou changer des politiques.
Les politiques sont appliquées dans l’ordre des groupes statiques. Pour les groupes dynamiques, les politiques
sont d'abord appliquées aux groupes dynamiques enfants. Cela vous permet d'appliquer des politiques ayant un
impact plus important sur le haut de l'arborescence des groupes et d'appliquer des politiques plus précises aux
sous-groupes. À l'aide de indicateurs, un utilisateur de ESET Endpoint Antivirus disposant d'un accès à des groupes
situés plus haut dans l'arborescence peut contourner les politiques des groupes inférieurs. L'algorithme est
expliqué dans l'Aide en ligne d'ESET PROTECT On-Prem.
Il est recommandé d’attribuer des politiques plus génériques (mise à jour du serveur, par exemple) aux
groupes de niveau supérieur dans l’arborescence des groupes. Des politiques plus précises (par exemple,
les paramètres de contrôle des appareils) doivent être affectées plus bas dans l'arborescence des groupes.
La politique de niveau inférieur remplace généralement les paramètres des politiques de niveau supérieur
lors de la fusion (à moins que des indicateurs de politique n'aient été définis).
Fusion des politiques
Une stratégie appliquée à un client est généralement le résultat de plusieurs stratégies fusionnées en une seule
stratégie finale. Les stratégies sont fusionnées une par une. Lors de la fusion des politiques, la dernière politique
remplace toujours les paramètres définis par la précédente. Pour modifier ce comportement, vous pouvez utiliser
les indicateurs de politique (disponibles pour chaque paramètre).
Lors de la création de politiques, vous remarquerez que certains paramètres ont une règle supplémentaire
(remplacer/ajouter/annexer) que vous pouvez configurer.
Remplacer : la liste entière est remplacée; de nouvelles valeurs sont ajoutées et toutes les précédentes
sont supprimées.
Annexer : les éléments sont ajoutés au bas de la liste actuellement appliquée (ça doit être une autre
politique, la liste locale est toujours remplacée).
Annexer : les éléments sont ajoutés au bas de la liste actuellement appliquée (il doit s'agir d'une autre
politique, la liste locale est toujours remplacée).
ESET Endpoint Antivirus prend en charge la fusion des paramètres locaux avec les politiques distantes d'une
nouvelle manière. Si le paramètre est une liste (par exemple une liste de sites Web bloqués) et que la politique
distante entre en conflit avec un paramètre local existant, la politique distante la remplace. Vous pouvez choisir
comment combiner des listes locales et distantes en sélectionnant les différentes règles de fusion pour :
Fusion des paramètres pour les politiques distantes
Fusion de politiques distantes et locales - paramètres locaux avec la politique distante résultante.
Pour en savoir plus sur la fusion de politiques, lisez l’Aide en ligne d'ESET PROTECT On-Prem et consultez
14
l'exemple.
Fonctionnement des indicateurs
La politique appliquée à un ordinateur client résulte généralement de la fusion de plusieurs politiques en une
seule politique finale. Lors de la fusion des politiques, vous pouvez ajuster le comportement attendu de la
politique finale, en fonction de l'ordre des politiques appliquées, en utilisant des indicateurs de politiques. Les
drapeaux définissent la manière dont la politique va gérer un paramètre précis.
Pour chaque paramètre, vous pouvez sélectionner l'un des indicateurs suivants :
Ne pas
appliquer
Appliquer
Forcer
15
Un paramètre associé à cet indicateur n'est pas défini par la politique. Le paramètre n'étant pas
défini par la politique, il peut être modifié par d'autres politiques appliquées ultérieurement.
Appliquer : les paramètres associés à l'indicateur Appliquer seront appliqués à l'ordinateur client.
Toutefois, lors de la fusion des politiques, ils peuvent être remplacés par d'autres politiques
appliquées ultérieurement. Lorsqu'une politique est envoyée à un ordinateur client contenant des
paramètres marqués à l'aide de cet indicateur, ces paramètres modifient la configuration locale
de l'ordinateur client. Les paramètres n'étant pas forcés, ils peuvent toujours être modifiés par
d'autres politiques appliquées ultérieurement.
Forcer : les paramètres avec l'indicateur Forcer ont la priorité et ne peuvent pas être remplacés
par une politique appliquée ultérieurement (même si elle comporte également un indicateur
Forcer). Cela garantit que les autres politiques appliquées ultérieurement ne pourront pas
modifier ce paramètre lors de la fusion. Lorsqu'une politique est envoyée à un ordinateur client
contenant des paramètres marqués à l'aide de cet indicateur, ces paramètres modifient la
configuration locale de l'ordinateur client.
Scénario : l'administrateur veut autoriser l'utilisateur John à créer et modifier des stratégies dans son
groupe parent et à afficher les stratégies créées par l'administrateur, y compris les stratégies marquées de
l'indicateur Forcer. L'administrateur veut que John soit capable d'afficher toute les politiques, mais sans
pouvoir modifier les politiques existantes crées par l'administrateur. John peut seulement modifier ou
créer des politiques dans son groupe d'accueil, San Diego.
Solution:L'administrateur doit procéder comme suit :
créer des groupes statiques personnalisés et des jeux d'autorisations
1. Il doit créer un groupe statique appelé San Diego.
2. Il doit créer un jeu d'autorisations appelé Politique - Tous John avec un accès au groupe statique Tous et
une autorisation Lecture pour Politiques.
3. Il doit créer un jeu d'autorisations appelé Politique John avec un accès au groupe statique San Diego et
une autorisation Écrire pour Groupe et ordinateurs et Politiques. Ce jeu d'autorisations permet à John de
créer ou de modifier des politiques dans son groupe d'accueil, San Diego.
4. Il doit créer l'utilisateur John et sélectionner dans la section Jeux d’autorisations Politique - Tous John et
Politique John.
Créer les politiques
5. Il doit créer la politique Tous- Activer le pare-feu, développer la section Paramètres, sélectionner ESET
Endpoint pour Windows, accéder à Pare-feu personnel > Général et appliquer tous les paramètres à l'aide
de l'indicateur Forcer. Développez la section Affecter et sélectionnez le groupe statique Tous.
6. Il doit créer la politique Groupe de John - Activer le pare-feu, développer la section Paramètres,
sélectionner ESET Endpoint pour Windows, accéder à Pare-feu personnel > Général et appliquer tous les
paramètres à l'aide de l'indicateur
Appliquer. Développez la section Affecter et sélectionnez le groupe
statique San Diego.
Résultat
Les politiques créées par l'administrateur seront appliquées en premier, car l'indicateur Forcer a été
appliqué aux paramètres de la politique. Les paramètres sur lesquels l'indicateur Forcer est appliqué sont
prioritaires et ne peuvent pas être remplacés par une autre politique appliquée ultérieurement. Les
politiques créées par l'utilisateur John seront appliquées après les politiques créées par l'administrateur.
Pour afficher l'ordre final des politiques, accédez à Plus > Groupes > San Diego. Cliquez sur l'ordinateur et
sélectionnez Afficher les détails. Dans la section Configuration, cliquez sur Appliquer les politiques.
Installer/mettre à niveau
Il existe plusieurs méthodes d'installation de ESET Endpoint Antivirus sur une station de travail client, hormis le
cas où vous pouvez déployer ESET Endpoint Antivirus à distance sur les stations de travail clients en utilisant ESET
PROTECT On-Prem ou ESET PROTECT.
Vous pouvez effectuer une mise à niveau de ESET Endpoint Antivirus vers ESET Endpoint Security en
exécutant le programme d’installation de ESET Endpoint Security avec ESET Endpoint Antivirus déjà installé.
Toutefois, vous devez installer la même version ou une version ultérieure.
Méthodes
Objectif
Lien de téléchargement
Installation avec ESET AV Remover
L'outil ESET AV Remover vous aidera à supprimer presque tous les Télécharger la version 64 bits
logiciels antivirus déjà installés sur votre système avant d'effectuer Télécharger la version 32 bits
l'installation.
*** Installation (.exe)
Processus d'installation sans ESET AV Remover.
Télécharger la version 64 bits
Télécharger la version 32 bits
Installation (.msi)
Dans les environnements professionnels, le programme
d'installation .msi est le paquet d'installation préféré. Cela est
principalement dû aux déploiements hors ligne et à distance qui
utilisent divers outils tels que ESET PROTECT On-Prem.
Télécharger la version 64 bits
Télécharger la version 32 bits
Installation par ligne de commande
ESET Endpoint Antivirus peut être installé localement à l'aide
N/A
d'une ligne de commande ou à distance à l'aide d'une tâche client
à partir de ESET PROTECT On-Prem.
16
Méthodes
Objectif
Lien de téléchargement
Déploiement à l'aide de GPO ou de
SCCM
Utilisez des outils de gestion tels que GPO ou SCCM pour déployer N/A
ESET Management Agent et ESET Endpoint Antivirus sur des
stations de travail clients.
Déploiement à l'aide d'outils RMM
Les plugiciels ESET DEM pour l'outil de gestion et de surveillance à N/A
distance (RMM) vous permettent de déployer ESET Endpoint
Antivirus sur des postes de travail clients.
ESET Endpoint Antivirus est disponible dans plus de 30 langues.
Installation avec ESET AV Remover
Avant de poursuivre le processus d'installation, il est important que vous désinstalliez toute application de
sécurité déjà existante sur l'ordinateur. Sélectionnez la case à cocher située à côté de Je veux désinstaller les
applications antivirus non désirées à l'aide d'ESET AV Remover pour qu'ESET AV Remover analyse votre système
et supprime toute application de sécurité prise en charge. Laissez la case à cocher vide et cliquez sur Continuer
pour installer ESET Endpoint Antivirus sans exécuter ESET AV Remover.
ESET AV Remover
L’outil ESET AV Remover vous aidera à supprimer presque tous les logiciels antivirus précédemment installés sur
votre système. Suivez les instructions ci-dessous pour supprimer un programme antivirus à l'aide d'ESET AV
Remover :
1. Pour afficher la liste des logiciels antivirus qu'il est possible de supprimer à l'aide d'ESET AV Remover,
consultez l'article sur la Base de connaissances ESET.
2. Veuillez lire le Contrat de licence pour l'utilisateur final, puis cliquez sur Accepter pour confirmer votre
acceptation du Contrat de licence d'utilisation. En cliquant sur Refuser, l'installation de ESET Endpoint
Antivirus se poursuivra sans que ne soit supprimée l'application de sécurité déjà existante sur l'ordinateur.
17
2. ESET AV Remover lancera la recherche de logiciels antivirus sur votre système.
2. Sélectionnez une application antivirus et cliquez sur Supprimer. La suppression peut prendre un certain
temps.
18
2. Une fois la suppression réussie, cliquez sur Continuer.
6. Redémarrez votre ordinateur pour appliquer les modifications et poursuivez l'installation de ESET Endpoint
Antivirus. Si la désinstallation a échoué, consultez la section Erreur lors de la désinstallation à l'aide d'ESET
AV Remover de ce guide.
19
Erreur lors de la désinstallation à l'aide d'ESET AV
Remover.
Si vous êtes incapable de supprimer un programme antivirus à l'aide d'ESET AV Remover, vous recevrez une
notification vous informant que l'application que vous tentez de supprimer puisse ne pas être pris en charge par
ESET AV Remover. Consultez la liste des produits pris en charge ou désinstallateurs pour les logiciels antivirus sous
Windows dans la Base de connaissances ESET pour vérifier s'il est possible de supprimer le programme en
question.
Lors de l'échec de la désinstallation d'un produit de sécurité ou de la désinstallation partielle de certains de ses
composants, vous recevez l'invite Redémarrer et analyser de nouveau. Confirmez l'UAC après le démarrage et
poursuivez le processus d'analyse et de désinstallation.
Au besoin, contacter le service d'assistance technique d'ESET pour initier une demande d'aide et obtenir le fichier
AppRemover.log disponible afin de faciliter le travail des techniciens ESET. Le fichier AppRemover.log se trouve
dans le dossier eset. À partir de Windows Explorer, allez à %TEMP% pour accéder à ce dossier. Le service
d'assistance technique d'ESET vous répondra le plus rapidement possible pour vous aider à résoudre le problème.
Installation (.exe)
Une fois le programme d'installation .exe lancé, l'Assistant d'installation vous guidera tout au long du processus
d'installation.
Assurez-vous qu'aucun autre programme antivirus n'est installé sur votre ordinateur. Si plusieurs solutions
antivirus sont installées sur un même ordinateur, elles peuvent entrer en conflit. Nous recommandons de
désinstaller tout autre antivirus de votre système. Voir notre article sur la base de connaissances pour une
liste des outils de désinstallation pour les logiciels antivirus communs (disponible en anglais et dans
plusieurs autres langues).
20
1. Sélectionnez votre préférence pour les fonctionnalités suivantes, lisez le contrat de licence de l’utilisateur
final et la politique de confidentialité et cliquez sur Continuer, ou cliquez sur Autoriser tout et continuer
pour activer toutes les fonctionnalités suivantes :
Système de rétroaction ESET LiveGrid®
Détection des applications potentiellement indésirables
En cliquant sur Continuer ou Autoriser tout et continuer, vous acceptez le contrat de licence de
l’utilisateur final et reconnaissez avoir pris connaissance de la politique de confidentialité. Vous pouvez
installer ESET Endpoint Antivirus dans un dossier spécifique en cliquant sur Modifier le dossier
d'installation.
21
2. Une fois l'installation terminée, vous serez invité à activer ESET Endpoint Antivirus.
Modifier le dossier d'installation (.exe)
Vous pouvez modifier le dossier d'installation lors de l’installation. Sélectionnez un emplacement pour
l’installation d’ESET Endpoint Antivirus. Le programme s'installe, par défaut, dans le répertoire suivant :
C:\Program Files\ESET\ESET Security\
Vous pouvez indiquer un emplacement pour les modules et données du programme. Ils sont, par défaut, installés
respectivement dans les répertoires suivants :
C:\Program Files\ESET\ESET Security\Modules\
C:\ProgramData\ESET\ESET Security\
Cliquez sur Parcourir pour changer cette destination (cette option n'est pas recommandée).
Cliquez sur Retour, puis poursuivez le processus d’installation.
Installation (.msi)
Une fois le programme d'installation .msi lancé, l'Assistant d'installation vous guidera tout au long du processus
d'installation.
Dans les environnements professionnels, le programme d'installation .msi est le paquet d'installation
préféré. Cela est principalement dû aux déploiements hors ligne et à distance qui utilisent divers outils tels
que ESET PROTECT On-Prem.
Assurez-vous qu'aucun autre programme antivirus n'est installé sur votre ordinateur. Si plusieurs solutions
antivirus sont installées sur un même ordinateur, elles peuvent entrer en conflit. Nous recommandons de
désinstaller tout autre antivirus de votre système. Voir notre article sur la base de connaissances pour une
liste des outils de désinstallation pour les logiciels antivirus communs (disponible en anglais et dans
plusieurs autres langues).
Le programme d’installation de ESET Endpoint Antivirus créé dans les versions ESET PROTECT On-Prem
prend en charge Windows 10 Entreprise pour les bureaux virtuels et le mode multi-session de Windows 10.
1. Sélectionnez la langue souhaitée et cliquez sur Suivant.
22
2. Lisez le Contrat de licence d'utilisateur final. Ensuite, cliquez sur J'accepte les conditions du contrat pour
confirmer votre acceptation du Contrat de licence d'utilisateur final. Cliquez sur Suivant après avoir
accepté les conditions pour poursuivre l'installation.
3. Choisissez ou non d'activer le système de rétroaction d’ESET LiveGrid®. ESET LiveGrid® veille à ce qu'ESET
soit immédiatement et continuellement informé de toutes les nouvelles infiltrations, ce qui nous permet
de mieux protéger nos clients. Le système permet de soumettre de nouvelles menaces à ESET Virus Lab où
elles seront alors analysées, traitées puis ajoutées au moteur de détection. Cliquez sur Paramètres avancés
pour configurer d’autres paramètres d’installation.
23
4. La dernière étape consiste à confirmer l'installation en cliquant sur Installer. Une fois l'installation
terminée, vous serez invité à activer ESET Endpoint Antivirus.
Installation avancée (.msi)
L'installation avancée vous permet de personnaliser les paramètres d'installation qui ne sont pas disponibles lors
d'une installation typique.
1. Vous pouvez modifier le dossier d'installation lors de l’installation. Sélectionnez un emplacement pour
l’installation d’ESET Endpoint Antivirus. Le programme s'installe, par défaut, dans le répertoire suivant :
C:\Program Files\ESET\ESET Security\
Vous pouvez indiquer un emplacement pour les modules et données du programme. Ils sont, par défaut, installés
respectivement dans les répertoires suivants :
C:\Program Files\ESET\ESET Security\Modules\
C:\ProgramData\ESET\ESET Security\
Cliquez sur Parcourir pour changer cette destination (cette option n'est pas recommandée).
2. Choisissez les composants du produit qui seront installés. Vous pouvez sélectionner votre préférence pour
l’analyse de l’ordinateur et toutes les protections disponibles. Le composant Miroir de mise à jour peut
être utilisé pour mettre à jour d'autres ordinateurs de votre réseau. La surveillance et la gestion à distance
(RMM) désigne le processus de supervision et de contrôle des systèmes logiciels utilisant un agent installé
localement auquel un fournisseur de services de gestion peut accéder.
3. Cliquez sur Installer pour lancer le processus d'installation.
24
Installation minimale de modules
Pour réduire le trafic réseau lié à la taille du programme d’installation et économiser les ressources, ESET est livré
avec un programme d'installation contenant un minimum de modules. Le programme d’installation ne contient
que des modules essentiels et tous les autres modules seront téléchargés lors de la mise à jour initiale de module
après l’activation du produit. Le principal avantage est d’avoir un programme d’installation nettement plus petit,
de sorte que ESET Endpoint Antivirus ne télécharge les modules d’application les plus récents que lorsque vous
activez le produit.
Le programme d’installation minimal contient toujours les modules suivants :
Chargeurs
Communication Direct Cloud
Prise en charge de la traduction
Configuration
SSL
Après l’activation du produit, l’état Initialisation de la protection en cours vous informera sur l’initialisation des
fonctionnalités.
En cas de problème avec les téléchargements de modules (par exemple, les paramètres de mandataire,
l'absence de réseau, etc.), l'application affiche l'état d'avertissement Attention requise. Accédez à la
fenêtre principale du programme et cliquez sur Mises à jour > Vérifier les mises à jour pour recommencer
le processus.
Après plusieurs tentatives infructueuses, l'application affiche un état rouge Échec de la configuration de la
protection. Cliquez sur Réessayer pour relancer la configuration de la protection. Si le processus
d’initialisation échoue et que vous ne parvenez toujours pas télécharger de modules, téléchargez les
programmes d’installation MSI complets.
Si vos ordinateurs clients ne disposent pas d’une connexion à Internet ou fonctionnent hors connexion et
ont besoin de mises à jour, utilisez les méthodes suivantes pour télécharger des fichiers de mise à jour à
partir de serveurs de mise à jour d'ESET :
• Mise à jour à partir du miroir
• Utilisation de l’outil miroir
Installation par ligne de commande
Vous pouvez installer ESET Endpoint Antivirus localement à l'aide de la ligne de commande ou à distance à l'aide
d'une tâche client à partir de ESET PROTECT On-Prem.
Paramètres pris en charge
APPDIR=<path>
Path - chemin de répertoire valide
Répertoire d'installation de l'application.
25
APPDATADIR=<path>
Path - chemin de répertoire valide
Répertoire d'installation des données de l'application.
MODULEDIR=<path>
Path - chemin de répertoire valide
Répertoire d'installation du module.
ADDLOCAL=<list>
Installation du composant - liste des fonctions non-obligatoires à installer localement.
Utilisation avec les paquets .msi ESET : ees_nt64_ENU.msi /qn ADDLOCAL=<list>
Pour en savoir plus sur la propriété ADDLOCAL, voir
http://msdn.microsoft.com/en-us/library/aa367536%28v=vs.85%29.aspx
ADDEXCLUDE=<list>
La liste ADDEXCLUDE est une liste séparée par des virgules de tous les noms de fonctions à ne pas installer;
elle remplace REMOVE qui est maintenant obsolète.
Lorsque vous sélectionnez une fonctionnalité à ne pas installer, l'ensemble du chemin (c'est-à-dire toutes
ses sous-fonctionnalités) et les fonctionnalités invisibles associées doivent être explicitement inclus dans la
liste.
Utilisation avec les paquets .msi ESET : ees_nt64_enu.msi /qn ADDEXCLUDE=Firewall,Network
ADDEXCLUDE ne peut pas être utilisé avec ADDLOCAL.
Consultez la documentation pour connaître la version de msiexec utilisée pour les commutateurs de ligne de
commande appropriés.
Règles
La liste ADDLOCAL list est une liste séparée par des virgules contenant le nom de toutes les fonctionnalités
à installer.
Lors de la sélection d'une fonctionnalité à installer, le chemin complet (toutes les fonctionnalités parentes)
doit être explicitement inclus dans la liste.
Voir les règles supplémentaires pour bien l'utiliser.
Composants et fonctionnalités
L'installation d'un composant à l'aide des paramètres ADDLOCAL/ADDEXCLUDE ne fonctionnera pas avec
ESET Endpoint Antivirus.
Les fonctionnalités sont divisées en 4 catégories :
Obligatoire - la fonctionnalité sera toujours installée.
Facultatif – la fonctionnalité peut être désélectionnée afin qu'elle ne soit pas installée.
Invisible - La fonctionnalité logique est obligatoire pour le bon fonctionnement des autres fonctionnalités
Paramètre fictif - La fonctionnalité est présente sans avoir aucun effet sur le produit, mais doit être listée
avec les sous-fonctionnalités
26
Les fonctionnalités de ESET Endpoint Antivirus sont les suivantes :
Description
Nom de la fonctionnalité
Parent de la fonctionnalité
Présence
Composants du programme de
base
Computer
Moteur de détection
Antivirus
Computer
Obligatoire
Moteur de détection/Analyse de
logiciels malveillants
Scan
Computer
Obligatoire
Moteur de détection/Protection en RealtimeProtection
temps réel du système de fichiers
Computer
Obligatoire
Moteur de détection/Analyse de
logiciels malveillants/Protection
des documents
DocumentProtection
Antivirus
Facultative
Contrôle de périphérique
DeviceControl
Computer
Facultative
Protection du réseau
Network
Protection du réseau/Pare-feu
Firewall
Network
Facultative
Protection du réseau/ Protection
contre les attaques réseau/...
IdsAndBotnetProtection
Network
Facultative
Navigateur sécurisé
OnlinePaymentProtection WebAndEmail
Facultative
Web et courriel
WebAndEmail
Paramètre
fictif
Web et messagerie et Filtrage des
protocoles
ProtocolFiltering
WebAndEmail
Invisible
Web et messagerie/Protection de
l'accès Web
WebAccessProtection
WebAndEmail
Facultative
Web et de messagerie/Protection
du client de messagerie
EmailClientProtection
WebAndEmail
Facultative
Web et de messagerie/Protection MailPlugins
du client de messagerie/Clients de
messagerie
Paramètre
fictif
Paramètre
fictif
EmailClientProtection Invisible
Web et de messagerie/Protection
du client de
messagerie/Antipourriel du client
de messagerie
Antispam
EmailClientProtection Facultative
Internet et messagerie/Contrôle
Web
WebControl
WebAndEmail
Outils/ESET RMM
Rmm
Facultative
Mise à jour/Profils/Miroir de mise
à jour
UpdateMirror
Facultative
Plugiciel ESET Inspect
EnterpriseInspector
Invisible
Ensemble de fonctionnalités de groupe :
Description
Nom de la fonctionnalité Présence de la fonctionnalité
Toutes les fonctionnalités obligatoires _Base
Invisible
Toutes les fonctionnalités disponibles ALL
Invisible
27
Facultative
Règles supplémentaires
Si l'une des fonctionnalités de WebAndEmail est sélectionnée pour l'installation, la fonctionnalité invisible
ProtocolFiltering doit être incluse dans la liste.
Les noms de toutes les fonctionnalités sont sensibles à la casse, par exemple UpdateMirror n'est pas égal à
UPDATEMIRROR.
Liste des propriétés de configuration
Propriété
Valeur
CFG_POTENTIALLYUNWANTED_ENABLED= 0 - Désactivé
1 - Activé
Fonctionnalité
Détection d'applications potentiellement
indésirables (PUA)
CFG_LIVEGRID_ENABLED=
Voir ci-dessous Voir la propriété de ESET LiveGrid® ci-dessous
FIRSTSCAN_ENABLE=
0 - Désactivé
1 - Activé
Planifiez et exécutez une analyse de l'ordinateur
après l'installation
CFG_PROXY_ENABLED=
0 - Désactivé
1 - Activé
Paramètres du serveur mandataire
CFG_PROXY_ADDRESS=
<ip>
Adresse IP du serveur mandataire
CFG_PROXY_PORT=
<port>
Numéro de port du serveur mandataire
CFG_PROXY_USERNAME=
<username>
Nom d'utilisateur pour l'authentification
CFG_PROXY_PASSWORD=
<password>
Mot de passe pour l'authentification
ACTIVATION_DATA=
Voir ci-dessous Activation du produit, clé de licence ou fichier de
licence hors connexion
ACTIVATION_DLG_SUPPRESS=
0 - Désactivé
1 - Activé
Lorsque cette option est mise sur « 1 », la boîte de
dialogue d'activation du produit ne s'affiche pas
après le premier démarrage
ADMINCFG=
<path>
Chemin d'accès à la configuration XML exportée
(valeur par défaut cfg.xml)
La proprieté de ESET LiveGrid®
Lors de l'installation de ESET Endpoint Antivirus avec CFG_LIVEGRID_ENABLED, le comportement du produit
après l'installation sera le suivant :
Fonctionnalité
CFG_LIVEGRID_ENABLED=0 CFG_LIVEGRID_ENABLED=1
Système de réputation d\'ESET LiveGrid®
Activé
Activé
Système de rétroaction ESET LiveGrid®
Désactivé
Activé
Envoyer des données statistiques anonymes Désactivé
Activé
ACTIVATION_DATA property
Format
ACTIVATION_DATA=key:AAAA-BBBB-CCCC-DDDD-EEEE
28
Méthodes
Activation à l'aide de la clé
de licence ESET (la
connexion Internet doit
être active)
Format
Méthodes
ACTIVATION_DATA=offline:C:\ProgramData\ESET\ESET
Security\license.lf
Activation à l'aide d'un
fichier de licence hors ligne
Propriétés de langue
Langue de ESET Endpoint Antivirus (vous devez préciser les deux propriétés).
Propriété
Valeur
PRODUCT_LANG=
Décimal LCID (ID de paramètres régionaux), par exemple 1033 pour l'anglais
(États-Unis). Consultez la liste des codes de langue.
PRODUCT_LANG_CODE=
Chaîne LCID (Language Culture Name) en minuscules, par exemple en-us
pour l'anglais - États-Unis. Consultez la liste des codes de langue.
Propriétés de redémarrage
Spécifiez les paramètres suivants pour redémarrer l’ordinateur après l’installation :
Propriété
Valeur
REBOOT_WHEN_NEEDED= 0 - Désactivé
Fonctionnalité
1 - Activé
Si cette option est activée, l’ordinateur redémarrera après
l’installation.
REBOOT_CANCELABLE=
0 - Désactivé
1 - Activé
Si cette option est activée, l’utilisateur peut annuler le
redémarrage de l’ordinateur.
REBOOT_POSTPONE=
valeur en secondes Durée maximale en secondes pendant laquelle l'utilisateur peut
reporter le redémarrage de l'ordinateur.
Les options REBOOT_CANCELABLE et REBOOT_POSTPONE ne sont disponibles que si l’option
REBOOT_WHEN_NEEDED est activée.
Exemples d'installation à l'aide de la ligne de commande
Assurez-vous de lire le Contrat de licence d’utilisation et de disposer des privilèges d’administrateur avant
d’exécuter l’installation.
Excluez la section NetworkProtection de l'installation (vous devez également spécifier toutes les
fonctionnalités enfants) :
msiexec /qn /i ees_nt64.msi ADDEXCLUDE=Network,Firewall,IdsAndBotnetProtection
Si vous souhaitez que votre ESET Endpoint Antivirus soit configuré automatiquement après l'installation,
vous pouvez spécifier des paramètres de configuration de base dans la commande d'installation.
Installez ESET Endpoint Antivirus avec ESET LiveGrid® activé :
msiexec /qn /i ees_nt64.msi CFG_LIVEGRID_ENABLED=1
Faites l'installation dans un répertoire d'installation d'application différent de celui par défaut.
msiexec /qn /i ees_nt64_enu.msi APPDIR=C:\ESET\
Installez et activez ESET Endpoint Antivirus avec votre clé de licence ESET.
msiexec /qn /i ees_nt64_enu.msi ACTIVATION_DATA=key:AAAA-BBBB-CCCC-DDDD-EEEE
29
Installation silencieuse avec journalisation détaillée (utile pour le dépannage), et RMM uniquement avec
les composants obligatoires :
msiexec /qn /i ees_nt64.msi /l*xv msi.log ADDLOCAL=_Base,Rmm
Installation complète silencieuse forcée avec une langue spécifiée.
msiexec /qn /i ees_nt64.msi ADDLOCAL=ALL PRODUCT_LANG=1033 PRODUCT_LANG_CODE=en-us
Options de ligne de commande post-installation
ESET CMD – importer un fichier de configuration .xml ou activer/désactiver une fonction de sécurité
Analyseur de ligne de commande – lancer une analyse de l'ordinateur à partir de la ligne de commande
Mise à niveau à une version plus récente
Les nouvelles versions de ESET Endpoint Antivirus sont diffusées afin d'apporter des améliorations ou de corriger
des problèmes qui ne peuvent être réglés par la mise à jour automatique des modules du programme.
Si votre système d’exploitation est pris en charge, assurez-vous que les mises à jour les plus récentes sont
installées avant l’installation de ESET Endpoint Antivirus. Si vous essayez d’effectuer une mise à niveau sur
place avec des mises à jour ou des redémarrages Windows en attente, il se peut que la version existante de
ESET Endpoint Antivirus ne se désinstalle pas correctement. Vous pouvez rencontrer des problèmes si vous
supprimez manuellement l’ancienne version de ESET Endpoint Antivirus par la suite.
La mise à niveau vers une version plus récente peut être effectuée de plusieurs façons :
Automatiquement, en utilisant ESET PROTECT On-Prem ou ESET PROTECT.
Automatiquement, à l'aide de GPO ou de SCCM.
Automatiquement, à l’aide d’une mise à jour du programme.
Étant donné que la mise à niveau du programme est distribuée à tous les utilisateurs et qu'elle peut avoir
des répercussions sur certaines configurations du système, elle est publiée après une longue période de
test afin de garantir son bon fonctionnement avec toutes les configurations possibles du système. Si vous
devez effectuer la mise à niveau vers une version plus récente, immédiatement après le lancement de
cette dernière, utilisez l'une des méthodes indiquées ci-dessous.
Assurez-vous d’avoir activé le Mode de mise à jour dans Configuration avancée > Mettre à jour > Profils >
Mise à jour du produit.
manuellement, en téléchargeant la mise à niveau et en installant une version plus récente par-dessus
l'installation antérieure.
Scénarios de mise à niveau recommandés
Je gère ou je veux gérer mes produits ESET à distance
Si vous gérez plus de 10 produits pour terminaux ESET Endpoint, envisagez de gérer les mises à niveau à l'aide
d'ESET PROTECT On-Prem ou d'ESET PROTECT. Consultez la documentation suivante :
ESET PROTECT On-Prem | Mise à jour du logiciel ESET grâce à une tâche client
Introduction à ESET PROTECT
30
Mise à niveau manuelle sur une station de travail client
Pour mettre ESET Endpoint Antivirus à niveau manuellement sur chaque poste de travail client procédez comme
suit :
1. Vérifiez que la version actuellement installée est prise en charge.
2. Assurez-vous que votre système d'exploitation est pris en charge.
2. Téléchargez et installez la dernière version par dessus la précédente.
Nous ne pouvons pas garantir que l'installation de la dernière version sur la précédente réussira pour les
versions dont le niveau de prise en charge est « Fin de vie ». Consultez la politique de fin de vie pour
vérifier le niveau de prise en charge de votre version de ESET Endpoint Antivirus.
Pour mettre à niveau des versions non prises en charge, désinstallez d'abord votre ESET Endpoint Antivirus.
Pour plus d’informations sur la mise à niveau de ESET Endpoint Antivirus sur une station de travail cliente,
lisez l’article suivant de la base de connaissances ESET.
Mise à niveau automatique des anciens produits
Votre version de produit ESET arrive en fin de vie. Pour assurer une protection maximale, votre produit doit être
mis à niveau vers la dernière version. Si vous choisissez de ne pas le mettre à niveau, votre produit cessera de
recevoir des mises à jour de module dans les semaines à venir et votre protection se détériorera
considérablement.
Problèmes courants d'installation
Chaque nouvelle version des produits ESET comporte de nombreuses corrections de bogues et
améliorations. Les clients existants possédant une licence valide pour un produit ESET peuvent passer
gratuitement à la dernière version du même produit.
Suivez ces étapes pour terminer l'installation :
1. Cliquez sur Mettre à niveau maintenant pour accepter le contrat de licence d’utilisateur final et indiquer
avoir pris connaissance de la politique de confidentialité. Il n'est pas possible de revenir à la version
précédente.
2. Cliquez sur Autoriser tout ou sélectionnez le système de commentaires de ESET LiveGrid® uniquement si
vous souhaitez participer et confirmez en cliquant sur Autoriser la sélection. Cliquez sur Fermer si vous ne
souhaitez pas participer.
3. Après avoir activé le nouveau produit ESET avec votre clé de licence, la page d'accueil s'affiche. Si les
informations relatives à la licence ne sont pas trouvées, une nouvelle licence d'essai va être installée. Si
votre licence utilisée dans le produit précédent n'est pas valide, activez votre produit ESET.
4. Vous devez redémarrer le périphérique pour terminer l'installation.
Dans un environnement hors ligne, pour certaines versions de produits, les alertes commencent un mois
plus tôt que pour les périphériques en ligne.
Correctifs provisoires de sécurité et de stabilité
La mise à jour de ESET Endpoint Antivirus est un facteur essentiel pour maintenir une protection complète contre
les codes malveillants. Chaque nouvelle version de ESET Endpoint Antivirus comporte de nombreuses
31
améliorations et corrections de bogues. Nous recommandons vivement la mise à jour périodique de ESET
Endpoint Antivirus pour vous protéger contre les vulnérabilités et les menaces de sécurité. ESET Endpoint
Antivirus s'inscrit dans une étape spécifique du cycle de vie du produit comme tout autre produit ESET.
En savoir plus sur l'identifiant:
Politique de fin de vie (produits pour entreprises)
Mises à jour du produit
Correctifs provisoires de sécurité et de stabilité
Les mises à jour automatiques garantissent une sécurité et une stabilité maximales de votre produit. Vous
ne pouvez pas désactiver les mises à jour de sécurité et de stabilité.
Problèmes courants d'installation
Si des problèmes surviennent pendant l'installation, l'assistant d'installation fournit un outil de dépannage qui
propose une solution au problème si cela est possible.
Cliquez sur Exécuter l’utilitaire de résolution des problèmes pour démarrer l’utilitaire de résolution des
problèmes. Lorsque l'utilitaire termine son diagnostique, suivez la solution recommandée.
Si le problème persiste, consultez la liste des erreurs d’installation courantes et les solutions recommandées.
Déploiement à l'aide de GPO ou de SCCM
En plus d'installer ESET Endpoint Antivirus directement sur un poste de travail client, vous pouvez également
l'installer à l'aide d'outils de gestion tels qu'Objet de politique de groupe (GPO), Software Center Configuration
Manager (SCCM), Symantec Altiris ou Puppet.
Géré (recommandé)
Pour les ordinateurs gérés, nous installons d'abord l'Agent ESET Management, puis nous déployons ESET Endpoint
Antivirus à l'aide de ESET PROTECT On-Prem. ESET PROTECT On-Prem doit être installé sur votre réseau.
1. Téléchargez le programme d'installation autonome pour l'Agent ESET Management.
2. Préparez le script de déploiement à distance GPO/SCCM.
3. Déployez l'Agent ESET Management en utilisant GPO ou SCCM.
4. Assurez-vous que les ordinateurs clients ont été ajoutés à ESET PROTECT On-Prem.
5. Déployez et activez ESET Endpoint Antivirus sur vos ordinateurs clients.
Les articles suivants de la base de connaissances ESET peuvent n'être disponibles qu'en anglais :
• Déployer ESET Management Agent à l'aide de SCCM ou de GPO
• Déployer ESET Management Agent en utilisant un objet de stratégie de groupe (GPO)
Non géré
Pour les ordinateurs non gérés, vous pouvez déployer ESET Endpoint Antivirus directement sur les postes de
travail clients. Cela n'est pas recommandé car vous ne pourrez pas surveiller et appliquer de politiques pour tous
vos produits de terminal ESET sur des stations de travail.
32
Par défaut, ESET Endpoint Antivirus n'est pas activé après l'installation et n'est donc pas fonctionnel.
Option 1 (installation du logiciel)
1. Téléchargez le programme d'installation .msi pour ESET Endpoint Antivirus.
2. Créez un paquet de transformation .mst à partir du fichier .msi (par exemple, à l'aide de l'éditeur Orca.msi)
afin d'inclure la propriété d'activation du produit (voir ACTIVATION_DATA dans Installation par ligne de
commande).
Affichez les étapes à suivre pour créer .mst dans Orca
1. Ouvrir Orca.
2. Chargezr le programme d'installation .msi en cliquant sur File > Open.
3. Cliquez sur Transform > New Transform.
4. Cliquez sur Property dans la section Tables, puis dans le menu Tables > Add row.
5. Dans la fenêtre Add Row, saisissez ACTIVATION_DATA en tant que Property et les renseignements de
licence en tant que Value.
6. Cliquez sur Transformer > Générer la transformation pour enregistrer le fichier .mst.
1. Facultatif : Pour importer votre fichier de configuration personnalisé ESET Endpoint Antivirus .xml (par
exemple, pour activer RMM ou configurer les paramètres du serveur mandataire), placez le fichier cfg.xml
au même emplacement que le programme d'installation .msi.
2. Déployez le programme d'installation .msi avec le fichier .mst à distance à l'aide de GPO (installation du
logiciel) ou SCCM.
Option 2 (utilisation d'une tâche planifiée)
1. Téléchargez le programme d'installation .msi pour ESET Endpoint Antivirus.
2. Préparez un script d'installation par ligne de commande pour inclure la propriété d'activation du produit
(voir ACTIVATION_DATA).
33
3. Donnez accès au programme d'installation .msi et au script .cmd sur le réseau à tous les postes de travail.
4. Facultatif : Pour importer votre fichier de configuration personnalisé ESET Endpoint Antivirus .xml (par
exemple, pour activer RMM ou configurer les paramètres du serveur mandataire), placez le fichier cfg.xml
au même emplacement que le programme d'installation .msi.
5. Appliquez un script d'installation par ligne de commande préparé à l'aide de GPO ou SCCM.
Pour GPO, utilisez Préférences de politique de groupe > Tâches de planification de la
politique de groupe > Tâche immédiate
Si vous ne souhaitez utiliser ni ESET PROTECT On-Prem pour gérer à distance vos produits de terminal ESET,
ESET Endpoint Antivirus contient le plugiciel ESET pour RMM qui vous permet de superviser et de contrôler
les systèmes logiciels à l'aide d'un agent installé localement et accessible par un fournisseur de services de
gestion. Trouver plus d'information
Activer ESET Endpoint Antivirus
Une fois l'installation terminée, vous serez invité à activer votre produit.
Plusieurs options permettent d'activer le produit. La disponibilité d'un scénario d'activation particulier dans la
fenêtre d'activation peut varier selon le pays, ainsi que selon le moyen de distribution (page Web d'ESET,
programme d'installation de type .msi ou .exe, etc.).
Vous pouvez activer ESET Endpoint Antivirus dans la fenêtre principale du programme > Aide et assistance >
Activer le produit ou État de la protection > Activer le produit.
Vous pouvez utiliser l'une ou l'autre des méthodes ci-après pour activer ESET Endpoint Antivirus :
Utilisez une clé de licence achetée - Une chaîne de caractères unique dans le format XXXX-XXXX-XXXXXXXX-XXXX utilisée pour l'identification du propriétaire de la licence et pour l'activation de cette dernière.
Utiliser votre compte : un compte ESET PROTECT HUB que vous avez créé. ESET PROTECT HUB est une
passerelle centrale vers la plateforme de sécurité unifiée ESET PROTECT On-Prem. Elle permet une gestion
centralisée des identités, des abonnements et des utilisateurs pour tous les modules de la plate-forme
ESET. Vous pouvez utiliser cette option pour activer ESET Endpoint Antivirus avec des outils de gestion des
licences plus anciens : ESET Business Account ou ESET MSP Administrator.
Fichier de Licence hors ligne - Fichier généré automatiquement qui sera transféré au produit ESET et qui
contient les renseignements sur la licence. Si une licence vous autorise à télécharger un fichier de licence
hors ligne (.lf), ce fichier peut être utilisé pour effectuer une activation hors ligne. Le nombre de licences
hors ligne sera soustrait du nombre total de licences disponibles. Pour en savoir plus sur la génération d'un
fichier hors ligne, consultez le ESET Business Account Guide d'utilisation.
Cliquez sur Activer plus tard si votre ordinateur est un membre du réseau géré et votre administrateur effectuera
l'activation à distance à l'aide d'ESET PROTECT On-Prem. Vous pouvez aussi utiliser cette option si vous voulez
activer ce client ultérieurement.
Vous pouvez modifier votre licence de produit à tout moment dans la fenêtre principale du programme > Aide et
assistance > Modifier la licence. L'identifiant de licence publique qui est utilisée pour identifier votre licence à
l'intention du Soutien ESET s'affichera.
ESET PROTECT On-Prem peut activer les ordinateurs client silencieusement en utilisant les licences offertes
par l'administrateur. Pour obtenir des instructions, consultez l’Aide en ligne de ESET PROTECT On-Prem.
34
Impossible d'activer le produit ?
Saisie de votre clé de licence lors de l'activation
Les mises à jour automatiques sont importantes pour votre sécurité. ESET Endpoint Antivirus ne recevra des mises
à jour qu'une fois activé en utilisant votre clé de licence.
Si vous n'avez pas saisi votre clé de licence après l'installation, votre produit ne sera pas activé. Vous pouvez
modifier votre licence dans la fenêtre principale du programme. Pour ce faire, cliquez sur Aide et assistance >
Activer la licence et entrez les données reçues avec la licence du produit de sécurité ESET dans la fenêtre
d'activation du produit.
Lorsque vous entrez votre clé de licence, il est important de l'entrer exactement comme elle est écrite :
Votre clé de licence est une chaîne de caractères unique au format XXXX-XXXX-XXXX-XXXX-XXXX utilisée
pour l'identification du propriétaire de la licence et pour l'activation de cette dernière.
Il est recommandé de copier et de coller votre clé de licence à partir du courriel d'inscription reçu pour assurer
l'exactitude.
Compte ESET PROTECT HUB
ESET PROTECT HUB est une passerelle centrale vers la plate-forme de sécurité unifiée ESET PROTECT On-Prem.
Elle permet une gestion centralisée des identités, des abonnements et des utilisateurs pour tous les modules de la
plate-forme ESET. Grâce à ESET PROTECT HUB vous pouvez :
obtenir une vue d’ensemble des abonnements relatifs à la sécurité
vérifier l’utilisation et les états des services auxquels vous êtes abonnés
accorder et contrôler des accès granulaires à chaque plate-forme ESET
utiliser une connexion unique pour toutes les plates-formes ESET liées et accessibles
Vous pouvez utiliser cette option d’activation pour activer ESET Endpoint Antivirus également avec des outils de
gestion des licences plus anciens : ESET Business Account ou ESET MSP Administrator.
Vous pouvez créer un compte ESET PROTECT HUB et vous connecter avec votre adresse courriel et votre mot de
passe.
Si vous avez oublié votre mot de passe, cliquez sur J'ai oublié mon mot de passe et vous serez redirigé vers l’ESET
PROTECT HUB. Entrez votre adresse électronique et cliquez sur Connexion pour confirmer. Ensuite, vous recevrez
un message avec les instructions pour la réinitialisation de votre mot de passe.
Échec de l'activation
Si l’activation de ESET Endpoint Antivirus échoue, les scénarios les plus courants sont les suivants :
La clé de licence est déjà utilisée.
Vous avez saisi une clé de licence non valide.
Les informations du formulaire d’activation sont absentes ou non valides.
35
Échec de la communication avec le serveur d’activation.
Aucune connexion ou connexion désactivée aux serveurs d'activation ESET.
Assurez-vous d'avoir entré la clé de licence appropriée ou joint une licence hors ligne, puis essayez de l'activer à
nouveau.
Si vous ne parvenez pas à l'activer, notre trousse de bienvenue vous guidera à l'aide des réponses aux questions
courantes, aux erreurs, aux problèmes d'activation et aux questions sur les licences (disponible en anglais et dans
plusieurs autres langues).
Démarrer le dépannage de l'activation du produit ESET
Enregistrement
Veuillez enregistrer votre licence en remplissant les champs contenus dans le formulaire d'enregistrement et en
cliquant sur Continuer.. Les champs obligatoires doivent absolument être remplis. Ces informations ne seront
utilisées que pour les questions concernant votre licence ESET.
Progression de l'activation
ESET Endpoint Antivirus est en cours d'activation, cela peut prendre quelques instants.
Activation réussie
L'activation a réussi et ESET Endpoint Antivirus est maintenant activé. Dorénavant, ESET Endpoint Antivirus
recevra régulièrement des mises à jour afin de pourvoir identifier les menaces les plus récentes et protéger votre
ordinateur. Cliquez sur Terminé pour terminer l'activation du produit.
Démarrer
Cette rubrique présente un aperçu initial de ESET Endpoint Antivirus et de ses paramètres de base.
Icône de la barre d'état système
Raccourcis clavier
Profils
Menu contextuel
Configuration des mises à jour
Configurer la protection du réseau
Hachages bloqués
Icône de la barre d'état système
Certaines des options de configuration les plus importantes ainsi que des fonctions sont disponibles en cliquant à
l'aide du bouton droit de la souris sur l'icône de la barre d'état système .
36
Pour accéder au menu d'icônes de la barre d'état système (zone de notification de Windows), assurez-vous
que le mode de démarrage des éléments de l'interface utilisateur est défini sur Complet.
Suspendre la protection - Affiche la boîte de dialogue de confirmation qui désactive le Moteur de détection, ce
qui protège contre les attaques en contrôlant la communication par fichiers, au moyen du Web et par courriel. Le
menu déroulant Intervalle vous permet de spécifier la période pendant laquelle la protection sera désactivée.
Configuration - Ouvre la configuration avancée de ESET Endpoint Antivirus. Pour ouvrir la configuration avancée à
partir de la fenêtre principale du programme, appuyez sur F5 sur votre clavier ou cliquez sur Configuration >
Configuration avancée.
Fichiers journaux - Les fichiers journaux contiennent les événements importants qui se sont produits et donnent
un aperçu des détections.
Ouvrir ESET Endpoint Antivirus : ouvre la fenêtre principale du programme ESET Endpoint Antivirus à partir de
l'icône de la barre des tâches (zone de notification de Windows).
Rétablir la disposition de fenêtre - Réinitialise la fenêtre de ESET Endpoint Antivirus à sa taille et position par
défaut, à l'écran.
Vérifier les mises à jour : démarre une mise à jour de module ou de produit afin d’assurer votre protection. ESET
Endpoint Antivirus vérifie la mise à jour automatiquement plusieurs fois par jour.
À propos : fournit de l'information sur le système, les détails à propos de la version installée de ESET Endpoint
Antivirus et les modules de programme installés. Vous y trouverez aussi des renseignements sur le système
d'exploitation et les ressources du système.
Raccourcis clavier
Pour une navigation plus facile dans ESET Endpoint Antivirus, vous pouvez utiliser les raccourcis clavier suivants :
Raccourcis clavier
Action
F1
ouvre les pages d'aide
F5
ouvre la configuration avancée
Flèche vers le haut / Flèche
vers le bas
navigation dans les éléments du menu déroulant
TAB
passer à l’élément d’interface graphique suivant dans une fenêtre
Shift+TAB
passer à l’élément d’interface graphique précédent dans une fenêtre
ESC
ferme la boîte de dialogue active
Ctrl+U
affiche des informations sur la licence ESET et votre ordinateur (Détails pour le
service d'assistance technique)
Ctrl+R
rétablit la fenêtre du produit à sa taille et à sa position par défaut à l'écran
ALT +Flèche gauche
Précédent
ALT +Flèche droite
Suivant
ALT+Home
Accueil
Vous pouvez également utiliser les boutons de la souris Précédent ou Suivant pour la navigation.
37
Profils
Le gestionnaire de profils est utilisé à deux endroits dans ESET Endpoint Antivirus - dans la section Analyse à la
demande et dans la section Mise à jour.
Analyse de l'ordinateur
Il existe 4 profils d'analyse prédéfinis dans ESET Endpoint Antivirus :
Analyse intelligent : Il s'agit du profil de numérisation avancée par défaut. Le profil d’analyse intelligente
utilise la technologie d’optimisation intelligente, qui exclut les fichiers qui ont été détectés comme étant
sains lors d’une analyse précédente et qui n’ont pas été modifiés depuis cette analyse. Cela permet de
réduire les temps d'analyse avec un impact minimal sur la sécurité du système.
Analyse par menu contextuel : Vous pouvez démarrer une analyse à la demande de n'importe quel fichier
à partir du menu contextuel. Le profil d'analyse du menu contextuel vous permet de définir une
configuration d'analyse qui sera utilisée lorsque vous déclencherez l'analyse de cette manière.
Analyse détaillée – Le profil d’analyse approfondie n’utilise pas l’optimisation intelligente par défaut. Par
conséquent, aucun fichier n’est exclu de l’analyse lorsque ce profil est utilisé.
Analyse de l'ordinateur : Il s'agit du profil par défaut utilisé dans l'analyse standard de l'ordinateur.
Vos paramètres d'analyse préférés peuvent être enregistrés pour analyse future. Nous vous recommandons de
créer un profil différent (avec différentes cibles et méthodes ainsi que d'autres paramètres d'analyse) pour
chacune des analyses utilisées régulièrement.
Pour créer un nouveau profil, ouvrez Configuration avancée > Moteur de détection > Analyse des logiciels
malveillants > Analyse à la demande > Liste des profils > Modifier. La fenêtre Gestionnaire de profils comprend
le menu déroulant Profil sélectionné qui affiche les profils d'analyse existants, ainsi que l'option permettant d'en
créer un nouveau. Pour vous aider à créer un profil d'analyse répondant à vos besoins, consultez la rubrique
ThreatSense pour une description de chacun des paramètres de configuration de l'analyse.
Imaginez que vous vouliez créer votre propre profil d'analyse et que la configuration associée au profil
Analyse de l'ordinateur vous convienne en partie, mais que vous ne voulez ni analyser les fichiers
exécutables compressés par un compresseur d'exécutables ni les applications potentiellement dangereuses
et que vous voulez également utiliser un Toujours corriger la détection. Entrez le nom de votre nouveau
profil dans la fenêtre Gestionnaire de profil, puis cliquez sur Ajouter. Sélectionnez votre nouveau profil à
partir du menu déroulant de Profil sélectionné, puis ajustez les paramètres restants pour répondre à vos
exigences ; cliquez ensuite sur OK pour enregistrer votre nouveau profil.
Mettre à jour
L'éditeur de profils de la section de configuration des mises à jour permet aux utilisateurs de créer de nouveaux
profils de mise à jour. Il est opportun de créer et d'utiliser des profils personnalisés (autres que l'option par défaut
Mon profil) si votre ordinateur utilise plusieurs moyens pour se connecter aux serveurs de mise à jour.
Par exemple, un ordinateur portable qui se connecte normalement à un serveur local (miroir) sur le réseau local,
mais qui télécharge les mises à jour directement à partir des serveurs de mise à jour d'ESET lorsqu'il est
déconnecté du réseau local (voyage d'affaires) pourrait utiliser deux profils : le premier pour se connecter au
serveur local, le second pour se connecter aux serveurs d'ESET. Une fois ces profils configurés, allez dans Outils >
Planificateur, puis modifiez les paramètres de mise à jour de la tâche. Désignez un profil comme principal et
l'autre comme secondaire.
38
Profil de mise à jour - Le profil de mise à jour actuellement sélectionné. Pour le changer, choisissez un profil dans
le menu déroulant.
Liste des profils - Créer un nouveau profil ou modifier des profils de mise à jour existants.
Menu contextuel
Le menu contextuel s'affiche après avoir cliqué à droite sur un objet (fichier). Le menu donne la liste de toutes les
actions que vous pouvez effectuer sur un objet.
Vous pouvez intégrer les éléments de contrôle d’ESET Endpoint Antivirus dans le menu contextuel. Les options de
configuration de cette fonctionnalité sont disponibles dans Configuration avancée > Interface utilisateur >
Élément de l’interface utilisateur.
Intégrer au menu contextuel - Intègre les éléments de contrôle de ESET Endpoint Antivirus dans le menu
contextuel.
Configuration des mises à jour
La mise à jour régulière d’ESET Endpoint Antivirus est le meilleur moyen de garantir un niveau de sécurité
maximal sur votre ordinateur. Le module Mise à jour garantit que les modules de programme et les composants
du système sont toujours à jour.
En cliquant sur Mettre à jour dans la fenêtre principale du programme, vous pourrez consulter l'état actuel des
mises à jour, y compris la date et l'heure de la dernière mise à jour réussie et si une nouvelle mise à jour est
requise.
Outre les mises à jour automatiques, vous pouvez cliquer sur Rechercher les mises à jour pour déclencher une
mise à jour manuelle.
39
L’option Configuration avancée > Mises à jour contient des options de mise à jour supplémentaires telles que le
mode de mise à jour, l’accès au serveur mandataire et les connexions LAN.
Si vous rencontrez des problèmes avec une mise à jour, cliquez sur Effacer pour effacer le cache de mise à jour. Si
vous n'arrivez toujours pas à mettre à jour les modules du programme, reportez-vous à la section Dépannage
relatif au message « Échec de la mise à jour des modules ».
40
L’option Choisir automatiquement dans Configuration avancée > Mettre à jour > Profils > Mises à jour > Mises à
jour des modules est activée par défaut. Nous recommandons de garder ce paramètre inchangé lorsque vous
utilisez un serveur de mise à jour ESET pour recevoir des mises à jour.
Pour un fonctionnement optimal, le programme doit être automatiquement mis à jour. Les mises à jour
automatiques ne sont possibles que si la clé de licence appropriée est entrée dans Aide et assistance > Activer le
produit. Si vous n'avez pas entré votre Clé de licence après l'installation, vous pouvez le faire à tout moment. Pour
plus d’informations sur l’activation, consultez la rubrique Comment activer ESET Endpoint Antivirus.
Configurer la protection du réseau
Par défaut, ESET Endpoint Antivirus utilise les paramètres de Windows lorsqu'une nouvelle connexion réseau est
détectée. Pour afficher une fenêtre de dialogue lorsqu’un nouveau réseau est détecté, définissez l’affectation du
profil de protection du réseau sur Demander. La configuration de la protection du réseau s'affichera chaque fois
que votre ordinateur se connectera à un nouveau réseau.
41
Vous pouvez choisir parmi les profils de connexion réseau suivants :
Automatique : ESET Endpoint Antivirus sélectionnera le profil automatiquement, en fonction des activateurs
configurés pour chaque profil.
Privé : pour les réseaux fiables (réseaux domestiques ou professionnels). Votre ordinateur et les fichiers partagés
stockés sur votre ordinateur sont visibles par les autres utilisateurs du réseau et les ressources système sont
accessibles aux autres utilisateurs du réseau (l'accès aux fichiers et aux imprimantes partagés est activé, la
communication RPC entrante est activée et le partage de bureau à distance est disponible). Nous vous
recommandons d'utiliser ce paramètre lors de l'accès à un réseau local sécurisé. Ce profil est automatiquement
affecté à une connexion réseau si elle est configurée en tant que domaine ou réseau privé dans Windows.
Public : pour les réseaux non fiables (réseaux publics). Les fichiers et les dossiers de votre système ne sont pas
partagés ni visibles par d'autres utilisateurs du réseau et le partage des ressources système est désactivé. Nous
vous recommandons d'utiliser ce paramètre lors de l'accès aux réseaux sans fil. Ce profil est automatiquement
affecté à toute connexion réseau qui n’est pas configurée en tant que domaine ou réseau privé dans Windows.
Profil défini par l’utilisateur : vous pouvez sélectionner un profil que vous avez créé dans le menu déroulant.
Cette option n’est disponible que si vous avez créé au moins un profil personnalisé.
Une configuration incorrecte du réseau peut poser un risque pour la sécurité de votre ordinateur.
Hachages bloqués
L’utilisation de ESET Inspect dans votre environnement permet aux administrateurs de bloquer l’accès à des
exécutables spécifiés en fonction de leur hachage. Si l’administrateur bloque l’accès à un exécutable et que vous
essayez d’y accéder, ESET Endpoint Antivirus affiche la notification suivante :
Accès aux fichiers bloqué : l’application (le nom de l’application s’affiche) a tenté d’accéder à un fichier auquel
l’accès n’est pas autorisé par votre administrateur.
Si vous êtes l’administrateur et que vous souhaitez autoriser l’accès à l’application spécifiée dans la notification,
consultez la rubrique Hachages bloqués dans l’Aide en ligne de ESET Inspect. Si vous êtes un utilisateur et
42
souhaitez modifier le comportement de l’application, contactez votre administrateur.
Utilisation de ESET Endpoint Antivirus
La fenêtre principale de ESET Endpoint Antivirus est divisée en deux sections. La fenêtre principale, du côté droit,
affiche l'information qui correspond à l'option sélectionnée à partir du menu principal de gauche.
Instructions illustrées
Reportez-vous à la rubrique Ouvrir la fenêtre principale du programme des produits ESET pour Windows
pour obtenir des instructions illustrées disponibles en anglais et dans plusieurs autres langues.
Vous pouvez sélectionner le jeu de couleurs de l’interface graphique de ESET Endpoint Antivirus dans le coin
supérieur droit de la fenêtre principale du programme. Cliquez sur l'icône Jeu de couleurs (l'icône change en
fonction du jeu de couleurs sélectionné) à côté de l'icône Minimiser et sélectionnez le jeu de couleurs dans le
menu déroulant :
L’option Identique à la couleur du système définit le jeu de couleurs de ESET Endpoint Antivirus selon la
configuration du système d’exploitation.
Mode sombre : ESET Endpoint Antivirus utilisera un jeu de couleurs sombres (mode sombre).
Mode clair : ESET Endpoint Antivirus utilisera un jeu de couleur clair standard.
Options du menu principal :
État de la protection - Donne de l'information sur l'état de protection de ESET Endpoint Antivirus.
Analyse de l'ordinateur - Configurez et lancez une analyse de votre ordinateur ou créez une analyse
personnalisée.
43
Mise à jour : affiche des informations sur les mises à jour du module et du moteur de détection.
Configuration : propose des options de configuration pour les fonctionnalités de protection de ESET Endpoint
Antivirus et l’accès à la configuration avancée.
Outils – Fonctionnalités qui contribuent à simplifier l'administration du programme et offrent des options
supplémentaires aux utilisateurs expérimentés.
Aide et assistance : affiche des informations sur votre licence, le produit ESET installé, ainsi que des liens vers
l’aide en ligne, la base de connaissances ESET et l’assistance technique.
État de la protection
La fenêtre État de la protection affiche des informations sur la protection actuelle de votre ordinateur et la
dernière mise à jour. L'état vert Protection maximale indique que la protection maximale est assurée.
La fenêtre État de la protection affiche des notifications avec des informations détaillées et des solutions
recommandées pour améliorer la sécurité de ESET Endpoint Antivirus, activer d’autres fonctionnalités ou garantir
une protection maximale.
L'icône verte, tout comme le message d'état Vous êtes protégé(e) qui s'affiche en vert, indique que la
protection maximale est assurée.
44
Que faire lorsque le programme ne fonctionne pas correctement?
Une coche verte sera affichée à côté de tous les modules de programme entièrement fonctionnels. Un point
d'exclamation rouge ou une icône de notification orange s'affiche si un module a besoin d'attention. Des
informations supplémentaires sur le module, y compris nos recommandations sur la façon de restaurer les
fonctionnalités complètes, sont affichées dans la partie supérieure de la fenêtre. Pour changer l'état d'un module,
cliquez sur Configuration dans le menu principal puis sur le module souhaité.
L'icône de point d'exclamation rouge (!) indique que la protection maximale de votre ordinateur n'est pas
assurée. Vous pouvez rencontrer ce type de notification dans les scénarios suivants :
La protection antivirus et anti-logiciel espion est suspendue - Cliquez sur Démarrer tous les modules de
protection antivirus et anti-logiciel espion pour réactiver la protection antivirus et anti-logiciel espion dans
le volet État de la protection ou Activer la protection antivirus et anti-logiciel espion dans le volet
Configuration de la fenêtre principale du programme.
La protection antivirus ne fonctionne pas - Échec de l'initialisation de l'analyseur de virus. La plupart des
modules de ESET Endpoint Antivirus ne fonctionneront pas correctement.
La protection anti-hameçonnage ne fonctionne pas - Cette fonctionnalité ne marche pas car les autres
modules requis du programme ne sont pas actifs.
Le moteur de détection n'est plus à jour - Cette erreur apparaît après plusieurs tentatives infructueuses de
mise à jour du moteur de détection (anciennement appelée base de données des signatures de virus).
Nous recommandons de vérifier les paramètres de mise à jour. La cause la plus courante de cette erreur
est une entrée incorrecte des données d'authentification ou une configuration incorrecte des paramètres
de connexion.
Produit non activé ou Votre licence est arrivée à expiration - Ce problème est signalé par une icône d'état
de la protection rouge. Une fois votre licence expirée, le programme ne pourra plus effectuer de mise à
45
jour. Suivez les instructions indiquées dans la fenêtre d'alerte pour renouveler votre licence.
Le Host Intrusion Prevention System (HIPS) est désactivé - Ce problème survient lorsque HIPS est
désactivé. Votre ordinateur n'est pas protégé contre certains types de menaces et la protection doit être
réactivée immédiatement en cliquant sur Activer HIPS.
Aucune mise à jour régulière planifiée - ESET Endpoint Antivirus ne vérifiera pas la disponibilité des mises
à jour ou ne recevra pas les mises à jour importantes à moins que vous ne programmiez la tâche de mise à
jour.
Accès réseau bloqué - S'affiche lorsque la tâche client Isoler l'ordinateur du réseau de ce poste de travail
de ESET PROTECT On-Prem est déclenchée. Contactez votre administrateur système pour plus
d'informations.
Protection du système de fichiers en temps réel suspendue - La protection en temps réel a été désactivée
par l'utilisateur. Votre ordinateur n'est pas protégé contre les menaces. Cliquez sur Activer la protection en
temps réel pour réactiver cette fonctionnalité.
Le « i » orange indique que votre produit ESET nécessite une attention pour un problème non critique. Les
raisons possibles sont :
Protection de l'accès Web désactivée - Vous pouvez réactiver la protection de l'accès Web en cliquant sur
la notification de sécurité, puis en sélectionnant Activer la protection de l'accès Web.
Votre licence arrivera bientôt à expiration/Votre licence expire aujourd’hui : l'icône de l'état de la
protection affiche un point d’exclamation. Une fois votre licence expirée, le programme ne pourra plus se
mettre à jour et l'icône de l'état de protection du logiciel deviendra rouge.
L’antipourriel du client de messagerie est suspendu : cliquez sur Activer l’antipourriel du client de
messagerie pour réactiver cette fonctionnalité.
Le contrôle Web est suspendu - Cliquez sur Activer le contrôle Web pour réactiver cette fonctionnalité.
Priorité sur la politique active - La configuration définie par la politique est temporairement ignorée, peutêtre jusqu'à ce que le dépannage soit terminé. Seul un utilisateur autorisé peut ignorer les paramètres de
politique. Pour plus d'information, consultez la rubrique Comment utiliser le mode prioritaire.
Le contrôle du périphérique est suspendu - Cliquez sur Activer le contrôle du périphérique pour réactiver
cette fonctionnalité.
Pour ajuster les états de visibilité des produits dans le premier volet de ESET Endpoint Antivirus, consultez la
rubrique États de l'application.
S'il vous est impossible de régler un problème à l'aide des solutions suggérées, cliquez sur Aide et assistance pour
accéder aux fichiers d'aide ou effectuez une recherche dans la base de connaissances d'ESET. Pour obtenir plus
d'assistance, vous pouvez envoyer une demande au service d'assistance technique d'ESET. Le service d'assistance
technique d'ESET répondra rapidement à vos questions et essaiera de trouver une solution à votre problème.
Si un état appartient à une fonctionnalité qui est bloquée par la politique ESET PROTECT On-Prem, le lien ne
sera pas cliquable.
Analyse de l'ordinateur
L'analyseur à la demande est un élément important de ESET Endpoint Antivirus. Il permet d'analyser les fichiers et
répertoires stockés sur votre ordinateur. Pour votre sécurité, il est essentiel que l'ordinateur soit analysé non
seulement en cas de suspicion d'une infection, mais aussi régulièrement dans le cadre de mesures de sécurité
routinières. Nous vous recommandons d'effectuer régulièrement (par exemple, une fois par mois) des analyses en
profondeur de votre système pour détecter les virus non détectés par la protection en temps réel du système de
46
fichiers. Cela peut arriver si la protection en temps réel du système de fichiers a été désactivée à un moment, si le
moteur de détection est obsolète ou si le fichier n'a pas été détecté comme un virus au moment où il a été
enregistré sur le disque.
Deux types d'analyse de l'ordinateur sont disponibles. Analyse de votre ordinateur analyse rapidement le
système sans exiger de reconfiguration des paramètres d'analyse. Analyse personnalisée permet, quant à elle, de
sélectionner l'un des profils d'analyse prédéfinis ainsi que de choisir les cibles particulières de l'analyse.
Voir la section Progression de l'analyse pour plus de détails sur le processus d'analyse.
Analyse de votre ordinateur
L'analyse de votre ordinateur vous permet de lancer rapidement une analyse de l'ordinateur et de nettoyer les
fichiers infectés sans intervention de l'utilisateur. L'avantage de l'analyse de votre ordinateur est qu'elle est facile
à utiliser et n'exige pas une configuration détaillée de l'analyse. Cette vérification analyse tous les fichiers sur les
disques durs locaux et nettoie ou supprime automatiquement les infiltrations détectées. Le niveau de nettoyage
est automatiquement réglé à une valeur par défaut. Pour plus de détails sur les types de nettoyage, consultez la
rubrique Nettoyage.
Vous pouvez également utiliser la fonction Glisser-déposer pour analyser pour analyser un fichier ou un dossier
manuellement en cliquant sur le fichier ou le dossier, en déplaçant le pointeur de la souris sur la zone marquée
tout en maintenant le bouton de la souris enfoncé, puis en le relâchant. Après cela, l'application est déplacée au
premier plan.
Les options d'analyse suivantes sont disponibles sous Analyses avancées :
47
Analyse personnalisée
Analyse personnalisée vous permet de préciser des paramètres d’analyse tels que les cibles et les méthodes
d’analyse. L’avantage de l’analyse personnalisée est que vous pouvez configurer les paramètres de façon
détaillée. Les configurations peuvent être enregistrées comme des profils d'analyse définis par l'utilisateur, ce qui
peut être utile pour effectuer régulièrement une analyse avec les mêmes paramètres.
Analyse des supports amovibles
Semblable à Analyse de votre ordinateur - lance rapidement une analyse des supports amovibles (comme les
CD/DVD/USB) actuellement connectés à l'ordinateur. Cela peut être utile lorsque vous connectez une clé USB à
un ordinateur et que vous souhaitez l'analyser pour y rechercher les logiciels malveillants et autres menaces
potentielles.
Ce type d'analyse peut aussi être lancé en cliquant sur Analyse personnalisée, en sélectionnant Supports
amovibles dans le menu déroulant Cibles à analyser, avant de cliquer sur Analyser.
Répéter la dernière analyse utilisée
Vous permet de lancer rapidement la dernière analyse utilisée, avec les même paramètres.
Le menu déroulantAction après analyse vous permet de définir une action à effectuer automatiquement une fois
l’analyse terminée :
Aucune action - À la fin de l'analyse, aucune action ne sera effectuée.
Éteindre - L'ordinateur s'éteint après l'analyse.
Redémarrer si nécessaire : l'ordinateur redémarre uniquement si cela est nécessaire pour terminer le
nettoyage des menaces détectées.
Redémarrer - Ferme tous les programmes et redémarre l'ordinateur après l'analyse.
Forcer le redémarrage si nécessaire : l'ordinateur redémarre uniquement si cela est nécessaire pour
terminer le nettoyage des menaces détectées.
Forcer le redémarrage - Force la fermeture de tous les programmes ouverts sans attendre aucune action
de l’utilisateur et redémarre l’ordinateur après la fin de l’analyse.
Mettre en veille - Enregistre votre session et met l'ordinateur dans un état de basse consommation afin
que vous puissiez reprendre rapidement votre travail.
Hiberner - Met tout ce qui est en cours d'exécution sur la RAM dans un fichier spécial de votre disque dur.
Votre ordinateur s'éteint, mais retrouvera son état précédent au prochain démarrage.
Les actions Mettre en veille ou Hiberner sont disponibles en fonction des paramètres d'alimentation et de
veille du système d’exploitation ainsi que des capacités de votre ordinateur. Gardez présent à l'esprit qu'un
ordinateur en veille fonctionne toujours. Il exécute toujours des fonctions de base et utilise de l’électricité
lorsqu’il fonctionne sur batterie. Pour préserver la batterie, par exemple lorsque vous êtes en dehors de
votre bureau, nous vous recommandons d'utiliser l'option Hiberner.
L'action sélectionnée commencera une fois que toutes les analyses en cours sont terminées. Lorsque vous
sélectionnez Arrêter ou Redémarrer, une boîte de dialogue de confirmation affiche un compte à rebours de
30 secondes (cliquez sur Annuler pour désactiver l’action demandée).
48
Il est recommandé d'exécuter une analyse de l'ordinateur au moins une fois par mois. Cette analyse peut
être configurée comme tche planifiée dans Outils > Planificateur. Comment planifier une analyse
hebdomadaire d'un ordinateur ?
Analyse personnalisée
Vous pouvez utiliser l'analyse personnalisée pour analyser la mémoire d'exploitation, le réseau ou des parties
spécifiques d'un disque plutôt que le disque entier. Pour le faire, cliquez sur Analyse avancée > Analyse
personnalisée ou des cibles particulières dans la structure arborescente des dossiers.
Vous pouvez choisir le profil à utiliser pour analyser des cibles précises dans le menu déroulant Profil. Le profil par
défaut est celui de l'analyse intelligente. Il existe trois autres profils d'analyse prédéfinis appelés Analyse
approfondie et Analyse par menu contextuel et Analyse de l'ordinateur. Ces profils d'analyse utilisent différents
paramètres ThreatSense. Les options disponibles sont décrites dans Configuration avancée > Moteur de
détection > Analyse de logiciels malveillants > Analyse de l'ordinateur à la demande > ThreatSense.
La structure des dossiers (arborescence) contient également des cibles d'analyse spécifiques.
Mémoire opérationnelle : Analyse tous les processus et données actuellement utilisés par la mémoire
opérationnelle.
Secteurs de démarrage/UEFI : Analyse les secteurs de démarrage et UEFI à la recherche de logiciels
malveillants. Pour en savoir plus sur le scanner UEFI, consultez le glossaire.
Base de données WMI – Analyse la totalité de la base de données Windows Management Instrumentation
WMI, tous les espaces de noms, toutes les instances de classe et toutes les propriétés. Recherche les
références à des fichiers infectés ou à des logiciels malveillants incorporés sous forme de données.
Registre du système : Analyse l'ensemble du registre du système, toutes les clés et les sous-clés. Recherche
les références à des fichiers infectés ou à des logiciels malveillants incorporés sous forme de données. Lors
du nettoyage des détections, la référence reste dans le registre pour s'assurer qu'aucune donnée
importante ne sera perdue.
Pour accéder rapidement à une cible d’analyse (fichier ou dossier), tapez son chemin d’accès dans le champ de
texte sous l’arborescence. Le chemin est sensible à la casse. Pour inclure la cible dans l’analyse, cochez la case
correspondante dans l’arborescence.
Comment planifier une analyse hebdomadaire d'un ordinateur
Pour planifier une tâche régulière, consultez le chapitre Comment planifier une analyse hebdomadaire d'un
ordinateur.
49
Vous pouvez configurer les paramètres de nettoyage pour l'analyse sous Configuration avancée > Moteur de
détection > Analyse des logiciels malveillants > Analyse à la demande > ThreatSense > Nettoyage. Pour exécuter
une analyse sans action de nettoyage, cliquez sur Paramètres avancés et sélectionnez Analyser sans nettoyage.
L'historique des analyses est enregistré dans le journal des analyses.
Lorsque l'option Ignorer les exclusions est sélectionnée, les fichiers avec des extensions qui étaient auparavant
exclues de l'analyse sont analysés, sans aucune exception.
Cliquez sur Analyse pour exécuter l'analyse avec les paramètres personnalisés que vous avez définis.
L'option Analyser en tant qu'administrateur permet d'exécuter l'analyse avec le compte d'administrateur.
Utilisez cette option si l'utilisateur actuel n'a pas les privilèges requis pour accéder aux fichiers que vous voulez
analyser. Ce bouton n'est pas disponible si l'utilisateur actuel ne peut appeler les opérations UAC en tant
qu'administrateur.
Vous pouvez afficher le journal d'analyse de l'ordinateur lorsqu'une analyse est terminée en cliquant sur
Afficher le journal.
Progression de l'analyse
La fenêtre de progression de l'analyse affiche l'état actuel de l'analyse ainsi que de l'information sur le nombre de
fichiers contenant du code malveillant trouvés.
Il est normal que certains fichiers, comme les fichiers protégés par mot de passe ou les fichiers utilisés
exclusivement par le système (généralement, les fichiers pagefile.sys et certains fichiers journaux), ne
puissent pas être analysés. Vous trouverez plus de détails dans cet article de la base de connaissances.
50
Comment planifier une analyse hebdomadaire d'un ordinateur
Pour planifier une tâche régulière, consultez le chapitre Comment planifier une analyse hebdomadaire d'un
ordinateur.
Progression de l’analyse : la barre de progression affiche l’état de l’analyse en cours d’exécution.
Cible - Le nom de l'objet en cours d'analyse et son emplacement.
Des détections se sont produites - Affiche le nombre total de fichiers analysés, de menaces trouvées et nettoyées
pendant une analyse.
Cliquez sur Plus d’informations pour afficher les informations suivantes :
Utilisateur : nom du compte d’utilisateur qui a démarré l’analyse.
Objets analysés : nombre d’objets déjà analysés.
Durée : temps écoulé.
Icône pause : suspend une analyse.
Reprendre : cette option n’est visible que si l'analyse a été suspendue. Cliquez sur l’icône pour continuer
l’analyse.
Icône d’arrêt : met fin à l’analyse.
Cliquez sur Ouvrir la fenêtre Analyse pour ouvrir le journal d’analyse de l’ordinateur qui contient plus de détails
sur l’analyse.
Faire défiler le journal de l'analyse - Si cette option est activée, le journal d'analyse défilera automatiquement
lorsque de nouvelles entrées seront ajoutées afin que les entrées les plus récentes soient visibles.
Cliquez sur la loupe ou la flèche pour afficher les détails de l'analyse en cours. Vous pouvez effectuer une
autre analyse en parallèle en cliquant sur Analyse de l'ordinateur ou Analyse avancée > Analyse
personnalisée.
51
Le menu déroulantAction après analyse vous permet de définir une action à effectuer automatiquement une fois
l’analyse terminée :
Aucune action - À la fin de l'analyse, aucune action ne sera effectuée.
Éteindre - L'ordinateur s'éteint après l'analyse.
Redémarrer si nécessaire : l'ordinateur redémarre uniquement si cela est nécessaire pour terminer le
nettoyage des menaces détectées.
Redémarrer - Ferme tous les programmes et redémarre l'ordinateur après l'analyse.
Forcer le redémarrage si nécessaire : l'ordinateur redémarre uniquement si cela est nécessaire pour
terminer le nettoyage des menaces détectées.
Forcer le redémarrage - Force la fermeture de tous les programmes ouverts sans attendre aucune action
de l’utilisateur et redémarre l’ordinateur après la fin de l’analyse.
Mettre en veille - Enregistre votre session et met l'ordinateur dans un état de basse consommation afin
que vous puissiez reprendre rapidement votre travail.
Hiberner - Met tout ce qui est en cours d'exécution sur la RAM dans un fichier spécial de votre disque dur.
Votre ordinateur s'éteint, mais retrouvera son état précédent au prochain démarrage.
Les actions Mettre en veille ou Hiberner sont disponibles en fonction des paramètres d'alimentation et de
veille du système d’exploitation ainsi que des capacités de votre ordinateur. Gardez présent à l'esprit qu'un
ordinateur en veille fonctionne toujours. Il exécute toujours des fonctions de base et utilise de l’électricité
lorsqu’il fonctionne sur batterie. Pour préserver la batterie, par exemple lorsque vous êtes en dehors de
votre bureau, nous vous recommandons d'utiliser l'option Hiberner.
L'action sélectionnée commencera une fois que toutes les analyses en cours sont terminées. Lorsque vous
sélectionnez Arrêter ou Redémarrer, une boîte de dialogue de confirmation affiche un compte à rebours de
30 secondes (cliquez sur Annuler pour désactiver l’action demandée).
52
Journal de l'analyse de l'ordinateur
Vous pouvez afficher des informations détaillées relatives à une analyse spécifique dans les fichiers journaux. Le
journal d’analyse contient les informations suivantes :
Version du moteur de détection
Date et heure de début
Liste des disques, des dossiers et des fichiers analysés
Nom de l’analyse planifiée (analyse planifiée uniquement)
Utilisateur ayant lancé l’analyse.
État de l'analyse
Nombre d'objets analysés
Nombre de détections trouvées
Heure d’achèvement
Temps d'analyse total
Si une tâche planifiée d'analyse de l'ordinateur est toujours en cours d'exécution, le redémarrage de cette
tâche est ignoré. La tâche d'analyse planifiée ignorée crée un journal d'analyse de l'ordinateur avec 0 objet
analysé et l'état suivant : L'analyse n'a pas démarré, car l'analyse précédente était toujours en cours
d'exécution.
Pour trouver les journaux d'analyse précédents, dans la fenêtre principale du programme, sélectionnez Outils >
Fichiers journaux. Dans le menu déroulant, sélectionnez Analyse de l'ordinateur et double-cliquez sur
l'enregistrement souhaité.
53
Pour en savoir plus sur les enregistrements suivants : « Impossibles d'ouvrir », « Erreur lors de l'ouverture »
ou « Archives endommagées », consultez cet article de la base de connaissances d'ESET.
Cliquez sur le bouton
Filtrage pour ouvrir la fenêtre Filtrage des journaux dans laquelle vous pouvez définir
des critères de recherche personnalisés. Pour afficher le menu contextuel, cliquez avec le bouton droit de la
souris sur une entrée spécifique du journal :
Action
Utilisation
Filtrer les mêmes dossiers
Active le filtrage des journaux. Le journal n'affichera que les enregistrements du même type que celui sélectionné.
Filtrer
Cette option ouvre la fenêtre de filtrage du journal et vous permet de définir des critères pour des entrées de journal spécifiques. Raccourci : Ctrl+Shift+F
Désactiver le filtre
Active les paramètres du filtre. Si vous activez le filtre pour la première fois, vous devez définir les paramètres ; la fenêtre de filtrage des journaux s'ouvre
alors.
Désactiver le filtre
Désactive le filtre (équivaut à cliquer sur l'interrupteur en bas).
Copier
Copie les enregistrements mis en évidence dans le presse-papiers. Raccourci : Ctrl+C
Tout copier
Copie tous les enregistrements dans la fenêtre.
Exporter
Exporte les enregistrements mis en évidence dans le presse-papiers vers un fichier XML.
Tout exporter
Cette option exporte tous les enregistrements de la fenêtre vers un fichier XML.
Description de la détection
Ouvre l’encyclopédie des menaces ESET, qui contient des informations détaillées sur les dangers et les symptômes de l’infiltration en surbrillance.
Mettre à jour
La mise à jour régulière de ESET Endpoint Antivirus constitue la meilleure méthode pour garantir le niveau
maximal de sécurité pour votre ordinateur. Le module Mise à jour garantit que les modules de programme et les
composants du système sont toujours à jour.
En cliquant sur Mettre à jour dans la fenêtre principale du programme, vous pourrez consulter l'état actuel des
mises à jour, y compris la date et l'heure de la dernière mise à jour réussie et si une nouvelle mise à jour est
requise.
Outre les mises à jour automatiques, vous pouvez cliquer sur Rechercher les mises à jour pour déclencher une
mise à jour manuelle. La mise à jour régulière des modules et des composants du programme est un aspect
important de la protection complète contre les codes malveillants. Il faut donc accorder une grande attention aux
modules du produit et à leur fonctionnement. Vous devez activer votre produit à l'aide de la clé de licence pour
recevoir des mises à jour. Si vous ne l'avez pas déjà fait lors de l'installation, vous devez activer ESET Endpoint
Antivirus pour accéder aux serveurs de mise à jour d’ESET. Votre clé de licence vous a été envoyée dans un
courriel provenant d'ESET, après votre achat de ESET Endpoint Antivirus.
Si vous activez ESET Endpoint Antivirus à l'aide d'une licence hors ligne sans nom d'utilisateur ni mot de passe et
tentez d'effectuer une mise à jour, l'information en rouge Échec de la mettre à jour des modules indique que
vous pouvez télécharger les mises à jour seulement à partir du miroir.
54
Version actuelle – Numéro de version de ESET Endpoint Antivirus.
Dernière mise à jour réussie - Date et heure de la dernière mise à jour réussie. Assurez-vous qu'il s'agit d'une date
récente indiquant que le moteur de détection est à jour.
Dernière vérification réussie des mises à jour - Date et heure de la dernière tentative réussie de mise à jour des
modules.
Afficher tous les modules - Vous pouvez également cliquer sur ce lien pour ouvrir la liste des modules installés et
vérifier la version et la dernière mise à jour d'un module
Processus de mise à jour
Une fois que vous aurez cliqué sur le bouton Vérifier les mises à jour, le téléchargement commence. Une barre de
progression s'affiche indiquant le temps de téléchargement restant. Pour interrompre la mise à jour, cliquez sur
Annuler la mise à jour.
55
Dans des circonstances normales, vous verrez la marque de vérification verte dans la fenêtre Mise à jour
indiquant que ce programme est à jour. Si ce n'est pas le cas, le programme n'est pas à jour et est donc plus
vulnérable à une infection. Veuillez mettre à jour les modules du programme le plus tôt possible.
Échec de la mise à jour
Le moteur de détection n'est plus à jour - Cette erreur apparaît après plusieurs tentatives infructueuses de mise
à jour des modules. Nous recommandons de vérifier les paramètres de mise à jour. La cause la plus courante de
cette erreur est une entrée incorrecte des données d'authentification ou une configuration incorrecte des
paramètres de connexion.
La notification précédente est liée aux deux messages suivants (Échec de la mise à jour des modules) concernant
les mises à jour infructueuses :
1. Licence non valide : votre licence n’est pas active. Veuillez vérifier vos données d'authentification. Cliquez
sur Aide et assistance > Gérer les licences à partir du menu principal pour entrer une nouvelle clé de
licence.
2. Une erreur s'est produite pendant le téléchargement des fichiers de mise à jour. - Des paramètres de
connexion Internet incorrects sont une cause possible de cette erreur. Nous vous recommandons de
vérifier votre connectivité à Internet (en ouvrant un site Web dans votre navigateur). Si le site Web ne
s'ouvre pas, il est probable qu'aucune connexion à Internet ne soit établie ou que votre ordinateur ait des
problèmes de connectivité. Assurez-vous que votre fournisseur d'accès à Internet (FAI) dispose d'une
connexion Internet active.
56
Pour obtenir plus de détails, veuillez consulter l'article correspondant dans la base de connaissances
d'ESET.
Comment créer des tâches de mise à jour
Les mises à jour peuvent être déclenchées manuellement en cliquant sur Vérifier les mises à jour dans la
principale fenêtre d'information qui s'affiche après avoir cliqué sur Mise à jour dans le menu principal.
Les mises à jour peuvent également être exécutées comme tâches planifiées. Pour configurer une tâche planifiée,
cliquez sur Outils > Planificateur. Par défaut, les tâches de mise à jour suivantes sont activées dans ESET Endpoint
Antivirus :
Mise à jour automatique régulière
Mise à jour automatique après ouverture de session utilisateur
Chaque tâche de mise à jour peut être modifiée en fonction de vos besoins. Outre les tâches de mise à jour par
défaut, vous pouvez en créer des nouvelles avec vos propres paramètres. Pour plus de détails sur la création et la
configuration des tâches de mise à jour, consultez la rubrique Planificateur.
Configuration
Vous pouvez trouver des groupes de fonctionnalités de protection disponibles dans la fenêtre principale du
programme, sous Configuration.
57
Lors de la création d'une politique à partir de la console Web de ESET PROTECT On-Prem, vous pouvez
sélectionner l'indicateur pour chaque paramètre. Les paramètres ayant l'indicateur Forcer ont la priorité et
ne peuvent être remplacés par une politique ultérieure (même si la politique ultérieure possède un
indicateur Forcer). Cela permet de s'assurer que ce paramètre ne sera pas modifié (par exemple, par un
utilisateur ou par des politiques ultérieures au cours de la fusion). Pour plus de détails, consultez la
rubrique Indicateurs dans l'Aide en ligne d'ESET PROTECT On-Prem.
Le menu Configuration contient les options suivantes :
Ordinateur
Réseau
Web et messagerie
Lorsque la politique ESET PROTECT On-Prem est appliquée, l'icône de verrouillage
s'affiche à côté du
composant en question. La politique appliquée par ESET PROTECT On-Prem peut être annulée localement après
l'authentification par un utilisateur connecté (p. ex., l'administrateur). Pour plus de détails, consultez l'Aide en
ligne de ESET PROTECT On-Prem.
Toutes les mesures de protection désactivées de la sorte sont réactivées au redémarrage de l'ordinateur.
D'autres options sont également disponibles au bas de la fenêtre de configuration. Utilisez le lien Configuration
avancée pour configurer d'autres paramètres détaillés pour chacun des modules. L'option Importer et exporter
les paramètres permet de charger des paramètres de configuration à l'aide d'un fichier de configuration .xml ou
d'enregistrer les paramètres de configuration actuels dans un fichier de configuration.
58
Ordinateur
Cliquez sur Ordinateur dans la fenêtre principale du programme, puis sur Configuration pour avoir une vue
d’ensemble de tous les modules de protection :
Dans la section Ordinateur, vous pouvez activer ou désactiver les composants suivants :
Protection en temps réel du système de fichiers - Elle analyse tous les fichiers à la recherche de code
malveillant au moment de l'ouverture, de la création ou de l'exécution de ces fichiers sur l'ordinateur.
Cliquez sur l’icône de la roue dentée située à côté de Protection en temps réel du système de fichiers,
puis sur Modifier les exclusions pour ouvrir la fenêtre de configuration des exclusions, qui vous permet
d’exclure des fichiers et des dossiers de l’analyse. Pour ouvrir la configuration avancée de la protection en
temps réel du système de fichiers, cliquez sur Configurer.
Contrôle des périphériques - Fournit un contrôle automatique des périphériques (CD/DVD/USB/...). Ce
module vous permet de bloquer ou de régler les filtres ou permissions étendus et de définir la capacité
d'un utilisateur d'accéder à un périphérique donné et travailler avec celui-ci.
Host Intrusion Prevention System (HIPS) - Le système HIPS surveille les événements qui se produisent dans
le système d'exploitation et réagit à ces derniers, en fonction d'un ensemble personnalisé de règles.
L'Analyseur avancé de la mémoire fonctionne avec Exploit Blocker pour renforcer la protection contre les
logiciels malveillants qui ont été conçus pour contourner la détection par les protection anti-logiciels
malveillants en utilisant l'obscurcissement ou le chiffrement. L'analyseur avancé de la mémoire est activé
par défaut. Pour en savoir plus sur ce type de protection, consultez le glossaire.
Bloqueur d'exploit - cette fonction est conçue pour protéger les types d'applications souvent exploités,
comme les navigateurs, les lecteurs les PDF, les clients de messagerie et les composants MS Office. Le
bloqueur d'exploit est activé par défaut. Pour en savoir plus sur ce type de protection, consultez le
glossaire.
Le Bouclier anti-rançongiciels est une autre couche de protection qui fait partie de la fonctionnalité HIPS.
Le système de réputation ESET LiveGrid® doit être activé pour que le bouclier anti-rançongiciels fonctionne.
Pour en savoir plus sur ce type de protection, consultez le lien suivant.
59
Le mode présentation est une fonctionnalité destinée aux utilisateurs qui exigent une utilisation
ininterrompue de leur logiciel, qui ne veulent pas être dérangés par des notifications et qui veulent
minimiser la charge sur l'UC. Un message d'avertissement s'affichera (risque potentiel à la sécurité) et la
fenêtre principale deviendra orange après l'activation du Mode de présentation.
Suspendre la protection antivirus et anti-logiciel espion - Chaque fois que vous désactivez temporairement la
protection antivirus et anti-logiciel espion, vous pouvez sélectionner la durée pendant laquelle vous voulez que le
composant sélectionnez soit désactivé en utilisant le menu déroulant puis en cliquant sur Appliquer pour
désactiver le composant de sécurité. Pour réactiver la protection, cliquez sur Activer la protection antivirus et
antispyware.
Pour suspendre ou désactiver des modules de protection individuels, cliquez sur le bouton bascule
.
La désactivation des modules de protection peut diminuer le niveau de protection de votre ordinateur.
Une menace est détectée
Des infiltrations peuvent utiliser différents points d'entrée pour attaquer votre système, comme les pages Web,
dossiers partagés, courriel ou périphériques amovibles (USB, disques externes, CD, DVD, etc.).
Comportement normal
À titre d'exemple général de la façon dont les infiltrations sont traitées par ESET Endpoint Antivirus, elles peuvent
notamment être détectées en utilisant :
Protection en temps réel du système de fichiers
Protection de l'accès Web
Protection du client de messagerie
Analyse de l'ordinateur à la demande
Chacun de ces modules utilise le niveau de nettoyage standard et tentera de nettoyer le fichier et de le mettre en
quarantaine ou de mettre fin à la connexion. Une fenêtre de notification s'affiche dans la zone de notification,
dans le coin inférieur droit de l'écran. Pour obtenir des informations détaillées sur les objets détectés/nettoyés,
consultez les fichiers journaux. Pour plus d'informations sur les niveaux de nettoyage et le comportement,
consultez la rubrique Nettoyage.
60
Nettoyage et suppression
Si aucune action n'est prédéfinie pour la protection en temps réel, vous serez invité à sélectionner une option
dans une fenêtre d'avertissement. Les options Nettoyer, Supprimer et Aucune action sont généralement
disponibles. Sélectionner Aucune action n'est pas recommandé puisque cela ne nettoiera pas les fichiers infectés.
La seule exception concerne les situations où vous êtes sûr que le fichier est inoffensif et a été détecté par erreur.
Utilisez le nettoyage si un fichier a été attaqué par un virus qui y a joint du code malveillant. Dans ce cas, tentez
d'abord de nettoyer le fichier infecté pour le restaurer à son état d'origine. Si le fichier se compose uniquement
d'un programme malveillant, il sera alors supprimé.
Si un fichier infecté est « verrouillé » ou utilisé par un processus du système, il ne sera généralement supprimé
qu'après avoir été déverrouillé (le plus souvent, après un redémarrage du système).
Restaurer depuis la quarantaine
Vous pouvez accéder à la quarantaine à partir de la fenêtre principale de ESET Endpoint Antivirus, en cliquant sur
Outils > Quarantaine.
Les fichiers mis en quarantaine peuvent également être restaurés à leur emplacement d'origine :
Utilisez à cet effet la fonction Restaurer, disponible dans le menu contextuel en cliquant avec le bouton
droit de la souris sur un fichier donné en quarantaine.
Si un fichier est marqué comme Application potentiellement indésirable, l'option Restaurer et exclure de
l'analyse est activée. Voir aussi Exclusions.
Le menu contextuel offre également l'option Restaurer vers qui permet de restaurer des fichiers vers un
emplacement autre que celui d'où ils ont été supprimés.
La fonctionnalité de restauration n'est pas disponible dans certains cas, par exemple, pour les fichiers
situés sur un partage réseau en lecture seule.
61
Menaces multiples
Si aucun des fichiers infectés n'a été nettoyé pendant l'analyse de l'ordinateur (ou le Niveau de nettoyage a été
défini à Aucun nettoyage), une fenêtre d'alerte vous invitant à choisir l'action pour ces fichiers s'affichera.
Suppression de fichiers dans des archives
En mode de nettoyage par défaut, l'archive entière n'est supprimée que si elle ne contient que des fichiers
infectés et aucun fichier sain. Autrement dit, les archives ne sont pas supprimées si elles contiennent aussi des
fichiers sains. Soyez cependant prudent si vous choisissez un nettoyage strict : dans ce mode, l'archive sera
supprimée si elle contient au moins un fichier infecté, quel que soit l'état des autres fichiers qu'elle contient.
Si votre ordinateur montre des signes d'une infection par un logiciel malveillant (ralentissement, blocages
fréquents, etc.), il est recommandé d'effectuer les opérations suivantes :
Ouvrir ESET Endpoint Antivirus et cliquer sur Analyse de l'ordinateur,
Cliquer sur Analyse intelligente (pour plus d'information, se reporter à la rubrique Analyse de l'ordinateur).
Lorsque l'analyse est terminée, consultez le journal pour connaître le nombre de fichiers analysés, infectés
et nettoyés.
Si vous ne voulez analyser qu'une certaine partie de votre disque, cliquez sur Analyse personnalisée et
sélectionnez les cibles à analyser à la recherche des virus.
Réseau
Dans la fenêtre principale du programme, cliquez sur Configuration > Réseau pour configurer les paramètres de
base de la protection du réseau ou dépanner la communication réseau.
Pour suspendre ou désactiver des modules de protection individuels, cliquez sur le bouton bascule
.
La désactivation des modules de protection peut diminuer le niveau de protection de votre ordinateur.
Cliquez sur l’icône de l’engrenage
ce module.
à côte d’un module de protection pour accéder aux paramètres avancés de
Protection contre les attaques réseau (IDS) – Analyse le contenu du trafic réseau et protège contre les attaques
réseau. Tout traffic considéré comme dangereux est bloqué. ESET Endpoint Antivirus vous informe lorsque vous
vous connectez à un réseau sans fil non protégé ou à un réseau avec une protection faible.
Protection contre les botnets : détecte rapidement et avec précision les logiciels malveillants sur le système.
Résoudre la communication bloquée - Permet de résoudre les problèmes de connectivité causées par le pare-feu
d'ESET. Pour plus d’informations détaillées, référez-vous à l’assistant de dépannage.
Résoudre les adresses IP temporairement bloquées – Voir une liste des adresses IP ayant été détectées comme
des sources d'attaque et ajoutées à la liste noire pour éviter toute connexion pendant un certain temps.
Afficher les journaux : ouvre le fichier journal de la protection du réseau.
62
Dépannage de l’accès au réseau
L'assistant de dépannage vous aide à résoudre les problèmes de connectivité causés par le pare-feu. Pour accéder
à l’option Dépannage de l'accès au réseau, ouvrez la fenêtre principale du programme, puis cliquez sur
Configuration > Réseau > Résoudre les problèmes de communication.
Sélectionnez cette option si vous souhaitez afficher les communications bloquées pour les applications locales ou
les communications bloquées pour les périphériques distants.
À partir du menu déroulant, sélectionnez une période pendant laquelle la communication a été bloquée. Une liste
des communications récemment bloquées vous donne un aperçu au sujet du type d'application ou de
périphérique, de la réputation et du nombre total d'application et de périphériques bloqués pendant cette
période. Pour en savoir plus sur les communications bloquées, cliquez sur Détails. La prochaine étape consiste à
débloquer l'application ou le périphérique avec lequel vous éprouvez des problèmes de connectivité.
Lorsque vous cliquez sur Débloquer, la communication qui a été bloquée précédemment sera maintenant
autorisée. Si vous continuez à rencontrer des problèmes avec une application, ou si votre périphérique ne
fonctionne pas comme prévu, cliquez sur Créer une autre règle et toutes les communications qui ont été
bloquées précédemment pour ce périphérique seront désormais autorisées. Si le problème persiste, redémarrez
l'ordinateur.
Les articles suivants de la base de connaissances ESET peuvent n'être disponibles qu'en anglais :
• Ajouter une exception à l’aide de l’Assistant de dépannage
63
Si la règle ne peut pas être créée, vous recevrez un message d’erreur. Cliquez sur Réessayer et répétez le
processus pour débloquer la communication ou créer une autre règle dans la liste des communications
bloquées.
Adresse IP ajoutées temporairement à la liste noire
Pour afficher les adresses IP ayant été détectées comme des sources d'attaque et ajoutées à la liste noire pour
éviter toute connexion pendant un certain temps, procédez comme suit : dans la fenêtre principale du
programme, cliquez sur Configuration > Protection du réseau > Résoudre les adresses IP temporairement
bloquées. Les adresses IP bloquées temporairement sont bloquées pendant 1 heure.
Colonnes
Adresse IP - une adresse IP ayant été bloquée.
Raison du blocage - montre le type d'attaque bloquée à partir de l'adresse (par exemple, une attaque de
balayage des ports TCP).
Délai - indique l'heure et la date où l'adresse expirera de la liste noire.
Éléments de contrôle
Supprimer - cliquez pour supprimer une adresse de la liste noire avant qu'elle n'expire.
Supprimer tout - cliquez pour retirer immédiatement toutes les adresses de la liste noire.
Ajouter une exception - cliquez pour ajouter une exception au pare-feu dans le filtrage IDS.
Journaux de protection du réseau
La protection du réseau de ESET Endpoint Antivirus enregistre tous les événements importants dans un fichier
journal. Pour afficher le fichier journal, ouvrez la fenêtre principale du programme > Configuration > Réseau >
Afficher les journaux.
Les fichiers journaux peuvent être utilisés pour détecter des erreurs et révéler les intrusions dans le système. Le
journal de protection du réseau contient les données suivantes :
Date et heure de l'événement
Le nom de l'événement
Source
L'adresse réseau cible
Le protocole de communication réseau
La règle appliquée ou le nom du ver, s'il est identifié
Chemin d’accès et nom de l’application
Hachage
Utilisateur
Signataire de l’application (éditeur)
Nom du progiciel
Nom du service
64
Une analyse approfondie de ces données peut permettre de détecter les tentatives qui risquent de compromettre
la sécurité du système. Beaucoup d'autres facteurs peuvent vous informer des risques potentiels de sécurité et
vous aider à minimiser leur effet : trop de connexions en provenance de sites inconnus, plusieurs tentatives
d'établissement de connexions, des communications issues d'applications inconnues ou l'utilisation de numéros
de ports inhabituels.
Exploitation d’une vulnérabilité de sécurité
Le message de la vulnérabilité de sécurité est consigné même si la vulnérabilité en question est déjà
corrigée, car la tentative d'intrusion est détectée et bloquée au niveau du réseau avant que l'intrusion en
elle même ne puisse avoir lieu.
Résoudre les problèmes liés à la protection du réseau
par ESET
Si vous rencontrez des problèmes de connectivité alors que ESET Endpoint Antivirus est installé, il y a plusieurs
façons de déterminer si le Protection du réseau d'ESET est l'origine du problème. En outre, le Protection du
réseau peut vous aider à créer de nouvelles règles ou exceptions pour résoudre les problèmes de connectivité.
Consultez les rubriques suivantes pour de l'aide sur la résolution des problèmes avec le Protection du réseau
d'ESET :
Dépannage de l’accès au réseau
Journalisation et création de règles ou d'exceptions à partir du journal
Journalisation avancée de la protection du réseau
Résolution des problèmes avec l’analyseur de trafic réseau
Journalisation et création de règles ou d'exceptions à
partir du journal
Par défaut, le pare-feu d'ESET ne consigne pas au journal toutes les connexions bloquées. Si vous voulez voir ce
qui a été bloqué par la protection du réseau, ouvrez Configuration avancée > Outils > Diagnostics > Journalisation
avancée et activez l’option Activer la journalisation avancée de la protection du réseau. Si vous voyez quelque
chose dans le journal que vous ne voulez pas que le pare-feu bloque, vous pouvez créer une règle ou une règle
IDS en faisant un clic droit sur cet élément et en sélectionnant Ne pas bloquer des événements semblables à
l'avenir. Veuillez noter que le journal de toutes les connexions bloquées peut contenir des milliers d'éléments et
qu'il peut être difficile de trouver une connexion en particulier dans ce journal. Vous pouvez désactiver la
journalisation une fois le problème résolu.
Pour de plus amples renseignements sur le journal, voir Fichiers journaux.
Utilisez la journalisation pour voir l'ordre dans lequel le Protection du réseau bloque des connexions
spécifiques. En outre, la création de règles à partir du journal vous permet de créer des règles qui font
exactement ce que vous voulez.
65
Créer une règle à partir du journal
La nouvelle version de ESET Endpoint Antivirus permet de créer des règles à partir du journal. À partir du menu
principal, cliquez sur Outils > Fichiers journaux. Choisissez Protection du réseau dans le menu déroulant, cliquez
du droit sur l'entrée de journal désirée et sélectionnez Ne pas bloquer les événements semblables à l'avenir dans
le menu contextuel. Une fenêtre de notification affiche votre nouvelle règle.
Pour permettre la création de nouvelles règles à partir du journal, ESET Endpoint Antivirus doit être configuré
avec les paramètres suivants :
1. Mettez la verbosité minimale à Diagnostic dans Configuration avancée > Outils > Fichiers journaux.
2. Activer Avertir en cas de détection d'une attaque sur des failles de sécurité dans Configuration avancée >
Protections > Protection de l'accès au réseau > Protection contre les attaques réseau > Options avancées
> Détection des intrusions.
Journalisation avancée de la protection du réseau
Cette fonctionnalité est destinée à fournir des fichiers journaux plus complexes pour le soutien technique d'ESET.
Utilisez cette fonctionnalité uniquement si le soutien technique d'ESET vous le demande, car il peut générer un
fichier journal volumineux et ralentir votre ordinateur.
1. Allez à Configuration avancée > Outils > Diagnostics et activez Activer la journalisation avancée de la
protection du réseau.
2. Essayez de reproduire le problème que vous rencontrez.
3. Désactivez la journalisation avancée de la protection du réseau.
4. Le fichier journal du PCAP créé par la journalisation avancée de la protection du réseau se trouve dans le
même répertoire où sont générées les vidages de mémoire de diagnostic : C:\ProgramData\ESET\ESET
Security\Diagnostics\
Résolution des problèmes avec l’analyseur de trafic
réseau
Si vous rencontrez des problèmes avec votre navigateur ou votre client de courriel, commencez par déterminer si
l'analyseur de trafic réseau en est responsable. Pour ce faire, essayez de désactiver temporairement le filtrage des
protocoles d'application dans Configuration avancée > Moteur de détection > Analyseur du trafic réseau
(n'oubliez pas de le réactiver une fois que vous aurez terminé, sinon votre navigateur et votre client de
messagerie ne seront pas non protégés). Si votre problème disparaît après cette désactivation, voici une liste des
problèmes communs et un moyen de les résoudre :
Problèmes de mise à jour ou de communications sécurisées
Si votre application signale qu'elle ne peut pas effectuer de mise à jour ou qu'un canal de communication n'est
pas sécurisé :
Si SSL/TLS est activé, essayez de le désactiver temporairement. Si cette action règle le problème, vous
pouvez continuer à utiliser SSL et effectuer la mise à jour en excluant la communication problématique :
Désactiver SSL/TLS. Exécutez à nouveau la mise à jour. Une boîte de dialogue devrait vous informer sur le
66
trafic réseau chiffré. Assurez-vous que l'application correspond à celle que vous êtes en train de dépanner
et que le certificat semble provenir du serveur à partir duquel la mise à jour est effectuée. Ensuite,
choisissez de mémoriser l'action de ce certificat et cliquez sur ignorer. Si aucune autre boîte de dialogue
pertinente ne s'affiche, vous pouvez changer le mode de filtrage et revenir à automatique et le problème
devrait être résolu.
Si l'application en question n'est pas un navigateur ni un client de messagerie, vous pouvez complètement
l'exclure de la protection de l'accès Web (le faire pour un navigateur ou un client de messagerie vous
exposerait). Toute application dont les communications étaient déjà filtrées devrait être dans la liste qui
vous est fournie lors de l'ajout de l'exception ; un ajout manuel ne devrait donc pas être nécessaire.
Problème d'accès à un périphérique sur votre réseau
Si vous ne parvenez pas à utiliser une fonctionnalité d'un périphérique sur votre réseau (il peut s'agir de
l'ouverture d'une page Web de votre webcam ou de la lecture vidéo sur un lecteur multimédia de maison),
essayez d'ajouter ses adresses IPv4 et IPv6 à la liste des adresses exclues.
Problèmes avec un site Web en particulier
Vous pouvez exclure des sites Web précis de la protection de l'accès Web en utilisant la gestion d'adresse URL.
Par exemple, si vous ne parvenez pas à accéder à la page https://www.gmail.com/intl/en/mail/help/about.html,
essayez d'ajouter *gmail.com* à la liste des adresses exclues.
Erreur « Certaines des applications capables d'importer le certificat racine
s'exécutent encore »
Lorsque vous activez SSL/TLS, ESET Endpoint Antivirus veille à ce que les applications installées fassent confiance à
sa façon de filtrer le protocole SSL en important un certificat dans leurs magasins de certificats. Pour importer un
certificat, certaines applications doivent être redémarrées. Ces applications incluent Firefox et Opera. Assurezvous qu'aucune d'entre elles n'est en cours d'exécution (la meilleure façon de le faire est d'ouvrir le Gestionnaire
des tâches et de s'assurer qu'il n'y a pas de firefox.exe ou d'opera.exe sous l'onglet Processus), puis essayez de
nouveau.
Erreur sur un émetteur non fiable ou une signature non valide
Cela signifie probablement que l'importation décrite ci-dessus a échoué. D’abord, assurez-vous qu’aucune des
applications mentionnées n’est en cours d’exécution. Ensuite, désactivez SSL/TLS et réactivez-le. L'importation
s'exécute alors de nouveau.
Menace réseau bloquée
Cette situation peut se produire lorsqu'une application sur votre ordinateur tente de transmettre un trafic
malveillant à un autre périphérique sur le réseau, d'exploiter une faille de sécurité, ou même si une tentative
d'analyse des ports est détectée sur votre système.
Vous pouvez trouver le type de menace et l’adresse IP du périphérique associée dans la notification. Cliquez sur
Modifier la gestion de cette menace pour afficher les options suivantes :
Continuer de bloquer - Bloque la menace détectée. Si vous souhaitez ne plus recevoir de notifications concernant
67
ce type de menace provenant de l'adresse distante en question, sélectionnez le bouton radio situé à côté de Ne
pas notifier avant de cliquer sur Continuer le blocage. Cela créera une règle de service de détection d’intrusion
(IDS) avec la configuration suivante : Bloquer - par défaut, Notifier - non, Journal - non.
Autoriser : crée une règle de service de détection d’intrusion (IDS) pour autoriser la menace détectée.
Sélectionnez-en une parmi les options suivantes avant de cliquer sur Autoriser pour spécifier les paramètres de
règle :
Notifier seulement lorsque cette menace est bloquée : configuration de la règle : Bloquer - non, Notifier non, Enregistrer - non.
Notifier dès que cette menace survient : configuration de la règle : Bloquer - non, Notifier - par défaut,
Journal - par défaut.
Ne pas notifier : configuration de règle : Bloquer - non, Notifier - non, Enregistrer - non.
Les informations affichées dans la fenêtre de notification peuvent varier selon le type de menace détectée.
Pour plus de renseignements au sujet des menaces et d'autres termes associés, consultez les rubriques
Types d'attaques à distance ou Types de détection.
Pour résoudre l’événement Adresses IP en double sur le réseau , consultez notre article de la base de
connaissances d'ESET.
Web et courriel
Si la connectivité à l’internet est une caractéristique standard des ordinateurs personnels, elle est aussi le
principal vecteur de transfert de codes malveillants. Ouvrez la fenêtre principale du programme > Configuration >
Web et messagerie pour configurer les fonctionnalités de ESET Endpoint Antivirus qui renforcent la protection de
l’Internet.
Pour suspendre ou désactiver des modules de protection individuels, cliquez sur le bouton bascule
.
La désactivation des modules de protection peut diminuer le niveau de protection de votre ordinateur.
68
Cliquez sur l'icône de l'engrenage
ce module.
à côte d'un module de protection pour accéder aux paramètres avancés de
La protection de l’accès Web analyse les communications HTTP/HTTPS à la recherche de logiciels malveillants et
des tentatives d’hameçonnage. La protection de l’accès Web ne doit être désactivée que pour le dépannage.
La protection anti-hameçonnage permet de bloquer les pages Web connues pour diffuser du contenu lié au
hameçonnage. Il est fortement recommandé de laisser la protection antihameçonnage activée.
Signaler un site d’hameçonnage : signalez un site Web d’hameçonnage ou malveillant à ESET pour analyse.
Avant de soumettre un site Web à ESET, assurez-vous qu'il répond à un ou à plusieurs des critères suivants :
• Le site Web n'est pas du tout détecté.
• Le site Web est erronément détecté comme une menace. Dans ce cas, vous pouvez Signaler une page
bloquée par erreur.
La protection du client de messagerie offre le contrôle des communications par courriel effectuées par
l'entremise des protocoles POP3(S) et IMAP(S). À l'aide du plugiciel pour votre client de messagerie, ESET
Endpoint Antivirus assure le contrôle de toutes les communications utilisant le client de messagerie.
Anti-Phishing protection
L’hameçonnage (phishing) est une activité criminelle utilisant une ingénierie sociale qui consiste à manipuler les
utilisateurs pour obtenir des informations confidentielles. Le hameçonnage permet d’accéder à des données
sensibles, telles que numéros de comptes bancaires, des NIP, etc. Pour obtenir de plus amples renseignements,
consultez le glossaire. ESET Endpoint Antivirus contient une protection anti-hameçonnage qui bloque les pages
Web connues pour distribuer ce type de contenu.
69
La protection anti-hameçonnage est activée par défaut. Ce paramètre peut être configuré dans Configuration
avancée > Protections > Protection de l'accès Web.
Consultez l'article de notre base de connaissances à ce sujet pour plus de renseignements sur la protection antihameçonnage de ESET Endpoint Antivirus.
Accéder à un site Web de hameçonnage
Lorsque vous accédez à un site Web connu pour distriburer du contenu d’hameçonnage, votre navigateur Web
affiche la boîte de dialogue suivante. Si vous voulez quand même accéder au site Web, cliquez sur Ignorer la
menace (non recommandé).
Les sites Web présentant des possibilités de hameçonnage qui ont été ajoutés à la liste blanche expireront
par défaut plusieurs heures après l'ajout. Pour autoriser un site de façon permanente, utilisez l'outil
Gestion d'adresse URL. À partir de Configuration avancée > Protections > Protection de l'accès Web >
Gestion de la liste d’URL > Liste d'adresse > Modifier, puis ajoutez le site Web que vous voulez modifier à
la liste.
Signaler un site d'hameçonnage
Le lien Signaler une page bloquée par erreur vous permet de signaler un site Web qui est détecté par erreur
comme une menace.
Vous pouvez également soumettre le site Web par courriel. Envoyez votre message à samples@eset.com.
N'oubliez pas d'utiliser un objet clair et compréhensible et fournissez le plus de détails possible sur le site Web
(par ex., le site Web d'où vous y avez accédé, comment vous en avez entendu parler, etc.).
70
Importer et exporter les paramètres
Vous pouvez importer ou exporter votre fichier de configuration ESET Endpoint Antivirus.xml personnalisé à partir
du menu Configuration.
Instructions illustrées
Reportez-vous à la rubrique Importer ou exporter les paramètres de configuration ESET à l’aide d’un fichier
.xml pour obtenir des instructions illustrées disponibles en anglais et dans plusieurs autres langues.
L'importation et l'exportation de fichiers de configuration sont utiles si vous devez faire une copie de sauvegarde
de la configuration actuelle de ESET Endpoint Antivirus pour pouvoir l'utiliser par la suite. L'option d'exportation
des paramètres est aussi pratique pour les utilisateurs qui veulent utiliser leur configuration préférée sur
plusieurs systèmes. Ils peuvent alors importer facilement un fichier .xml pour transférer ces paramètres.
Pour importer une configuration, accédez à la fenêtre principale du programme, cliquez sur Configuration >
Importer et exporter les paramètres, puis sélectionnez Importer les paramètres. Entrez ensuite le nom du fichier
de configuration ou cliquez sur le bouton ... pour parcourir et trouver le fichier de configuration que vous voulez
importer.
Pour exporter une configuration, accédez à la fenêtre principale du programme, cliquez sur Configurer >
Importer/exporter les paramètres. Sélectionnez Exporter les paramètres et tapez le chemin d’accès complet au
fichier, y compris son nom. Cliquez sur ... pour accéder à un emplacement sur votre ordinateur afin d’enregistrer
le fichier de configuration.
Une erreur peur se produire lors de l'exportation de paramètres si vous n'avez pas assez de droits pour
écrirer le fichier exporté dans le répertoire spécifié.
71
Outils
Le menu Outils comprend des modules qui contribuent à simplifier l'administration du programme et offrent des
options supplémentaires aux utilisateurs expérimentés.
Fichiers journaux
Processus en cours (si ESET LiveGrid® est activé dans ESET Endpoint Antivirus)
Rapport de sécurité (pour les terminaux non gérés)
ESET SysInspector
Planificateur
Envoyer un échantillon pour analyse - Permet d'envoyer un fichier suspect aux fins d'analyse au ESET
Research Lab (cette option peut ne pas être disponible en fonction de votre configuration de ESET
LiveGrid®).
Quarantaine
Fichiers journaux
Les fichiers journaux contiennent tous les événements importants qui ont eu lieu et donnent un aperçu des
menaces détectées. Les journaux sont des outils essentiels pour l'analyse système, la détection de menaces et le
dépannage. Elle est toujours active en arrière-plan, sans interaction de l'utilisateur. Les données sont enregistrées
en fonction des paramètres actifs de verbosité. Il est possible de consulter les messages texte et les journaux
directement à partir de l'environnement de ESET Endpoint Antivirus. Il est aussi possible d'archiver les fichiers
journaux.
Les fichiers journaux sont accessibles à partir de la fenêtre principale du programme en cliquant sur Outils >
72
Fichiers journaux. Sélectionnez le type de journal souhaité dans le menu déroulant Journal. Les journaux suivants
sont disponibles :
Détections - Ce journal contient de l'information détaillée sur les détections et les infiltrations détectées
par les modules ESET Endpoint Antivirus. Cela inclut l'heure de la détection, le nom de la détection,
l'emplacement, l'action exécutée et le nom de l'utilisateur connecté au moment où l'infiltration a été
détectée. Double-cliquez sur une entrée du journal pour afficher ses détails dans une fenêtre séparée. Les
infiltrations non nettoyées sont toujours marquées d'un texte rouge sur fond rouge clair, les infiltrations
nettoyées sont marquées d'un texte jaune sur fond blanc. Les applications potentiellement dangereuses ou
indésirables non nettoyées sont signalées par un texte jaune sur fond blanc.
Événements - Toutes les actions importantes exécutées par ESET Endpoint Antivirus sont enregistrées dans
le journal des événements. Le journal des événements contient de l'information sur les événements qui se
sont produits dans le programme. Il permet aux administrateurs système et aux utilisateurs de résoudre
des problèmes. L'information qu'on y trouve peut souvent permettre de trouver une solution à un
problème qui s'est produit dans le programme.
Analyse d'ordinateur - Tous les résultats d'analyse s'affichent dans cette fenêtre. Chaque ligne correspond
à un seul contrôle d'ordinateur. Double-cliquez sur n'importe quelle entrée pour afficher les détails de
l'analyse correspondante.
Envoyer les fichiers – Contient des enregistrements de fichiers envoyés à ESET LiveGrid® ou à ESET
LiveGuard pour analyse.
Fichiers bloqués – Contient des enregistrements de fichiers bloqués qui ne pouvaient pas être accessibles
lors de la connexion à ESET Enterprise Inspector. Le protocole indique la raison et le module source qui a
bloqué le fichier, ainsi que l'application et l'utilisateur qui ont exécuté le fichier. Pour plus de détails,
consultez l'Aide en ligne de ESET INSPECT***.
Audit - Chaque journal contient des informations sur la date et l'heure auxquelles le changement a été
effectué, le type de changement, la description, la source et l'utilisateur. Voir Journaux Audits pour plus de
détails.
HIPS - Contient des enregistrements de règles particulières marquées pour enregistrement. Ce protocole
affiche l'application ayant appelé l'opération, le résultat (si la règle a été autorisée ou non) et le nom de la
règle créée.
Correction pour rançongiciels - Contient des enregistrements de fichiers restaurés.
Protection du réseau :le journal de pare-feu affiche toutes les attaques à distance détectées par la
protection contre les attaques réseau. Il comprend des renseignements sur toutes les attaques lancées
contre votre ordinateur. La colonne Événement reprend la liste des attaques détectées. La colonne Source
fournit des renseignements sur l'attaquant. La colonne Protocole indique le Protocole de communication
utilisé pour l'attaque. L'analyse du journal de protection réseau peut vous permettre de détecter à temps
les tentatives d'infiltration du système pour ainsi empêcher l'accès non autorisé à votre système. Pour plus
d'information sur les attaques réseau, consultez la section Options IDS et avancées.
Sites Web filtrés : cette liste est utile si vous souhaitez afficher une liste de sites Web qui ont été bloqués
par la protection de l’accès Web. Ces journaux permettent de voir le moment, l'URL, l'utilisateur et
l'application ayant établie une connexion au site Web en question.
Contrôle de périphérique – Contient les enregistrements relatifs aux supports amovibles ou périphériques
ayant été connectés à l'ordinateur. Seuls les périphériques liés à une règle de contrôle des périphériques
seront inscrits dans le fichier journal. Si un périphérique connecté ne satisfait pas les critères de la règle,
aucune entrée journal ne sera créée à la connexion de ce périphérique. Vous pouvez aussi y voir différents
détails, comme le type de périphérique, le numéro de série, le nom du fournisseur et la taille du support (si
elle est disponible).
73
Sélectionnez le contenu de n'importe quel journal et appuyez sur Ctrl + C pour le copier dans le presse-papier.
Appuyez à la fois sur Ctrl + Shift pour sélectionner plusieurs entrées.
Cliquez sur
Filtrage pour ouvrir la fenêtre Filtrage des journaux dans laquelle vous pourrez définir les
critères de filtrage.
Faites un clic droit sur un enregistrement en particulier pour ouvrir le menu contextuel. Les options suivantes sont
disponibles dans le menu contextuel :
Afficher - Affiche plus des informations plus détaillées sur le journal sélectionné dans une nouvelle fenêtre.
Filtrer les enregistrements du même type - Après avoir activé ce filtre, vous ne verrez que les entrées de
même type (diagnostics, avertissements, etc.).
Filtrer : après avoir cliqué sur cette option, la fenêtre Filtrage du journal vous permettra de définir les
critères de filtrage à utiliser pour des entrées particulières du journal.
Activer le filtre - Active les paramètres du filtre.
Désactiver le filtrage - Efface tous les paramètres du filtre (comme décrit ci-dessus).
Copier/Copier tout - Copie les informations sur tous les enregistrements affichés dans la fenêtre.
Copier la cellule : copie le contenu de la cellule à la suite d’un clic du bouton droit.
Supprimer/Supprimer tout - Supprime les enregistrements sélectionnés ou tous les enregistrements
affichés - cette action exige des privilèges administrateur.
Exporter - Exporte les informations à propos des enregistrements, en format XML.
Tout exporter - Exporter les renseignements à propos des tous les enregistrements en format XML.
Rechercher/Rechercher suivant/Rechercher précédent – Après avoir cliqué sur cette option, vous pouvez
définir des critères de filtrage pour mettre en surbrillance l’entrée spécifique à l’aide de la fenêtre Filtrage
du journal.
Créer une exclusion – Permet de créer une exclusion de détection à l'aide d'un assistant (cette option n'est
pas disponible pour la détection de logiciels malveillants).
74
Filtrage des journaux
Cliquez sur
Filtrage dans Outils > Fichiers journaux pour définir le critère de filtrage.
La fonctionnalité de filtrage des journaux vous aidera à trouver les informations que vous recherchez, en
particulier lorsque les enregistrements sont nombreux. Il vous permet de limiter les enregistrements de journal,
par exemple, si vous recherchez un type d’événement, un état ou une période précise. Vous pouvez filtrer les
entrées de journal en spécifiant certaines options de recherche. Seules les entrées pertinentes (en fonction de ces
options de recherche) sont affichées dans la fenêtre Fichiers journaux.
Tapez le mot-clé que vous recherchez dans le champ Recherche de texte. Utilisez le menu déroulant Rechercher
dans les colonnes pour affiner votre recherche. Choisissez un ou plusieurs enregistrements dans le menu
déroulant Types d'enregistrement de journaux . Définissez la période à partir de laquelle vous souhaitez afficher
les résultats. Vous pouvez également utiliser d'autres options de recherche, telles que Correspondre uniquement
aux mots entiers ou Sensible à la casse.
Rechercher texte
Tapez une chaîne (mot ou partie de mot). Seuls les enregistrements contenant cette chaîne seront affichés.
Les autres enregistrements seront omis.
Rechercher dans les colonnes
Sélectionnez les colonnes à prendre en compte lors de la recherche. Vous pouvez cocher une ou plusieurs
colonnes à utiliser pour la recherche.
Types d'enregistrement
Choisissez un ou plusieurs types d'enregistrement de journaux dans le menu déroulant :
Diagnostic - Consigne l'information requise pour mettre au point le programme et tous les enregistrements
préalables.
Informative - Enregistre des messages informatifs, y compris les messages de mise à jour réussie, ainsi que
toutes les entrées préalables.
Avertissements - Enregistre les erreurs critiques et les messages d'avertissement.
Erreurs - Des erreurs comme « Erreur de téléchargement de fichier » et les erreurs critiques seront
enregistrées.
Critique - Ne consigne que les erreurs critiques (échec de démarrage de la protection antivirus).
Période
Définir la période pendant laquelle vous voulez que les résultats soient affichés:
Non spécifié (valeur par défaut) - Ne recherche pas dans la période, recherche dans tout le journal.
Dernier jour
Dernière semaine
Dernier mois
Période - Vous pouvez spécifier la période exacte (De : et À :) pour ne filtrer que les enregistrements de la
période spécifiée.
75
Mots entiers seulement
Cochez cette case si vous voulez rechercher des mots entiers particuliers pour obtenir des résultats de
recherche plus précis.
Sensible à la casse
Activez cette option si vous devez utiliser des majuscules ou des minuscules lors du filtrage.
Une fois que vous avez configuré vos options de filtrage/recherche, cliquez sur OK pour afficher les
enregistrements de journal filtrés ou sur Rechercher pour lancer la recherche. La recherche des fichiers
journaux s'effectue de haut en bas, à partir de votre position actuelle (l’enregistrement en surbrillance). La
recherche s'arrête lorsqu'elle trouve le premier enregistrement correspondant. Appuyez sur F3 pour
rechercher le prochain enregistrement ou faites un clic droit et sélectionnez Rechercher pour affiner vos
options de recherche.
Journaux d'audit
Dans un environnement d'entreprise, il existe généralement plusieurs utilisateurs avec des droits d'accès définis
pour la configuration des terminaux. Étant donné que la modification de la configuration du produit peut affecter
considérablement le fonctionnement du produit, il est essentiel que les administrateurs suivent les modifications
apportées par les utilisateurs pour les aider à identifier et à résoudre rapidement les même problèmes ou des
problèmes similaires et à les éviter.
Le journal d'audit est un nouveau type de journalisation pour l'identification de l'origine du problème. Le journal
d'audit suit les modifications de l'état de la configuration ou de la protection et enregistre les instantanés pour
référence ultérieure.
Pour consulter le Journal d'audit, cliquez sur Outils dans le menu principal, puis sur Fichiers journaux et
sélectionnez Audit dans le menu déroulant.
Le journal d'audit contient des informations suivantes :
Heure : le moment où le changement a été effectué
Type : le type de paramètre ou de fonctionnalité qui a été modifié
Description : la modification exacte qui a eu lieu, la partie du paramètre qui a été modifiée ainsi que le
nombre de paramètres qui ont été modifiés
Source : la source de la modification
Utilisateur : la personne ayant effectuer la modification
76
Cliquez avec le bouton droit de la souris sur le type de journal d'audit Paramètres modifiés dans la fenêtre
Fichiers journaux et sélectionnez Afficher les modifications dans le menu contextuel pour afficher des
informations détaillées sur la modification effectuée. Vous pouvez par ailleurs annuler la modification d'un
paramètre en cliquant sur Restaurer dans le menu contextuel (non disponible pour les produits gérés par ESET
PROTECT On-Prem). Si vous sélectionnez Retirer tout dans le menu contextuel, un journal contenant les
informations relatives à cette action sera créé.
Si Optimisez les fichiers journaux automatiquement est activé dans Configuration avancée > Outils > Fichiers
journaux, les journaux d'audit seront automatiquement défragmentés comme d'autres journaux.
Si l'option Supprimer les notes vieilles de plus de (jours) est activé dans Configuration avancée > Outils > Fichiers
journaux, les entrées de journaux dont l'âge est supérieur au nombre de jours indiqués seront automatiquement
supprimées.
Processus en cours
Processus en cours affiche les programmes ou processus en cours d'exécution sur votre ordinateur et s'assure
qu'ESET est continuellement avisé des nouvelles infiltrations, et ce, dès qu'elles se produisent. ESET Endpoint
Antivirus donne de l'information détaillée sur les processus en cours d'exécution pour protéger les utilisateurs
grâce à la technologie ESET LiveGrid®.
77
Réputation : le plus souvent, ESET Endpoint Antivirus affecte, grâce à la technologie ESET LiveGrid®, des niveaux
de risque aux objets (fichiers, processus, clés de registre, etc.) à l'aide d'une série de règles heuristiques qui
examinent les caractéristiques de chaque objet, puis pondèrent son potentiel d'activité nuisible. Sur la base de
cette heuristique, une réputation de sera attribuée aux objets : 9 - Meilleure réputation (vert) à 0 - Mauvaise
réputation (rouge).
Processus - Nom de l'image du programme ou du processus actuellement en cours d'exécution sur votre
ordinateur. Vous pouvez aussi utiliser le Gestionnaire des tâches de Windows pour afficher tous les processus en
cours d'exécution sur votre ordinateur. Vous pouvez ouvrir le Gestionnaire des tâches en cliquant à l'aide du
bouton droit de la souris dans une zone vide de la barre des tâches, puis sur Gestionnaire des tâches ou en
appuyant sur les touches Ctrl+Maj.+Esc de votre clavier.
PID - C'est un identifiant des processus s'exécutant sur les systèmes d'exploitation Windows.
Les applications connues marquées en vert sont absolument propres (ajoutées à la liste blanche) et seront
exclues de l'analyse, puisque cela permettra d'améliorer la vitesse de l'analyse à la demande ou de la
protection en temps réel du système de fichiers sur votre ordinateur.
Nombre d'utilisateurs - Le nombre d'utilisateurs qui utilisent une application donnée. Cette information est
colligée par la technologie ESET LiveGrid®.
Heure de découverte - Période depuis que l'application a été découverte par la technologie ESET LiveGrid®.
Lorsque l'application est marquée comme ayant un niveau de sécurité Inconnu (orange), elle ne contient
pas obligatoirement de logiciels malveillants. C'est souvent simplement une nouvelle application. Si vous
avez des doutes au sujet du fichier, utilisez la fonction soumettre le fichier pour analyse pour envoyer le
fichier aux laboratoires d'ESET. Si le fichier se révèle être une application malveillante, sa détection sera
ajoutée à l'une des mises à jour suivantes du moteur de détection.
78
Nom de l'application - Le nom d'un programme ou d'un processus donné.
En cliquant sur une application donnée indiquée au bas, l'information suivante s'affichera dans le bas de la
fenêtre :
Chemin - Emplacement d'une application sur votre ordinateur.
Description - Caractéristiques du fichier, en fonction de la description provenant du système d'exploitation.
Version - Information de l'éditeur de l'application.
Société - Nom du fournisseur ou du processus d'application.
Produit - Nom de l'application et/ou nom de l'entreprise.
Taille - Taille du fichier indiquée en Ko (kilooctets) ou en Mo (mégaoctets).
Date de création - Date et heure auxquelles une application a été créée.
Date de modification - Date et heure auxquelles une application a été modifiée pour la dernière fois.
La vérification de la réputation peut également être effectuée sur des fichiers qui ne se comportent pas
comme des programmes/processus en cours : marquez les fichiers à vérifier, faites un click droit, puis dans
le Menu contextuel, sélectionnez Options avancées > Vérifier la réputation des fichiers.
Rapport de sécurité
Cette fonctionnalité donne un aperçu des statistiques pour les catégories suivantes :
Pages Web bloquées - Affiche le nombre de pages Web bloquées (dont l'URL se trouve sur la liste noire
pour PUA, hameçonnage, routeur, adresse IP ou certificat piratés).
Objets de courriel infectés détectés - Affiche le nombre d'objets de courriel infectés qui ont été détectés.
PUA détecté – Affiche le nombre d'applications potentiellement indésirables (PUA).
Documents analysés : affiche le nombre d'objets de document analysés.
Applications analysées – Affiche le nombre d'objets exécutables analysés.
Autres objets analysés – Affiche le nombre d'autres objets analysés.
Page Web analysées – Affiche le nombre d'objets de pages Web analysés.
Objets de courriel analysés – Affiche le nombre d'objets de courriels analysés.
L'ordre de ces catégories est basé sur la valeur numérique du plus élevé au plus bas. Les catégories avec des
valeurs nulles ne sont pas affichées. Cliquez sur Afficher plus pour développer et afficher les catégories
masquées.
Cliquez sur l'icône de l'engrenage dans le coin supérieur droit. vous pouvez Activer ou Désactiver les
notifications de rapport de sécurité ou choisir d'afficher les données des 30 derniers jours ou celles enregistrées
depuis l'activation du produit. Si ESET Endpoint Antivirus est installé depuis moins de 30 jours, seul le nombre de
jours à partir de l'installation peut être sélectionné. Le délai de 30 jours est fixé par défaut.
79
Réinitialiser les données effacera toutes les statistiques et supprimera les données existantes du rapport de
sécurité. Cette action doit être confirmée à l'exception des cas où vous désélectionnez l'option Demander avant
de réinitialiser les statistiques dans Configuration avancée > Notification > Alertes interactives > Messages de
confirmation.
ESET SysInspector
ESET SysInspector est une application qui inspecte complètement votre ordinateur et collige de l'information
détaillée sur les composants système, tels que les pilotes et applications, les connexions réseau ou des entrées de
registre importantes, et évalue le niveau de risque de chacun des composants. Ces données peuvent aider à
déterminer la cause d'un comportement suspect du système pouvant être dû à une incompatibilité logicielle ou
matérielle, ou à une infection par logiciel malveillant. Pour savoir comment utiliser ESET SysInspector, reportezvous à l’aide en ligne de ESET SysInspector.
La fenêtre de ESET SysInspector affiche les informations suivantes sur les journaux :
Heure - L'heure de création du journal.
Commentaire - Un bref commentaire.
Utilisateur - Le nom de l'utilisateur ayant créé le journal.
État - L'état de création du journal.
Les actions suivants sont disponibles :
Afficher – Ouvre le journal sélectionné dans ESET SysInspector. Vous pouvez aussi cliquer à l'aide du
bouton droit de la souris sur un fichier journal donné et sélectionner Afficher à partir du menu contextuel.
Créer - Crée un journal. Attendez jusqu’à ce que ESET SysInspector soit généré (état Créé) avant de tenter
80
d’accéder au journal. Le journal est enregistré dans C:\ProgramData\ESET\ESET Security\SysInspector.
Supprimer - Supprime les journaux sélectionnés de la liste.
Les éléments suivants sont disponibles dans le menu contextuel lorsqu'un ou plusieurs fichiers journaux sont
sélectionnés:
Afficher - Ouvre le journal sélectionné dans ESET SysInspector (ou double-cliquez sur un journal pour la
même fonction).
Créer - Crée un journal. Attendez jusqu’à ce que ESET SysInspector soit généré (état Créé) avant de tenter
d’accéder au journal.
Supprimer - Supprime les journaux sélectionnés de la liste.
Supprimer tout - Supprime tous les journaux.
Exporter - Exporte le journal vers un fichier .xml ou un fichier .xml zippé.
Planificateur
le planificateur gère et lance les tâches planifiées qui ont été préalablement définies et configurées.
Vous pouvez accéder au Planificateur à partir de la fenêtre principale de ESET Endpoint Antivirus, en cliquant sur
Outils > Planificateur. Le Planificateur contient une liste de toutes les tâches planifiées avec leurs propriétés de
configuration telles que la date prédéfinie, l'heure et le profil d'analyse utilisé.
Le Planificateur à planifier les tâches suivantes : la mise à jour du moteur de détection, les tâches d'analyse, le
contrôle des fichiers de démarrage du système et la maintenance des journaux. Vous pouvez ajouter ou
supprimer des tâches directement à partir de la fenêtre principale du Planificateur (cliquez sur Ajouter une tâche
ou Supprimer, dans le bas). Cliquez avec le bouton droit en un point quelconque de la fenêtre du planificateur
pour effectuer les actions suivantes : afficher de l'information détaillée, exécuter la tâche immédiatement,
ajouter une nouvelle tâche et supprimer une tâche existante. Utilisez les cases à cocher au début de chaque
entrée pour activer ou désactiver les tâches.
Par défaut, les tâches planifiées suivantes s'affichent dans le Planificateur :
Maintenance des journaux
Mise à jour automatique régulière
Mise à jour automatique après une connexion commutée
Mise à jour automatique après ouverture de session utilisateur
Vérification automatique des fichiers de démarrage (après ouverture de session utilisateur)
Vérification automatique des fichiers de démarrage (Après une mise à jour réussie du module)
Dans ESET PROTECT On-Prem, les délais d'exécution aléatoires d'une tâche peuvent être utilisés pour
réduire la charge du serveur lorsqu'il exécute des tâches, tout particulièrement sur les plus grands réseaux.
Cette option permet de définir une durée pendant laquelle une tâche doit être effectuée sur l'ensemble du
réseau plutôt que d'être exécutée simultanément sur tous les postes de travail d'un réseau. Lorsqu'une
tâche est exécutée, la valeur de temps définie est segmenté de façon aléatoire, afin d'allouer un temps
d'exécution de tâche unique à chaque poste de travail sur le réseau. Cela permet d'éviter les surcharges du
serveur et les problèmes connexes (par exemple, certains serveurs peuvent signaler une attaque par déni
de service lors de la mise à jour simultanée en masse de postes de travail sur l’ensemble du réseau).
Pour modifier la configuration d'une tâche planifiée existante (tant par défaut que définie par l'utilisateur), cliquez
avec le bouton droit sur la tâche, puis sur Modifier ou sélectionnez la tâche que vous voulez modifier, puis cliquez
sur le bouton Modifier.
81
Ajouter une nouvelle tâche
1. Cliquez sur Ajouter une tâche au bas de la fenêtre.
2. Entrez le nom de la tâche.
3. Sélectionnez la tâche souhaitée dans le menu déroulant :
Exécuter une application externe - Planifie l'exécution d'une application externe.
Maintenance des journaux - Les fichiers journaux contiennent les restes des enregistrements supprimés.
Cette tâche optimise les enregistrements dans les fichiers journaux de façon régulière, afin qu'ils puissent
fonctionner de façon efficace.
Contrôle des fichiers de démarrage du système - Vérifier les fichiers qui peuvent être exécutés au
démarrage du système ou lors de l'ouverture de session.
Créer un instantané de l'état de l'ordinateur - Crée un instantané de l'ordinateur ESET SysInspector recueille de l'information détaillée sur les composants système (pilotes, applications, par ex.) et évalue le
niveau de risque de chacun des composants.
Analyse de l'ordinateur à la demande - Effectue l'analyse des fichiers et dossiers de votre ordinateur.
Mise à jour - Planifie une tâche de mise à jour en mettant à jour le moteur de détection et les modules du
programme.
Analyse de l’ordinateur pour la gestion des correctifs et des vulnérabilités - Planifie l’analyse de
l’ordinateur au quotidien pour les vulnérabilités et les correctifs.
4. Mettez le commutateur Activé en position activé si vous voulez activer la tâche (vous pouvez le faire
ultérieurement en cochant ou en décochant la case située dans la liste des tâches planifiées); cliquez sur
Suivant et sélectionnez l'une des options de périodicité :
Une fois - La tâche sera exécutée à la date et l'heure prédéfinies.
Plusieurs fois - La tâche sera exécutée à chaque intervalle précisé.
82
Quotidiennement - La tâche sera exécutée plusieurs fois, chaque jour, à l'heure indiquée.
Chaque semaine - La tâche sera exécutée une ou plusieurs fois par semaine, à l'heure et au jour prédéfinis.
Déclenchée par un événement - La tâche sera exécutée lorsque l'événement précisé se produira.
5. Sélectionnez Ignorer la tâche lors du fonctionnement sur batterie afin de minimiser les ressources
systèmes lorsqu'un portable est alimenté par batterie. La tâche sera exécutée à la date et à l'heure
indiquées dans les champs Exécution de la tâche. Si une tâche n'a pas pu être exécutée à l'heure définie, il
est possible de préciser le moment où elle sera exécutée de nouveau :
À la prochaine heure planifiée
Dès que possible
Immédiatement, si le temps écoulé depuis la dernière exécution dépasse une valeur spécifique
(l'intervalle peut être défini à l'aide de la zone de liste déroulante Heure depuis la dernière exécution)
Pour examiner une tâche planifiée, cliquez avec le bouton droit de la souris sur la tâche et cliquez sur Afficher les
détails de la tâche.
Options d’analyse planifiées
Dans cette fenêtre, vous pouvez spécifier des options avancées pour une tâche d’analyse d’ordinateur planifiée.
Pour exécuter une analyse sans action de nettoyage, cliquez sur Paramètres avancés et sélectionnez Analyser
sans nettoyage. L’historique des analyses est enregistré dans le journal d’analyse.
Lorsque l'option Ignorer les exclusions est sélectionnée, les fichiers avec des extensions qui étaient auparavant
exclues de l'analyse sont analysés, sans aucune exception.
Vous pouvez définir une action à effectuer automatiquement à la fin de l'analyse en utilisant le menu déroulant :
Aucune action - À la fin de l'analyse, aucune action ne sera effectuée.
Éteindre - L'ordinateur s'éteint après l'analyse.
Redémarrer - Ferme tous les programmes et redémarre l'ordinateur après l'analyse.
Redémarrer si nécessaire – L'ordinateur redémarre uniquement si cela est nécessaire pour terminer le
nettoyage des menaces détectées.
Forcer le redémarrage - Force la fermeture de tous les programmes ouverts sans attendre aucune action
de l’utilisateur et redémarre l’ordinateur après la fin de l’analyse.
Forcer le redémarrage si nécessaire – L'ordinateur redémarre uniquement si cela est nécessaire pour
terminer le nettoyage des menaces détectées.
Mettre en veille - Enregistre votre session et met l'ordinateur dans un état de basse consommation afin
que vous puissiez reprendre rapidement votre travail.
Hiberner - Met tout ce qui est en cours d'exécution sur la RAM dans un fichier spécial de votre disque dur.
Votre ordinateur s'éteint, mais retrouvera son état précédent au prochain démarrage.
Les actions Mettre en veille ou Hiberner sont disponibles en fonction des paramètres d'alimentation et de
veille du système d’exploitation ainsi que des capacités de votre ordinateur. Gardez présent à l'esprit qu'un
ordinateur en veille fonctionne toujours. Les fonctions de base s'exécutent toujours et votre ordinateur
reste alimenté lorsqu'il fonctionne sur batterie. Pour préserver la batterie, par exemple lorsque vous êtes
en dehors de votre bureau, nous vous recommandons d'utiliser l'option Hiberner.
Sélectionnez L'analyse ne peut être annulée pour empêcher les utilisateurs non autorisés d'annuler des actions
d'après l'analyse.
83
Sélectionnez L'analyse pourra être suspendue par l'utilisateur pendant (min) pour permettre aux utilisateurs non
autorisés de suspendre l'analyse de l'ordinateur pendant une période précise.
Voir aussi Progression de l’analyse.
Aperçu des tâches planifiées
Cette boîte de dialogue affiche des informations détaillées sur la tâche planifiée sélectionnée lorsque vous
double-cliquez sur une tâche personnalisée ou lorsque vous faites un clic droit sur une tâche du planificateur
personnalisé et cliquez sur Afficher les détails de la tâche.
Détails de la tâche
Tapez le nom de la tâche, sélectionnez l’une des options de type de tâche, puis cliquez sur Suivant :
Exécuter une application externe - Planifie l'exécution d'une application externe.
Maintenance des journaux - Les fichiers journaux contiennent les restes des enregistrements supprimés.
Cette tâche optimise les enregistrements dans les fichiers journaux de façon régulière, afin qu'ils puissent
fonctionner de façon efficace.
Contrôle des fichiers de démarrage du système - Vérifier les fichiers qui peuvent être exécutés au
démarrage du système ou lors de l'ouverture de session.
Créer un instantané de l'état de l'ordinateur - Crée un instantané de l'ordinateur ESET SysInspector recueille de l'information détaillée sur les composants système (pilotes, applications, par ex.) et évalue le
niveau de risque de chacun des composants.
Analyse de l'ordinateur à la demande - Effectue l'analyse des fichiers et dossiers de votre ordinateur.
Mise à jour – Planifie une tâche de mise à jour en mettant à jour les modules.
Analyse de l’ordinateur pour la gestion des correctifs et des vulnérabilités - Planifie l’analyse de
l’ordinateur au quotidien pour les vulnérabilités et les correctifs.
Calendrier de la tâche
La tâche sera exécutée de façon répétée à l'intervalle de temps spécifié. Sélectionnez l'une des options de
périodicité :
Une fois - La tâche ne sera exécutée qu'une fois, à la date et à l'heure définies.
Plusieurs fois - La tâche sera exécutée à chaque intervalle de temps (en heures) précisé.
Quotidiennement - La tâche sera exécutée chaque jour à l'heure indiquée.
Chaque semaine - La tâche sera exécutée une ou plusieurs fois par semaine, à l'heure et au(x) jour(s)
définis.
Déclenchée par un événement - La tâche sera exécutée lorsque l'événement précisé se produira.
Ignorer la tâche lors du fonctionnement sur batterie - Aucune tâche ne sera exécutée si l'ordinateur est alimenté
par batterie au moment ou elle doit démarrer. Cela s'applique également aux ordinateurs alimentés par un
onduleur.
84
Calendrier de la tâche - Une fois
Exécution de tâche- La tâche en question ne sera exécutée qu'une seule fois à la date et à l'heure indiquées.
Calendrier de la tâche - Tous les jours
La tâche sera exécutée chaque jour à l'heure indiquée.
Calendrier de la tâche - Hebdomadaire
La tâche s’exécutera à plusieurs reprises chaque semaine aux jours et heures sélectionnés.
Calendrier de la tâche - Déclenché par un événement
La tâche sera déclenchée par l'un des événements suivants :
Chaque fois que l'ordinateur démarre
Chaque jour au premier démarrage de l'ordinateur
Connexion commutée à Internet/VPN
Mise à jour réussie de module
Mise à jour réussie de produit
Ouverture de session utilisateur
Détection de menace
Vous pouvez préciser l'intervalle de temps minimum entre deux exécutions de la tâche déclenchée par
événement. Par exemple, si vous ouvrez plusieurs sessions pendant une journée, il est préférable de choisir 24
heures afin de n'exécuter la tâche qu'à la première connexion de la journée et puis le jour suivant.
Tâche ignorée
Une tâche peut être ignorée si l'ordinateur est éteint ou est alimenté par batterie. Sélectionner le moment
d'exécution de la tâche parmi les options suivantes, puis cliquez sur Suivant :
À l’heure planifiée suivante – la tâche s’exécutera si l’ordinateur est allumé à l’heure planifiée suivante.
Dès que possible – la tâche s’exécutera lorsque l’ordinateur est allumé.
Immédiatement, si le temps écoulé depuis la dernière exécution planifiée dépasse (heures) – cette valeur
représente le temps écoulé depuis la première exécution ignorée de la tâche. Si ce temps est dépassé, la
tâche s’exécutera immédiatement.
85
Immédiatement, si le temps écoulé depuis la dernière exécution planifiée dépasse
(heures) : exemples
Par exemple, une tâche est configurée pour s'exécuter toutes les heures. L’option Immédiatement, si le
temps depuis la dernière exécution planifiée dépasse (heures) est sélectionné et la limite de temps est de
deux heures. La tâche s’exécute à 13 h 00 et, une fois terminée, l’ordinateur se met en veille :
• L’ordinateur se réveille à 15 h 30. La première exécution ignorée de la tâche était à 14 h 00. Seulement
1,5 heure se sont écoulées depuis 14 h 00. Par conséquent, la tâche s’exécutera à 16 h 00.
• L’ordinateur se réveille à 16 h 30. La première exécution ignorée de la tâche était à 14 h 00. Deux heures
et demie se sont écoulées depuis 14 h 00, donc la tâche s’exécutera immédiatement.
Détails de la tâche - Mise à jour
Pour mettre à jour le programme à partir de deux serveurs de mise à jour, vous devez créer deux profils de mise à
jour distincts. Si le premier ne permet pas de télécharger les fichiers de mise à jour, le programme bascule
automatiquement vers le second. Cela convient, par exemple, pour les portables dont la mise à jour s'effectue
normalement à partir d'un serveur de mise à jour sur le réseau local, mais dont les propriétaires se connectent
souvent à Internet à partir d'autres réseaux. Ainsi, en cas d'échec du premier profil, le second télécharge
automatiquement les fichiers de mise à jour à partir des serveurs de mise à jour d'ESET.
Détails de la tâche - Exécuter l’application
Cette tâche permet de programmer l'exécution d'une application externe.
Fichier exécutable - Choisissez un fichier exécutable dans l'arborescence de répertoire, cliquez sur l'option ... ou
entrez manuellement le chemin d'accès.
Dossier de travail - Définit le dossier de travail de l'application externe. Tous les fichiers temporaires du fichier
exécutable sélectionné seront créés dans ce dossier.
Paramètres - Paramètres de ligne de commande à utiliser pour l'application (facultatif).
Cliquez sur Terminer pour appliquer la tâche.
Soumission d'échantillons pour analyse
Si vous trouvez un fichier suspect sur votre ordinateur ou un site suspect sur Internet, vous pouvez l'envoyer à
ESET Research Lab pour analyse (cette option peut ne pas être disponible en fonction de votre configuration
d'ESET LiveGrid®).
N'envoyez des échantillons que s'ils répondent au moins à l'un des critères suivants :
• L'échantillon n'est pas du tout détecté par votre produit ESET.
• L'échantillon est identifié à tort comme une menace
• Nous n'acceptons pas vos fichiers personnels (que vous souhaitez analyser à la recherche de logiciels
malveillants par ESET) comme échantillons (ESET Research Lab n'effectue pas d'analyses à la demande pour
les utilisateurs).
• Pensez à utiliser un objet clair et compréhensible et fournissez le plus de détails possible sur le fichier (par
ex., une capture d'écran ou le site Web à partir duquel vous l'avez téléchargé)
L'envoi d'échantillons vous permet d'envoyer un fichier ou un site à ESET qui l'analyse à l'aide de l'une des
86
méthodes suivantes :
1. La boîte de dialogue d'envoi d’échantillon est accessible à partir de Outils > Soumettre un échantillon pour
analyse.
2. Vous pouvez également envoyer le fichier par courriel. Si vous préférez cette option, compressez le ou les
fichiers avec WinRAR/ZIP, protégez l'archive avec le mot de passe « infected », puis envoyez-la à
samples@eset.com.
3. Pour signaler des pourriels ou des faux positifs de pourriel, consultez cet article de la base de
connaissances d’ESET.
Ouvrez Sélectionner un échantillon pour analyse, puis, dans Raison de la soumission de l'échantillon,
sélectionnez la description qui correspond le mieux à votre message dans le menu déroulant :
Fichier suspect
Site suspect (un site Web infecté par quelque logiciel malveillant que ce soit)
Site faux positif
Fichier faux positif (fichier jugé infecté, mais qui ne l'est pas),
Autre
Fichier/site - Le chemin d'accès vers le fichier ou le site Web que vous voulez soumettre.
Adresse courriel du contact : L'adresse courriel du contact est envoyée avec les fichiers suspects à ESET et peut
être utilisée pour communiquer avec vous si des informations complémentaires sont nécessaires pour l'analyse.
L'entrée de l'adresse courriel est facultative. Sélectionnez Envoyer anonymement pour laisser ce champ vide.
Vous ne recevrez pas de réponse d'ESET, sauf si des informations complémentaires sont nécessaires. Il en
est ainsi parce que nos serveurs reçoivent, chaque jour, des dizaines de milliers de fichiers; nous ne
pouvons donc pas répondre à tous ces envois.
Si le fichier se révèle être une application ou un site Web malveillant, il sera ajoutée à l'une des mises à jour
suivantes.
Sélectionner un échantillon pour analyse - fichier
suspect
Signes et symptômes d'une infection par un logiciel malveillant - Entrez une description du comportement du
fichier suspect observé sur votre ordinateur.
Origine du fichier (URL ou fournisseur) - Veuillez entrer l'origine du fichier (source) et indiquer comment vous
avez obtenu ce fichier.
Remarques et renseignements supplémentaires - Ici, vous pouvez ajouter de des renseignements ou des
descriptions supplémentaires qui faciliteront le processus d'identification du fichier suspect.
Le premier paramètre - Signes et symptômes d'une infection observés - Est requis, mais le fait de fournir
de l'information supplémentaire aidera grandement nos laboratoires lors du processus d'identification et
du traitement des échantillons.
87
Sélectionner un échantillon pour analyse - site suspect
Veuillez sélectionner l'une des options suivantes du menu déroulant Qu'est-ce qui ne va pas avec ce site :
Infecté - Un site Web qui contient des virus ou d'autres logiciels malveillants diffusés par différentes
méthodes.
Hameçonnage - Souvent utilisé pour accéder à des données sensibles, telles que numéros de comptes
bancaires, NIP, etc. Pour en savoir plus sur ce type d'attaque, consultez le glossaire.
Fraude - Un site d'arnaques ou un site frauduleux spécialement conçu pour réaliser des profits rapides.
Sélectionnez Autre si les options susmentionnées ne décrivent pas le site que vous allez soumettre.
Remarques et renseignements supplémentaires - Ici, vous pouvez ajouter une description ou des
renseignements supplémentaires qui faciliteront l'analyse du site Web suspect.
Sélectionner un échantillon pour analyse - fichier faux
positif
Nous vous demandons de soumettre les fichiers qui sont détectés comme étant infectés, alors qu'ils ne le sont
pas, et ce, afin de nous aider à améliorer notre moteur antivirus et anti-logiciel espion et augmenter la protection
des autres. Les faux positifs peuvent se produire lorsque le modèle d'un fichier correspond au modèle contenu
dans un moteur de détection.
Nom et version de l'application - Titre et version du programme (numéro, alias ou nom de code, par ex.).
Origine du fichier (URL ou fournisseur) - Veuillez entrer l'origine du fichier (source) et indiquer comment vous
avez obtenu ce fichier.
Objectifs de l'application - La description générale de l'application, le type d'application (navigateur, lecteur
média, par ex.) et sa fonctionnalité.
Remarques et renseignements supplémentaires - Ici, vous pouvez ajouter des renseignements ou des
descriptions supplémentaires qui faciliteront le traitement du fichier suspect.
Les trois premiers paramètres sont requis pour identifier les applications légitimes et les distinguer du code
malveillant. Le fait de fournir de l'information supplémentaire aidera grandement nos laboratoires lors du
processus d'identification et du traitement des échantillons.
Sélectionner un échantillon pour analyse - site faux
positif
Nous vous demandons de nous soumettre des sites qui sont détectés comme étant infectés, des sites de fraude
ou de hameçonnage, et qui ne le sont pas. Les faux positifs peuvent se produire lorsque le modèle d'un fichier
correspond au modèle contenu dans un moteur de détection. Veuillez nous soumettre ce site Web afin de nous
aider à améliorer notre moteur antivirus et antispyware et augmenter la protection des autres.
Remarques et renseignements supplémentaires : Ici, vous pouvez ajouter des renseignements ou des
88
descriptions supplémentaires qui faciliteront le traitement du site Web suspect.
Sélectionner un échantillon pour analyse - autre
Utilisez ce formulaire si le fichier ne peut être catégorisé comme un Fichier suspect ou comme un Faux positif.
Raison de l'envoi du fichier - Veuillez entrer une description détaillée ainsi que la raison de l'envoi du fichier.
Quarantaine
La fonction principale de la quarantaine est de stocker en toute sécurité les objets signalés (tels que les logiciels
malveillants, les fichiers infectés ou les applications potentiellement indésirables).
Vous pouvez accéder à la quarantaine à partir de la fenêtre principale de ESET Endpoint Antivirus, en cliquant sur
Outils > Quarantaine.
Les fichiers stockés dans le dossier de quarantaine peuvent être visualisés dans un tableau indiquant :
la date et l'heure de mise en quarantaine,
le chemin de l'emplacement d'origine du fichier infecté,
sa taille en octets,
la raison (par exemple, un objet ajouté par l'utilisateur),
et le nombre de détections (par exemple, les détections dupliquées d'un même fichier ou s'il s'agit d'une
archive contenant de multiples infiltrations).
Je gère la quarantaine sur les postes de travail des clients à distance
89
Mise de fichiers en quarantaine
ESET Endpoint Antivirus met automatiquement en quarantaine les fichiers supprimés (si vous n'avez pas annulé
cette option dans la fenêtre d'alerte).
Les fichiers supplémentaires doivent être mis en quarantaine s'ils ont l'une des caractéristiques suivantes :
il est impossible de les supprimer,
il est dangereux de déconseillé de les supprimer,
ils sont faussement détectés par ESET Endpoint Antivirus,
ils se comportent de façon suspecte, mais n'ont pas été détectés par l'analyseur.
Pour mettre un fichier en quarantaine, vous disposez de plusieurs options :
Utilisez la fonction Glisser-déposer pour mettre un fichier en quarantaine manuellement : cliquez sur le
fichier; en maintenant le bouton de la souris enfoncé, déplacez le pointeur de la souris sur la zone marquée
puis relâchez-le. Après cela, l'application est déplacée au premier plan.
Cliquez sur Déplacer dans la quarantaine dans la fenêtre principale du programme.
Il est également possible d'utiliser le menu contextuel à cette fin. Il suffit de cliquer avec le bouton droit
dans la fenêtre Quarantaine et de sélectionner Quarantaine.
Restaurer depuis la quarantaine
Les fichiers mis en quarantaine peuvent également être restaurés à leur emplacement d'origine :
Utilisez à cet effet la fonction Restaurer, disponible dans le menu contextuel en cliquant avec le bouton
droit de la souris sur un fichier donné en quarantaine.
Si un fichier est marqué comme Application potentiellement indésirable, l'option Restaurer et exclure de
l'analyse est activée. Voir aussi Exclusions.
Le menu contextuel offre également l'option Restaurer vers qui permet de restaurer des fichiers vers un
emplacement autre que celui d'où ils ont été supprimés.
La fonctionnalité de restauration n'est pas disponible dans certains cas, par exemple, pour les fichiers
situés sur un partage réseau en lecture seule.
Suppression de la quarantaine
Cliquez à droite sur un élément donné et sélectionnez Supprimer du dossier de quarantaine, ou sélectionnez
l'élément que vous voulez supprimer et cliquez sur la touche Supprimer de votre clavier. Vous pouvez également
sélectionner plusieurs éléments et les supprimer ensemble. Les éléments supprimés seront définitivement
supprimés de votre périphérique et mis en quarantaine.
Soumission d'un fichier de quarantaine
Si vous avez placé en quarantaine un fichier suspect non détecté par le programme ou si un fichier a été jugé
infecté par erreur (par exemple, par l'analyse heuristique du code) et mis en quarantaine, envoyez l'échantillon
pour analyse à ESET Research Lab. Pour envoyer un fichier, cliquez sur ce dernier avec le bouton droit de la souris,
puis, dans le menu contextuel, sélectionnez Envoyer pour analyse.
90
Les articles suivants de la base de connaissances ESET peuvent n'être disponibles qu'en anglais :
• Gérer la quarantaine dans ESET PROTECT On-Prem
• Mon produit ESET m'a informé d'une détection : que dois-je faire ?
Aide et assistance
Cliquez sur Aide et assistance dans la fenêtre principale du programme pour afficher les informations de soutien
et les outils de dépannage qui vous aident à résoudre les problèmes que vous pouvez rencontrer.
Produit installé
À propos d'ESET Endpoint Antivirus - Affiche des informations sur votre copie d'ESET Endpoint Antivirus.
Dépannage des produits – Cliquez sur ce lien pour trouver des solutions aux problèmes les plus
fréquemment rencontrés.
Dépannage des licences – Cliquez sur ce lien pour trouver des solutions aux problèmes d’activation ou de
changement de licence.
Modifier la licence - Cliquez sur cette option pour lancer la fenêtre d'activation et activer votre produit.
Page d’aide - Cliquez sur ce lien pour lancer les pages d'aide de ESET Endpoint Antivirus.
Assistance technique
Base de connaissances - La Base de connaissances ESET contient des réponses aux questions les plus
fréquentes, ainsi que les solutions recommandées pour résoudre divers problèmes. Des mises à jour régulières
effectuées par les conseillers techniques d'ESET font de la base de connaissances l'outil le plus puissant pour
résoudre différents problèmes.
À propos de ESET Endpoint Antivirus
Cette fenêtre fournit des détails sur la version de ESET Endpoint Antivirus installée sur votre ordinateur.
91
Cliquez sur Afficher les modules pour afficher des informations sur la liste des modules de programme chargés.
Vous pouvez copier l'information à propos des modules dans le bloc-notes en cliquant sur Copier. Cela
peut être utile lors du dépannage ou lors de la prise de contact avec le service d'assistance.
Cliquez sur Moteur de détection dans la fenêtre Modules pour ouvrir le radar à virus d'ESET, qui contient
des informations sur chaque version du moteur de détection d'ESET.
Soumettre les données de configuration du système
Afin d'offrir l'assistance la plus rapide et la plus précise possible, ESET a besoin des renseignements sur la
configuration de ESET Endpoint Antivirus sur la configuration du système et sur les processus en cours d'exécution
(ESET SysInspectorfichier journal ) ainsi que sur les données du registre. ESET utilisera ces données uniquement
pour fournir une assistance technique au client.
Après avoir envoyé le formulaire Web, vos données de configuration du système sont envoyées à ESET.
Sélectionnez Toujours soumettre ces informations si vous voulez mémoriser cette action pour ce processus. Pour
envoyer le formulaire Web sans envoyer de données, cliquez sur Ne pas envoyer de données et continuez.
Vous pouvez configurer l'envoi des données de configuration du système dans Configuration avancée > Outils >
Diagnostics > Assistance technique.
Si vous avez décidé d’envoyer des données de configuration du système, il est nécessaire de remplir et
d’envoyer le formulaire Web. Sinon, votre billet ne sera pas créé et vos données de configuration système
seront perdues. Si les données de configuration du système ne peuvent pas être envoyées, remplissez le
formulaire Web et attendez les instructions du service d’assistance technique.
92
Assistance technique
Dans la fenêtre principale du programme, cliquez sur Aide et assistance > Assistance technique.
Communiquez avec le service d'assistance technique
Demander de l’aide – Si vous ne trouvez pas de réponse à votre problème, vous pouvez utiliser ce formulaire
situé sur le site Web d’ESET pour contacter rapidement le service d’assistance technique d’ESET. Selon vos
paramètres, la fenêtre Envoyer les données de configuration de mon système s’affiche avant de remplir le
formulaire Web.
Obtenir de l'information pour de l'assistance technique
Détails pour le service d'assistance technique – Lorsque vous y êtes invité, vous pouvez copier et envoyer des
renseignements au service d'assistance technique d'ESET (tels que les détails de la licence, le nom du produit, la
version du produit, le système d'exploitation et les informations sur l'ordinateur).
ESET Log Collector - Établit la liaison avec la base de connaissances d'ESET, où vous pouvez télécharger ESET Log
Collector, une application permettant de rassembler automatiquement les informations et les journaux d'un
ordinateur afin de résoudre les problèmes plus rapidement. Pour en savoir plus, consultez le guide de l'utilisateur
en ligne d'ESET Log Collector.
Activez la journalisation avancée pour créer des journaux avancés pour toutes les fonctionnalités disponibles afin
d'aider les développeurs à diagnostiquer et à résoudre les problèmes. La verbosité minimale de journalisation est
définie dans Diagnostic. La journalisation avancée sera automatiquement désactivée après deux heures, sauf si
vous l'arrêtez plus tôt en cliquant sur Arrêter la journalisation avancée. Lorsque tous les journaux sont créés, la
fenêtre de notification s'affiche pour fournir un accès direct au dossier Diagnostic avec les journaux créés.
Configuration avancée
La configuration avancée vous permet de configurer des paramètres détaillés de ESET Endpoint Antivirus afin de
répondre à vos besoins.
Pour ouvrir Configuration avancée, ouvrez la fenêtre principale du programme et appuyez sur la touche F5 de
votre clavier ou cliquez sur Configuration > Configuration avancée.
Lors de la création d'une politique à partir de la console Web de ESET PROTECT, vous pouvez sélectionner
l'indicateur pour chaque paramètre. Les paramètres ayant l'indicateur Forcer ont la priorité et ne peuvent
être remplacés par une politique ultérieure (même si la politique ultérieure possède un indicateur Forcer).
Cela permet de s'assurer que ce paramètre ne sera pas modifié (par exemple, par un utilisateur ou par des
politiques ultérieures au cours de la fusion). Pour plus de détails, consultez la rubrique Indicateurs dans
l'Aide en ligne d'ESET PROTECT On-Prem.
En fonction de votre Accès à la configuration, vous pouvez être invité à taper un mot de passe pour ouvrir
Configuration avancée.
Dans la Configuration avancée, vous pouvez configurer les paramètres suivants :
Moteur de détection
93
Mettre à jour
Protections
Outils
Connectivité
Interface utilisateur
Notifications
Protections
Protections protège le système contre les attaques malveillantes en contrôlant les échanges de fichiers et de
courriels, ainsi que les communications Internet. Par exemple, si un objet classé comme logiciel malveillant est
détecté, la correction débute immédiatement. Protections peut l'éliminer en le bloquant d'abord, puis en le
nettoyant, en le supprimant ou en le mettant en quarantaine.
Pour configurer les protections en détail, ouvrez Configuration avancée > Protections.
Seul un utilisateur d'expérience devrait apporter des modifications aux Protections. Une mauvaise
configuration des paramètres du moteur de détection peut entrainer une réduction du niveau de
protection.
Dans cette section :
Réponses aux détections
Configuration des signalements
Configuration de la protection
94
Réponses aux détections
Les réponses de détection vous permettent de configurer les niveaux de protection et la création de rapports
pour les catégories suivantes :
Détections des logiciels malveillants (optimisés par l’apprentissage machine) - Un virus informatique est
un code malveillant qui a été ajouté à des fichiers se trouvant déjà sur votre ordinateur. Cependant, le
terme « virus » est souvent mal utilisé. Logiciel malveillant est une expression plus précise. La détection des
logiciels malveillants est effectuée par le module du moteur de détection combiné au composant
d'apprentissage automatique. Pour en savoir plus sur ces types d'application, consultez le glossaire.
Applications potentiellement indésirables – Un logiciel gris ou une application potentiellement indésirable
(PUA) désigne une vaste catégorie de logiciels, dont l'intention malveillante n'est pas aussi clairement
établie qu'avec d'autres types de logiciels malveillants, tels que les virus ou les chevaux de Troie. Il peut
cependant installer des logiciels indésirables supplémentaires, modifier le comportement ou les
paramètres du périphérique numérique ou effectuer des activités non approuvées ou prévues par
l'utilisateur. Pour en savoir plus sur ces types d'application, consultez le glossaire.
Les applications suspectes comprennent les programmes compressés à l'aide d'un compresseur de fichiers
ou d'un protecteur. Ces protecteurs sont souvent exploités par les créateurs de logiciels malveillants pour
échapper à la détection.
Les applications potentiellement dangereuses sont des logiciels commerciaux légitimes susceptibles d'être
utilisés à des fins malveillantes. Elles comprennent des programmes comme des outils d'accès à distance,
des applications de craquage de mot de passe et des enregistreurs de frappe. Pour en savoir plus sur ces
types d'application, consultez le glossaire.
95
Protection améliorée
L'apprentissage automatique avancé fait désormais partie des protections en tant que couche de
protection avancée qui améliore la détection sur la base de l'apprentissage automatique. Pour en savoir
plus sur ce type de protection, consultez le glossaire.
Configuration des signalements
Lorsqu'une détection se produit (par exemple, une menace est détectée et classée comme logiciel malveillant),
les informations sont enregistrées dans le journal de détection et des notifications de bureau s'affichent si elles
sont configurées dans ESET Endpoint Antivirus.
Le seuil de signalement est configuré pour chaque catégorie (appelée « CATÉGORIE ») :
1. Détections de logiciels malveillants
2. Applications potentiellement indésirables
3. Potentiellement dangereux
4. Applications suspectes
Signalement effectué avec le moteur de détection, y compris le composant d'apprentissage automatique. Vous
pouvez fixer un seuil de signalement plus élevé que le seuil actuel de protection. Ces paramètres de signalement
n'influencent pas le blocage, le nettoyage ou la suppression des objets.
Lisez ce qui suit avant de modifier un seuil (ou un niveau) pour le signalement de CATÉGORIE :
Seuil
Agressif
Explication
Signalement de la CATÉGORIE configurée avec une sensibilité maximale. Plus de détections sont
signalées. Le paramètre Agressif peut identifier à tort des objets comme étant CATÉGORIE.
Équilibré Signalement de la CATÉGORIE configurée sur Équilibré. Ce paramètre est optimisé pour équilibrer les
performances et la précision des taux de détection et du nombre d'objets faux positifs.
Prudent
Signalement de la CATÉGORIE configurée pour réduire au minimum les objets faux positifs tout en
maintenant un niveau de protection suffisant. Les objets ne sont signalés que lorsque la probabilité
est évidente et correspond au comportement de CATÉGORIE.
Désactivé Le signalement d'une CATÉGORIE n'est pas actif et les détections de ce type ne sont pas trouvées,
signalées ou nettoyées. Par conséquent, ce paramètre désactive la protection de ce type de
détection.
Désactivé n'est pas disponible pour les signalements de logiciels malveillants et c'est la valeur par
défaut pour les applications potentiellement dangereuses.
Disponibilité des modules de protection de ESET Endpoint Antivirus
La disponibilité (activé ou désactivé) d'un module de protection pour un seuil de CATÉGORIE
sélectionné est la suivante :
Agressif
Équilibré
Prudent Désactivé*
✓
Module avancé d'apprentissage machine ✓
X
(mode agressif) (mode conservateur)
Module du moteur de détection
✓
✓
✓
X
Autres modules de protection
✓
✓
✓
X
* Non recommandé.
96
X
Déterminer la version du produit, les versions des modules du programme et les dates de construction
1. Cliquez sur Aide et assistance > À propos de ESET Endpoint Antivirus.
2. Dans la fenêtre À propos de, la première ligne de texte affiche le numéro de version de votre produit ESET.
3. Cliquez sur Composants installés pour accéder à des informations sur des modules particuliers.
Conseils
Quelques conseils pour établir un seuil approprié à votre environnement :
Le seuil Équilibré est recommandé pour la plupart des configurations.
Le seuil Prudent est recommandé dans les environnements où la priorité est de réduire au minimum les
faux positifs identifiés par les logiciels de sécurité.
Plus le seuil de signalement est élevé, plus le taux de détection est élevé, mais plus il y a de chances que
des objets soient faussement identifiés.
En pratique, il n'est pas possible de garantir un taux de détection de 100 %. De même il n'est pas possible
d'éviter toute classification erronée des objets propres comme logiciels malveillants.
Conservez ESET Endpoint Antivirus et ses modules à jour pour optimiser l’équilibre entre les performances
et la précision des taux de détection et le nombre de faux positifs.
Configuration de la protection
Si un objet classé comme CATÉGORIE est signalé, le programme bloque l'objet, puis le nettoie, le supprime ou le
déplace vers la quarantaine.
Lisez ce qui suit avant de modifier un seuil (ou un niveau) pour la protection contre les CATÉGORIE :
Seuil
Explication
Agressif
Les détections de niveau agressif (ou inférieur) signalées sont bloquées et la correction automatique
(c'est-à-dire le nettoyage) est lancée. Ce paramètre est recommandé lorsque tous les terminaux ont
été analysés avec des paramètres agressifs et que des objets faussement signalés ont été ajoutés aux
exclusions de détection.
Équilibré Les détections de niveau équilibré (ou inférieur) signalées sont bloquées et la correction automatique
(c'est-à-dire le nettoyage) est lancée.
Prudent
Les détections de niveau prudent signalées sont bloquées et la correction automatique (c'est-à-dire le
nettoyage) est lancée.
Désactivé Cette option est utile pour identifier et exclure les objets faussement signalés.
Désactivé n'est pas disponible pour la protection contre les logiciels malveillants et c'est la valeur par
défaut pour les applications potentiellement dangereuses.
Meilleures pratiques
NON GÉRÉ (Poste client individuel)
Conservez les valeurs recommandées par défaut telles quelles.
97
ENVIRONNEMENT GÉRÉ
Ces paramètres sont généralement appliqués aux postes de travail à l'aide d'une politique.
1. Phase initiale
Cette phase peut prendre jusqu'à une semaine.
Mettez tous les seuils de signalement à Équilibré.
REMARQUE : Si nécessaire, configurez-les sur Aggressif.
Mettez ou conservez la protection contre les logiciels malveillants sur Équilibré.
Mettez la protection pour les autres CATÉGORIES sur Prudent.
REMARQUE : Il n'est pas recommandé de mettre le seuil de protection sur Agressif au cours de cette
phase, car toutes les détections seraient corrigées, y compris les faux positifs.
Repérez les objets faussement identifiés à partir du journal de détections et ajoutez-les d'abord aux
exclusions de détection.
2. Phase de transition
Mettez en œuvre la « phase de production » sur certains postes de travail à titre de test (pas pour tous les
postes sur le réseau).
3. Phase de production
Configurez tous les seuils de protection sur Équilibré.
Lorsque la gestion est effectuée à distance, utilisez une politique antivirus appropriée prédéfinie pour ESET
Endpoint Antivirus.
Le seuil de protection agressif peut être défini si les taux de détection les plus élevés sont requis et qu'il n'y
a pas de problèmes à avoir des objets faussement identifiés.
Consultez le journal des détections ou les rapports d'ESET PROTECT On-Prem pour voir d'éventuelles
détections manquées.
Protection en temps réel du système de fichiers
La protection en temps réel du système de fichiers contrôle tous les fichiers du système pour détecter les codes
malveillants lorsqu'ils sont ouverts, créés ou exécutés.
98
Par défaut, la protection en temps réel du système de fichier est lancée au démarrage du système d'exploitation
et assure une analyse ininterrompue. Nous recommandons de ne pas désactiver Activer la protection en temps
réel du système de fichiers dans Configuration avancée > Protections > Protection en temps réel du système de
fichiers > Protection en temps réel du système de fichiers.
Supports à analyser
Par défaut, tous les types de supports sont analysés pour y détecter la présence potentielle de menaces :
Disques locaux – Analyse tous les disques durs système et fixes (exemple : C:\, D:\).
Supports amovibles – Analyse les CD/DVDs, les mémoires USB, les cartes mémoires, etc.
Lecteurs réseau – Analyse tous les lecteurs réseau mappés (exemple : H:\ en tant que \\store04) ou des
lecteurs réseau d'accès direct (exemple : \\store08).
Il est recommandé de ne modifier les paramètres par défaut que dans des cas particuliers, par exemple lorsque
l'analyse de certains supports ralentit de manière significative les transferts de données.
Date de l'analyse
Par défaut, tous les fichiers sont analysés lorsqu'ils sont ouverts, créés ou exécutés. Il est recommandé de
conserver ces paramètres par défaut, car ils offrent le niveau maximum de protection en temps réel pour votre
ordinateur :
Ouverture de fichier – Effectue un analyse lorsqu'un fichier est ouvert.
Création de fichier - Analyse un fichier créé ou modifié.
Exécution de fichier – Effectue une analyse lorsqu'un fichier est exécuté ou en cours d'exécution.
99
Accès au secteur de démarrage du support amovible - Lorsqu'un support amovible contenant un secteur
de démarrage est inséré dans le périphérique, celui-ci est immédiatement analysé. Cette option n'active
pas l'analyse du fichier de média amovible. L'analyse des fichiers de support amovible se trouve dans
Support à analyser > Supports amovibles. Pour que l'accès au secteur d’amorçage du support amovible
fonctionne correctement, laissez Secteurs d'amorçage/UEFI activé dans ThreatSense.
Exclusions de processus
Voir Exclusions de processus.
ThreatSense
La protection en temps réel du système de fichiers vérifie tous les types de supports et est déclenchée par
différents événements comme tenter d'accéder à un fichier. Grâce aux méthodes de détection de la technologie
ThreatSense (décrites dans ThreatSense), la protection en temps réel du système de fichiers peut être configurée
afin de traiter différemment les fichiers nouvellement créés et les fichiers existants. Par exemple, vous pouvez
configurer la protection en temps réel du système de fichiers afin qu'elle surveille plus attentivement les fichiers
nouvellement créés.
Pour assurer le minimum d'empreinte système lorsque la protection en temps réel est utilisée, les fichiers ayant
déjà été analysés ne seront pas analysés de nouveau (à moins qu'ils n'aient été modifiés). Les fichiers sont
analysés immédiatement après chaque mise à jour du moteur de détection. Ce comportement est contrôlé grâce
à l'optimisation intelligente. Si la fonction d’optimisation intelligente est désactivée, tous les fichiers seront
analysés chaque fois que l'ordinateur y accédera. Pour modifier ce paramètre, ouvrez Configuration avancée >
Protections > Protection en temps réel du système de fichiers. Cliquez sur ThreatSense > Autres et sélectionnez
ou désélectionnez Activer l'optimisation intelligente.
La protection en temps réel du système de fichiers vous permet également de configurer des paramètres
supplémentaires de ThreatSense.
Exclusions de processus
La fonctionnalité Exclusions de processus vous permet d'exclure des processus d'application de la protection en
temps réel du système de fichiers. Pour améliorer la vitesse de sauvegarde, l'intégrité des processus et la
disponibilité du service, certaines techniques connues pour entrer en conflit avec la protection contre les logiciels
malveillants au niveau du fichier sont utilisées pendant la sauvegarde. Le seul moyen efficace d'éviter les deux
situations est de désactiver l'anti-logiciel malveillant. En excluant des processus spécifiques (par exemple ceux de
la solution de sauvegarde), toutes les opérations sur les fichiers attribuées à ce processus exclu sont ignorées et
considérées comme sûres, minimisant ainsi les interférences avec le processus de sauvegarde. Nous vous
recommandons de faire preuve de prudence lors de la création d'exclusions - un outil de sauvegarde exclu peut
accéder aux fichiers infectés sans déclencher une alerte. C'est pourquoi les autorisations étendues ne sont
autorisées que dans le module de protection en temps réel.
Vous ne devez pas les confondre avec les extensions de fichiers exclues, les exclusions HIPS, les exclusions
de détection ou les exclusions de performance.
Les exclusions de processus aident à minimiser le risque de conflits potentiels et à améliorer les performances des
applications exclues, ce qui a un effet positif sur les performances globales et la stabilité du système
d'exploitation. L'exclusion d'un processus ou d'une application est une exclusion de son fichier exécutable (.exe).
100
Vous pouvez ajouter des fichiers exécutables dans la liste des processus exclus dans Configuration avancée >
Protections > Protection en temps réel du système de fichiers > Protection en temps réel du système de fichiers
> Exclusions de processus.
Cette fonctionnalité a été conçue pour exclure les outils de sauvegarde. Exclure le processus de l'outil de
sauvegarde de l'analyse garantit non seulement la stabilité du système, mais n'affecte pas non plus les
performances de la sauvegarde car elle n'est pas ralentie pendant son exécution.
Cliquez sur Modifier pour ouvrir la fenêtre de gestion Exclusions de processus, dans laquelle vous pouvez
ajouter des exclusions et rechercher un fichier exécutable (par exemple Backup-tool.exe), qui sera exclu de
l'analyse.
Dès que le fichier .exe est ajouté aux exclusions, l'activité de ce processus n'est pas contrôlée par ESET
Endpoint Antivirus et aucune analyse n'est exécutée sur les opérations sur les fichiers effectuées par ce
processus.
Si vous n'utilisez pas la fonction de navigation lors de la sélection de l'exécutable de processus, vous devez
entrer manuellement le chemin complet de l'exécutable. Sinon, l'exclusion ne fonctionnera pas
correctement et HIPS pourra signaler des erreurs.
Au besoin, vous pouvez également modifier des processus existants ou les supprimer des exclusions.
La protection de l'accès Web ne prend pas en compte cette exclusion. Par conséquent, si vous excluez le
fichier exécutable de votre navigateur Web, les fichiers téléchargés sont toujours analysés. De cette façon,
une infiltration peut toujours être détectée. Ce scénario n'est qu'un exemple et nous vous déconseillons de
créer des exclusions pour les navigateurs Web.
Ajouter ou modifier des exclusions de processus
Cette boîte de dialogue vous permet d'ajouter des processus exclus du moteur de détection. Les exclusions de
processus aident à minimiser le risque de conflits potentiels et à améliorer les performances des applications
exclues, ce qui a un effet positif sur les performances globales et la stabilité du système d'exploitation. L'exclusion
d'un processus ou d'une application est une exclusion de son fichier exécutable (.exe).
Sélectionnez le chemin du fichier d'une application qui fait partie des exceptions en cliquant sur ... (par
exemple C:\Program Files\Firefox\Firefox.exe). Ne saisissez PAS le nom de l'application.
Dès que le fichier .exe est ajouté aux exclusions, l'activité de ce processus n'est pas contrôlée par ESET
Endpoint Antivirus et aucune analyse n'est exécutée sur les opérations sur les fichiers effectuées par ce
processus.
Si vous n'utilisez pas la fonction de navigation lors de la sélection de l'exécutable de processus, vous devez
entrer manuellement le chemin complet de l'exécutable. Sinon, l'exclusion ne fonctionnera pas
correctement et HIPS pourra signaler des erreurs.
Au besoin, vous pouvez également modifier des processus existants ou les supprimer des exclusions.
Quand faut-il modifier la configuration la protection en
101
temps réel
La protection en temps réel est le composant le plus essentiel de la sécurisation du système. Il faut être très
attentif lorsqu'on modifie les paramètres de ce module. Il est recommandé de ne changer les paramètres de ce
module que dans des cas précis.
Après avoir installé ESET Endpoint Antivirus, tous les paramètres sont optimisés pour garantir le niveau maximal
de sécurité système pour les utilisateurs. Pour restaurer les paramètres par défaut, cliquez sur
en regard de
Configuration avancée > Protections > Réponse aux détections.
Vérification de la protection en temps réel
Pour s'assurer que la protection en temps réel fonctionne et détecte bien les virus, utilisez un fichier de test
d'eicar.com. Ce fichier de test est un fichier inoffensif que détecteront tous les programmes antivirus. Le fichier a
été créé par la société EICAR (European Institute for Computer Antivirus Research) pour tester la fonctionnalité
des programmes antivirus.
Vous pouvez le télécharger sur le site http://www.eicar.org/download/eicar.com
Après avoir entré cette URL dans votre navigateur, vous devriez voir un message indiquant que la menace a été
supprimée.
Que faire si la protection en temps réel ne fonctionne
pas
Dans cette rubrique, nous décrivons des problèmes qui peuvent survenir avec la protection en temps réel et la
façon de les résoudre.
La protection en temps réel est désactivée
Si un utilisateur désactive par inadvertance la protection en temps réel, vous devez réactiver la fonctionnalité.
Pour réactiver la protection en temps réel, allez à Paramètres dans la fenêtre principale du programme et cliquez
sur Ordinateur > Protection en temps réel du système de fichiers.
Si la protection en temps réel n'est pas lancée au démarrage du système, cela découle généralement du fait que
l'option Activer la protection en temps réel du système de fichiers est désélectionnée. Pour vous assurer que
cette option est activée, ouvrez Configuration avancée > Protections > Protection en temps réel du système de
fichiers.
Si la protection en temps réel ne détecte pas et ne nettoie pas les
infiltrations
Assurez-vous qu'aucun autre programme antivirus n'est installé sur votre ordinateur. Si deux programmes
antivirus sont installés en même temps, il peut y avoir conflit entre les deux. Nous recommandons de désinstaller
tout autre antivirus de votre système avant d'installer ESET.
102
La protection en temps réel ne démarre pas
Si la protection en temps réel n’est pas lancée au démarrage du système (et Activer la protection en temps réel
du système de fichiers est activée), cela peut être due à des conflits avec d’autres programmes. Pour résoudre le
problème, créez un journal ESET SysInspector et envoyez-le au service d'assistance technique d'ESET pour
analyse.
Système de prévention d’intrusion au niveau de l’hôte
(HIPS)
Seul un utilisateur d'expérience devrait apporter des modifications aux paramètres de HIPS. Une mauvaise
configuration des paramètres HIPS peut rendre le système instable.
Le Système de prévention des intrusions sur l'ordinateur hôte (HIPS) protège votre système des logiciels
malveillants ou de toute activité indésirable qui tentent de nuire à votre ordinateur. Il utilise, pour ce faire, une
analyse comportementale évoluée combinée aux fonctionnalités de détection de filtrage du réseau utilisées dans
la surveillance des processus en cours, fichiers et clés de registre. Le système HIPS diffère de la protection en
temps réel du système de fichiers et ce n'est pas un pare-feu. Il surveille uniquement les processus en cours
d'exécution au sein du système d'exploitation.
Vous pouvez configurer les paramètres HIPS dans Configuration avancée > Protections > HIPS > Host Intrusion
Prevention System (Système de prévention des intrusions dans l’hôte). L'état du HIPS (activé/désactivé) s'affiche
dans la fenêtre principale du programme ESET Endpoint Antivirus > Configuration > Ordinateur.
103
HIPS
Activer HIPS – HIPS est activé par défaut dans ESET Endpoint Antivirus. La désactivation de HIPS désactivera le
reste des fonctionnalités HIPS telles que le Bloqueur d'exploit.
Le chargement des pilotes est toujours autorisé - Le chargement des pilotes sélectionnés est toujours autorisé,
indépendamment du mode de filtrage défini, à l'exception des cas où un pilote est explicitement bloqué par une
règle de l'utilisateur.
Activer l'analyseur de mémoire avancé – fonctionne avec le Bloqueur d'exploit pour renforcer la protection
contre les logiciels malveillants qui ont été conçus pour contourner la détection par les protection anti-logiciels
malveillants en utilisant l'obscurcissement ou le chiffrement. L'analyseur avancé de la mémoire est activé par
défaut. Pour en savoir plus sur ce type de protection, consultez le glossaire.
Activer le Bloqueur d'exploit - cette fonction est conçue pour protéger les types d'applications souvent exploités,
comme les navigateurs, les lecteurs les PDF, les clients de messagerie et les composants MS Office. Le bloqueur
d'exploit est activé par défaut. Pour en savoir plus sur ce type de protection, consultez le glossaire.
Le filtrage peut être effectué selon l'un des modes suivants :
Mode de filtrage
Description
Mode automatique
Les opérations sont activées, à l'exception de celles bloquées par des règles prédéfinies qui protègent votre
système.
Mode intelligent
L'utilisateur ne sera informé que des événements vraiment suspects.
Mode interactif
L'utilisateur sera invité à confirmer les opérations.
Mode basé sur des règles
personnalisées
Boque toutes les opérations qui ne sont pas définies par une règle précise qui les autorise.
Mode d'apprentissage
Les opérations sont activées et une règle est créée, après chaque opération. Les règles créées dans ce mode
peuvent être affichées dans l'Éditeur des Règles HIPS, mais leur priorité sera inférieure aux règles créées
manuellement ou en mode automatique. Lorsque vous sélectionnez le mode d'apprentissage dans le menu
déroulant Mode de filtrage HIPS, le paramètre Mode d'apprentissage se termine le devient disponible.
Sélectionnez la plage de temps pendant laquelle vous souhaitez que le mode d'apprentissage soit activé; la
durée maximale est de 14 jours. Une fois que la durée indiquée sera écoulée, vous serez invité à modifier les
règles créées par HIPS alors qu'il était en mode d'apprentissage. Vous pouvez également choisir un mode de
filtrage différent, ou reporter la décision et continuer à utiliser le mode d'apprentissage.
Mode défini après l'expiration du mode d'apprentissage - Sélectionnez le mode de filtrage qui sera utilisé après
l'expiration du mode d'apprentissage. Après expiration, l'option Demander à l'utilisateur nécessite des privilèges
administratifs pour effectuer une modification du mode de filtrage HIPS.
Le système HIPS surveille les événements qui se produisent dans le système d'exploitation et réagit à ces derniers
en fonction des règles semblables à celles utilisées par le pare-feu. Cliquez sur Modifier à côté de Règles pour
ouvrir l'éditeur des règles HIPS. Dans la fenêtre des règles HIPS, vous pouvez sélectionner, ajouter, modifier ou
supprimer des règles. Plus de détails sur la création de règles et les opérations HIPS sont disponibles dans
Modifier une règle HIPS.
Enregistrez toutes les opérations bloquées - Toutes les opérations bloquées seront écrites dans le journal HIPS.
Utilisez cette fonctionnalité uniquement lors du dépannage ou à la demande du service d'assistance technique
d’ESET, car elle peut générer un énorme fichier journal et ralentir votre ordinateur.
Aviser lorsqu'un changement est effectué dans les applications de démarrage - Affiche une notification sur le
bureau chaque fois qu'une application est ajoutée au démarrage du système ou supprimée lors de celui-ci.
104
Autodéfense
Activer Autodéfense – ESET Endpoint Antivirus comporte une technologie d'autodéfense intégrée faisant partie
de HIPS qui empêche les logiciels malveillants de corrompre ou de désactiver votre protection antivirus et antilogiciel espion. L'autodéfense protège le système crucial et les processus d'ESET, les clés de registre et les fichiers
contre les falsifications. L'agent ESET Management est également protégé lorsqu'il est installé.
Activer le service protégé - Active la protection du Service ESET (ekrn.exe). Lorsqu'il est activé, le service est
démarré en tant que processus Windows protégé pour défendre les attaques de logiciels malveillants. Cette
option est disponible dans Windows 8.1 et dans Windows 10.
Inspection approfondie de comportement
Activer l'inspection approfondie de comportement - Il s'agit d'une autre couche de protection qui fait partie de
la fonctionnalité HIPS. Cette extension de HIPS analyse le comportement de tous les programmes en cours
d'exécution sur l'ordinateur et vous avertit si le comportement du processus est malveillant.
Les exclusions HIPS de l'inspection approfondie de comportement vous permettent d'exclure des processus de
l'analyse. Pour s'assurer que tous les processus sont analysés à la recherche de menaces possibles, nous
recommandons de ne créer des exclusions que lorsque cela est absolument nécessaire.
Bouclier contre les rançongiciels
Activer le Bouclier contre les rançongiciels - il s'agit d'une autre couche de protection qui fait partie de la
fonctionnalité HIPS. Le système de réputation ESET LiveGrid® doit être activé pour que le bouclier antirançongiciels fonctionne. Pour en savoir plus sur ce type de protection, consultez le lien suivant.
Activer Intel® Threat Detection Technology : elle permet de détecter les attaques de rançongiciels en utilisant la
télémétrie unique des processeurs Intel pour augmenter l'efficacité de la détection, réduire les alertes de faux
positifs et étendre la visibilité afin de détecter les techniques d'évasion avancées. Consultez la liste des
processeurs pris en charge.
Activer le mode d'audit du Bouclier contre les rançongiciels - Tout ce qui est détecté par le bouclier contre les
rançongiciels n'est pas automatiquement bloqué, mais enregistré avec une gravité d'avertissement et envoyé à la
console de gestion avec l'indicateur « AUDIT MODE ». L'administrateur peut décider soit d'exclure une telle
détection pour empêcher toute détection ultérieure, soit de la garder active, ce qui signifie qu'une fois le mode
Audit terminé, elle sera bloquée et supprimée. L'activation ou la désactivation du mode Audit sera également
enregistrée dans ESET Endpoint Antivirus. Cette option est disponible uniquement dans ESET PROTECT On-Prem
dans l'éditeur de configuration de la politique.
Correction pour rançongiciels
Restaurer des fichiers après une attaque de rançongicielCette fonctionnalité est activée par défaut. Elle améliore
la protection du bouclier anti-rançongiciels en effectuant une sauvegarde sur les documents et en restaurant
éventuellement des fichiers cryptés après la détection.
Liste des dossiers exclus - Vous pouvez exclure des dossiers spécifiques de la sauvegarde. Le chemin d’accès doit
se terminer par la barre oblique inverse \ et l’astérisque * pour indiquer qu’il s’agit d’un dossier et que tout le
contenu du dossier (fichiers et sous-dossiers) sera exclu. Pour plus d’informations sur le format d’exclusion,
consultez la rubrique Exclusions de performances.
105
Liste des types de fichiers protégés - Vous pouvez ajouter les types de fichiers ou modifier la liste existante des
types de fichiers couramment sécurisés et surveillés.
Lorsque vous lancez le processus de sauvegarde, le système vérifie et démarre le processus sur le disque
dur au format NTFS uniquement.
Lorsqu’une sauvegarde est créée, les fichiers sauvegardés sont copiés sur le lecteur où ESET Endpoint
Antivirus est installé.
Pour plus d’informations, consultez la rubrique Correction des rançongiciels.
Exclusions HIPS
Les exclusions vous permettent d'exclure des processus de l'inspection comportementale approfondie HIPS (HIPS
Deep Behavioral Inspection).
Pour modifier les exclusions HIPS, ouvrez Configuration avancée > Moteur de détection > HIPS > Host Intrusion
Prevention System (Système de prévention des intrusions dans l’hôte) > Exclusions > Modifier.
Vous ne devez pas les confondre avec les extensions de fichiers exclues, les exclusions de détection, les
exclusions de performance ou les exclusions de processus.
Pour exclure un objet, cliquez sur Ajouter et entrez le chemin d'accès à un objet ou sélectionnez-le dans
l'arborescence. Vous pouvez également modifier ou supprimer les entrées sélectionnées.
Configuration avancée de HIPS
Les options suivantes sont utiles pour déboguer et analyser le comportement d'une application :
Le chargement des pilotes est toujours autorisé - Le chargement des pilotes sélectionnés est toujours autorisé,
indépendamment du mode de filtrage défini, à l'exception des cas où un pilote est explicitement bloqué par une
règle de l'utilisateur.
Enregistrez toutes les opérations bloquées - Toutes les opérations bloquées seront écrites dans le journal HIPS.
Utilisez cette fonctionnalité uniquement lors du dépannage ou à la demande du service d'assistance technique
d’ESET, car elle peut générer un énorme fichier journal et ralentir votre ordinateur.
Aviser lorsqu'un changement est effectué dans les applications de démarrage - Affiche une notification sur le
bureau chaque fois qu'une application est ajoutée au démarrage du système ou supprimée lors de celui-ci.
Le chargement des pilotes est toujours autorisé
Les pilotes affichés dans cette liste pourront toujours être chargés indépendamment du mode de filtrage HIPS, à
moins qu'ils soient explicitement bloqués par une règle de l'utilisateur.
Ajouter - Permet d'ajouter un nouveau pilote.
Modifier - Permet de modifier le pilote sélectionné.
106
Retirer - Permet de supprimer des pilotes de la liste.
Réinitialiser - Permet de recharger un ensemble de pilotes système.
Cliquez sur Réinitialiser si vous ne voulez pas que les pilotes que vous avez ajoutés manuellement soient
inclus. Cela peut être utile si vous avez ajouté plusieurs pilotes et ne pouvez pas les supprimer de la liste
manuellement.
Après l’installation, la liste des pilotes est vide. ESET Endpoint Antivirus remplit automatiquement la liste au
fil du temps.
Les pilotes toujours autorisés à charger sont propres à chaque périphérique et ne peuvent pas être
modifiés à l’aide de la politique de ESET PROTECT On-Prem. Après l’installation, la liste des pilotes est vide.
ESET Endpoint Antivirus remplit automatiquement la liste au fil du temps.
Fenêtre interactive HIPS
La fenêtre de notification HIPS vous permet de créer une règle basée sur les nouvelles actions détectées par HIPS,
puis de définir les conditions dans lesquelles autoriser ou refuser cette action.
Les règles créées à partir de la fenêtre de notification sont jugées équivalentes aux règles créées manuellement.
Une règle créée à partir d'une fenêtre de notification peut être moins précise que la règle qui a déclenché la
fenêtre de dialogue. Cela signifie qu'après la création d'une règle dans la boîte de dialogue, la même opération
peut déclencher la même fenêtre. Pour plus d'informations, consultez Priorité pour les règles HIPS.
Si l'action par défaut pour une règle est mise à Demander chaque fois, une boîte de dialogue s'affichera chaque
fois que la règle est déclenchée. Vous pouvez choisir de Refuser ou d'Autoriser l'opération. Si aucune action n'est
sélectionnée dans le temps imparti, une nouvelle action sera sélectionnée, en fonction des règles.
Mémoriser jusqu'à la fermeture de l'application provoque le recours à une action (Autoriser/Refuser) qui devra
être utilisée jusqu'à la modification des règles ou du mode de filtrage, une mise à jour du module HIPS ou le
redémarrage du système. À l'issue de l'une de ces trois actions, les règles temporaires seront supprimées.
L'option Créer une règle et se souvenir de manière permanente créera une nouvelle règle HIPS qui pourra être
modifiée ultérieurement dans la section Gestion des règles IHPS (requiert des privilèges d'administration).
Cliquez sur Détails en bas pour voir quelle application déclenche l'opération, quelle est la réputation du fichier ou
quel type d'opération il vous est demandé d'autoriser ou de refuser.
Vous pouvez accéder aux paramètres de règle plus détaillés en cliquant sur Options avancées. Les options cidessous sont disponibles si vous choisissez Créer une règle et se souvenir de manière permanente :
Créer une règle valide seulement pour cette application - Si vous décochez cette case, la règle sera créée
pour toutes les applications source.
Uniquement pour l'opération – Choisissez un fichier de règles / une application/une ou plusieurs
opérations de registre. Voir les descriptions pour toutes les opérations HIPS.
Uniquement pour la cible - Choisissez un fichier de règles, une application ou des cibles de registre.
Pour que les notifications n'apparaissent pas, mettez le mode de filtrage sur Mode automatique dans
Configuration avancée > Moteur de détection > HIPS > Général.
107
Comportement d'un rançongiciel potentiel détecté
Cette fenêtre interactive apparaîtra lorsque le comportement d'un potentiel rançongiciel est détecté.
Une menace qui a tenté d’accéder au fichier a été trouvée. Le fichier a été supprimé.
108
ESET Endpoint Antivirus bloque le processus lorsqu’une application a commencé à modifier des fichiers sur votre
ordinateur d’une manière suspecte. Cliquez sur Afficher les fichiers restaurés et vous verrez la liste des fichiers
qui ont été restaurés avec succès.
ESET LiveGrid® doit être activé pour que le bouclier contre les rançongiciels fonctionne correctement.
Gardez toujours Correction des rançongiciels activé. Elle améliore la protection du bouclier antirançongiciels en effectuant une sauvegarde sur les documents et en restaurant éventuellement des fichiers
cryptés après la détection.
Les actions suivantes peuvent vous aider à protéger votre ordinateur contre l’infiltration par un
rançongiciel :
• Pour réduire le risque que vos données soient volées par des pirates, effectuez régulièrement une
sauvegarde externe de toutes vos données importantes.
• Gardez toujours à jour votre système d’exploitation, ESET Endpoint Antivirus et les autres applications
que vous utilisez.
• Réfléchissez avant de cliquer. Ne cliquez jamais sur des pièces jointes ni sur des liens provenant de
sources inconnues, car il est très probable qu’ils contiennent des logiciels malveillants.
• N’autorisez pas les macros à afficher le contenu d’une pièce jointe à un courriel, sauf si vous êtes sûr que
le courriel provient d’une source fiable.
• Utilisez un réseau privé virtuel au lieu de naviguer sur Internet sur le Wi-Fi public.
• N’utilisez jamais de supports amovibles provenant de sources inconnues.
Pour plus d’informations, consultez la rubrique Correction des rançongiciels.
109
Gestion des règles HIPS
Il s'agit d'une liste de règles définies par l'utilisateur et ajoutées automatiquement dans le système HIPS. Pour
plus de renseignements sur la création de règles et les opérations HIPS, reportez-vous au chapitre Paramètres des
règles HIPS. Vous pouvez consultez aussi Principe général des HIPS.
Colonnes
Règle - Nom de la règle défini par l'utilisateur ou choisi automatiquement.
Activée - Désactivez ce commutateur si vous voulez que la règle reste inscrite sur la liste, mais sans l'utiliser.
Action - La règle spécifie une action - Autoriser, Bloquer ou Demander - qui devrait être exécutée lorsque les
conditions sont satisfaites.
Sources - La règle ne sera utilisée que si l'événement est déclenché par cette ou ces applications.
Cibles - La règle sera utilisée uniquement si l'opération est liée à un fichier, à une application ou à une entrée de
registre spécifique.
Journalisation de la gravité - Si vous activez cette option, l'information connexe à cette règle sera inscrite dans le
journal HIPS.
Notifier - Une notification s'affichera dans le coin inférieur droit, lorsqu'un événement est déclenché.
Éléments de contrôle
Ajouter - Crée une nouvelle règle.
Modifier - Permet de modifier les entrées sélectionnées.
Supprimer - Supprime les entrées sélectionnées.
Priorité pour les règles HIPS
Il n'y a pas d'options pour ajuster le niveau de priorité des règles HIPS à l'aide des boutons haut/bas.
Toutes les règles que vous créez ont la même priorité
Plus la règle est spécifique, plus la priorité est élevée (par exemple, la règle qui s'applique à une application
en particulier a une priorité supérieure à celle qui s'applique à toutes les applications).
En interne, le système HIPS contient des règles de priorité supérieure qui ne vous sont pas accessibles (par
exemple, vous ne pouvez pas écraser les règles définies pour l'autodéfense).
Une règle que vous créez et qui pourrait geler votre système d'exploitation ne sera pas appliquée (aura la
priorité la plus basse)
Paramètres de règle HIPS
Consultez d'abord Gestion des règles HIPS.
110
Nom de la règle - Nom de la règle défini par l'utilisateur ou choisi automatiquement.
Action - La règle précise une action - Autoriser, Bloquer ou Demander - qui doit être effectuée lorsque les
conditions sont satisfaites.
Opérations concernées - Vous devez sélectionner le type d'opérations auquel s'appliquera la règle. La règle ne
sera utilisée pour ce type d'opération et pour la cible sélectionnée.
Activé : désactivez ce bouton bascule si vous voulez conserver la règle dans la liste sans l'appliquer.
Journalisation de la gravité - Si vous activez cette option, l'information connexe à cette règle sera inscrite dans le
journal HIPS.
Notifier l’utilisateur : une notification s'affichera dans le coin inférieur droit, lorsqu'un événement est déclenché.
La règle comporte plusieurs parties qui décrivent les conditions qui la déclenchent :
Applications sources - La règle ne sera utilisée que si l'événement est déclenché par cette ou ces applications.
Sélectionnez Applications spécifiques dans le menu déroulant et cliquez sur Ajouter pour ajouter de nouveaux
fichiers. Vous pouvez également sélectionner Toutes les applications dans le menu déroulant pour ajouter toutes
les applications.
Fichiers cibles : La règle ne sera utilisée que si l'opération est liée à cette cible. Sélectionnez Fichiers spécifiques
dans le menu déroulant et cliquez sur Ajouter pour ajouter de nouveaux fichiers ou dossiers. Vous pouvez
également sélectionner Tous les fichiers dans le menu déroulant pour ajouter tous les fichiers.
Applications - La règle ne sera utilisée que si l'opération est liée à cette cible. Sélectionnez Applications
spécifiques dans le menu déroulant et cliquez sur Ajouter pour ajouter de nouveaux fichiers ou dossiers. Vous
pouvez également sélectionner Toutes les applications dans le menu déroulant pour ajouter toutes les
applications.
Entrées du régistre - La règle ne sera utilisée que si l'opération est liée à cette cible. Sélectionnez Entrées
spécifiques dans le menu déroulant et cliquez sur Ajouter pour ajouter de nouveaux fichiers ou dossiers. Vous
pouvez également sélectionner Toutes les entrées dans le menu déroulant pour ajouter toutes les applications.
Certaines opérations de règles spécifiques prédéfinies par HIPS ne peuvent pas être bloquées et sont
autorisées par défaut. En plus, toutes les opérations système ne sont pas contrôlées par HIPS. HIPS contrôle
les opérations qui peuvent être considérées comme dangereuses.
Lorsque vous spécifiez un chemin, C:\example affecte les actions avec le dossier lui-même, et
C:\example\*.* affecte les fichiers dans le dossier.
Activités de l'application
Toutes les activités de l’application - Activer toutes les options répertoriées ci-dessous.
Déboguer une autre application - Joindre un débogueur au processus. Lors du débogage d'une application,
de nombreux détails de son comportement peuvent être affichés et modifiés et ses données deviennent
accessibles.
Intercepter des événements à partir d'une autre application - L'application source tente d'intercepter des
événements destinés à une application spécifique (par exemple un enregistreur de frappe qui tente de
capturer les événements d'un navigateur).
Mettre fin à une autre application/la suspendre - Suspendre, reprendre ou arrêter un processus (accès
111
direct par l'explorateur de processus ou le volet Processus).
Lancer une nouvelle application - Lancement de nouvelles applications ou de nouveaux processus.
Modifier l'état d'une autre application - L'application source tente d'écrire dans la mémoire de
l'application cible ou d'exécuter du code en son nom. Cette fonctionnalité peut être utile pour protéger
une application essentielle en la configurant comme application cible dans une règle qui bloque l'utilisation
de cette opération.
Opérations sur le registre
Modifier les paramètres de démarrage - Toutes les modifications des paramètres qui définissent quelles
applications seront exécutées au démarrage de Windows. Il est possible de les trouver, par exemple, en
recherchant la cléRun dans le registre de Windows.
Supprimer du registre - Supprimer une clé de registre ou sa valeur.
Renommer la clé de registre - Renomme les clés de registre.
Modifier le registre - Créer de nouvelles valeurs de clés de registre, modifier des valeurs existantes,
déplacer des données dans l'arborescence de la base de données ou définir les droits du groupe ou de
l'utilisateur à l'égard de clés de registre.
Utiliser des caractères génériques dans les règles
Un astérisque ne peut être utilisé dans les règles que pour remplacer une clé particulière, par exemple Un
astérisque ne peut être utilisé dans les règles que pour remplacer une clé particulière, par exemple
« HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\*\Start ». Les autres utilisations des caractères
génériques ne sont pas prises en charge.
Création de règles ciblant la clé HKEY_CURRENT_USER
Cette clé sert simplement de lien vers la sous-clé appropriée de HKEY_USERS propre à l'utilisateur identifié
par le SID (identifiant sécurisé). Pour créer une règle uniquement pour l'utilisateur actuel, utilisez un
chemin pointant vers HKEY_USERS\%SID% au lieu du chemin d'accès à HKEY_CURRENT_USER. En tant que
SID, vous pouvez utiliser un astérisque pour rendre la règle applicable à tous les utilisateurs.
Si vous créez une règle très générique, l'avertissement sur ce type de règle s'affiche.
Dans l'exemple suivant, nous allons illustrer comment limiter le comportement indésirable d'une application
précise :
1. Nommez la règle et sélectionnez Bloquer (ou Demander si vous désirez choisir plus tard) dans le menu
déroulant Action.
2. Activez le commutateur Avertir l'utilisateur pour afficher une notification chaque fois qu'une règle est
appliquée.
3. Sélectionnez au moins une opération dans la section Opérations concernées pour laquelle la règle sera
appliquée.
4. Cliquez sur Suivant.
5. Dans la fenêtre Applications sources, sélectionnez Applications précises dans le menu déroulant pour
appliquer la nouvelle règle à toutes les applications qui tentent d'effectuer l'une des opérations
sélectionnées parmi celles spécifiées.
6. Cliquez sur Ajouter puis sur ... pour choisir le chemin d'accès à une application spécifique et appuyez sur
OK. Ajoutez d'autres applications si vous le souhaitez.
Par exemple : C:\Program Files (x86)\Untrusted application\application.exe
7. Sélectionnez l'opérationÉcrire dans un fichier
8. Sélectionnez Tous les fichiers dans le menu déroulant. Cela bloquera toute tentative d'écriture dans un
fichier par l'application ou les applications sélectionnées à l'étape précédente.
9. Cliquez sur Terminer pour enregistrer la nouvelle règle.
112
Ajout d'application/chemin d'accès au registre pour
HIPS
Sélectionnez un chemin d'accès à l'application en cliquant sur l'option .... Lorsque vous sélectionnez un dossier,
toutes les applications situées dans ce dossier sont incluses.
L'option Ouvrir l'éditeur de registre ouvrira le l'éditeur du Registre de Windows (regedit.exe). Lorsque vous
ajoutez un chemin d'accès au registre, assurez-vous d'entrer l'emplacement approprié dans le champ Valeur.
Exemples d'un chemin d'accès au fichier ou au registre :
C:\Program Files\Internet Explorer\iexplore.exe
HKEY_LOCAL_MACHINE\system\ControlSet
Protection basée sur le nuage
ESET LiveGrid® (fondé sur le système avancé d'avertissement anticipé ESET ThreatSense.Net) utilise les données
soumises par les utilisateurs ESET de partout dans le monde avant de les envoyer au laboratoire de recherche
d'ESET. En fournissant des métadonnées et des échantillons suspects provenant de partout, ESET LiveGrid® nous
permet de réagir immédiatement aux besoins de nos clients et de préserver la réactivité d'ESET aux menaces les
plus récentes.
Les options suivantes sont disponibles :
Option 1 : Activer le système de réputation de ESET LiveGrid®
Le système de réputation ESET LiveGrid® fournit une liste blanche et une liste noire basées sur le nuage.
113
Vérifiez la réputation des processus en cours d'exécution et des fichiers directement à partir de l'interface du
programme ou du menu contextuel grâce à des informations supplémentaires disponibles à partir de ESET
LiveGrid®.
Option 2 : Activer le système de rétroaction de ESET LiveGrid®
En plus du système de réputation d'ESET LiveGrid®, le système de rétroaction d'ESET LiveGrid® recueille sur votre
ordinateur des données concernant de nouvelles menaces détectées. Ces données comprennent un échantillon
ou une copie du fichier dans lequel la menace est apparue, le chemin du fichier, le nom du fichier, la date et
l'heure, le processus par lequel la menace est apparue sur votre ordinateur et de l'information sur le système
d'exploitation de votre ordinateur.
Par défaut, ESET Endpoint Antivirus est configuré pour envoyer les fichiers suspects pour une analyse détaillée au
laboratoire de virus d'ESET. Les fichiers portant certaines extensions comme .doc ou .xls sont toujours exclus.
Vous pouvez ajouter d'autres extensions à la liste d'exclusion, dont vous ou votre organisation souhaitez éviter
l'envoi.
Option 3 : Choisir de ne pas activer ESET LiveGrid®
Vous ne perdrez aucune fonctionnalité dans le logiciel, mais, dans certains cas, ESET Endpoint Antivirus peut
répondre plus rapidement aux nouvelles menaces que la mise à jour du moteur de détection lorsque ESET
LiveGrid® est activé.
Pour en savoir plus sur ESET LiveGrid®, consultez le glossaire.
Consultez nos instructions illustrées disponibles en anglais et dans plusieurs autres langues pour savoir
comment activer ou désactiver ESET LiveGrid® dans ESET Endpoint Antivirus.
Configuration de la protection basée sur le nuage dans la configuration
avancée
Pour accéder aux paramètres de ESET LiveGrid®, ouvrez Configuration avancée > Moteur de détection >
Protection basée sur le nuage.
Activer le système de réputation d'ESET LiveGrid® (recommandé) - Le système de réputation d'ESET LiveGrid®
améliore l'efficacité des solutions de protection contre les logiciels malveillants d'ESET en comparant les fichiers
analysés à une base de données d'éléments d'une liste blanche et d'une liste noire dans le nuage.
Activer le système de rétroaction d'ESET LiveGrid® - Envoie les données de soumission pertinentes (décrites dans
la section Soumission d'échantillons ci-dessous) ainsi que les rapports d'incident et les statistiques au laboratoire
de recherche ESET pour une analyse plus approfondie.
Activer ESET LiveGuard (ESET LiveGuard est une fonctionnalité supplémentaire vendue par ESET et n’est pas
disponible par défaut). ESET LiveGuard est un service payant fourni par ESET. Il a pour but d'ajouter une couche
de protection spécifiquement conçue pour atténuer les menaces qui font nouvellement leur apparition. Les
fichiers suspects sont automatiquement envoyés à ESET cloud. Dans le nuage, ils sont analysés par nos
performants moteurs de détection de logiciels malveillants. L'utilisateur ayant fourni l'échantillon recevra un
rapport qui donne un aperçu du comportement de l'échantillon observé.
Envoyer les rapports de plantage et les données de diagnostic – Permet envoyer des données de diagnostic
114
associées d'ESET LiveGrid® telles que les rapports de plantage et les vidages de mémoire des modules. Nous
recommandons de laisser cette option activée pour aider l'ESET à diagnostiquer les problèmes, à améliorer les
produits et à assurer une meilleure protection de l'utilisateur final.
Envoyer des données statistiques anonymes - Autoriser ESET à collecter des renseignements sur les menaces
nouvellement détectées comme le nom de la menace, la date et l'heure de la détection, la méthode et les
métadonnées associées à la détection, ainsi que la version du produit et sa configuration dont les renseignements
sur votre système.
Adresse de courriel du contact (facultatif) - Votre adresse de courriel peut également être incluse avec tout
fichier suspect et pourra être utilisée pour communiquer avec vous si nous avons besoin de plus d'information
pour l'analyse. Veuillez noter que vous ne recevrez pas de réponse d'ESET sauf si d'autres renseignements sont
requis.
Envoi d'échantillons
Envoi manuel d'échantillons – Active l'option permettant l'envoi manuel d'échantillons à ESET à partir du menu
contextuel, Quarantaine ou Outils.
Envoi automatique des échantillons détectés
Sélectionnez le type d'échantillons qui sera envoyé à ESET pour être analysé afin d'améliorer les détections
futures. Les options suivantes sont disponibles :
Tous les échantillons détectés – Tous les objets détecté par le moteur de détection (y compris les
applications potentiellement indésirables lorsque cette option est activée dans les paramètres de
l'analyseur).
115
Tous les échantillons sauf les documents – Tous les objets détectés à l'exception des documents. (voir cidessous).
Ne pas envoyer – Les objets détectés ne seront pas envoyés à ESET.
Envoi automatique des échantillons suspects
Ces échantillons seront également envoyés à ESET au cas où le moteur de détection ne les a pas détectés. Par
exemple, les échantillons qui ont presque été détectés, ou ceux dont l'un des modules de protection d'ESET
Endpoint Antivirus considèrent comme suspects ou ayant un comportement douteux.
Fichiers exécutables : Inclut des fichiers tels que .exe, .dll, .sys.
Archives : Inclut des fichiers tels que .zip, .rar, .7z, .arch, .arj, .bzip, .gzip, .ace, .arc, .cab.
Scripts :Inclut les types de fichiers tels que .bat, .cmd, .hta, .js, .vbs, .ps1.
Autre : Inclut les types de fichiers .jar, .reg, .msi, .sfw, .lnk.
Pourriels éventuels - Cette option permet d'envoyer des parties d'un éventuel pourriel ou des éventuels
pourriels en entier avec une pièce jointe à ESET pour une analyse plus approfondie. L'activation de cette
option améliore la détection des pourriels par tous les autres utilisateurs dans le monde et vous permet
d'avoir une meilleure protection contre les pourriels à l'avenir.
Documents – Inclut les documents Microsoft Office ou PDF avec ou sans contenu actif.
Développer la liste de tous les types de fichiers de document inclus
ACCDB, ACCDT, DOC, DOC_OLD, DOC_XML, DOCM, DOCX, DWFX, EPS, IWORK_NUMBERS, IWORK_PAGES,
MDB, MPP, ODB, ODF, ODG, ODP, ODS, ODT, OLE2, OLE2_ENCRYPTED, OLE2_MACRO, OLE2_PROTECTED,
ONE, ONEPKG, PDF, PPT, PPT_XML, PPTM, PPTX, PS, PSD, RTF, SYLK, THMX, VSD, VSD_XML, WPC, WPS, XLS,
XLS_XML, XLSB, XLSM, XLSX, XPS
Exclusions
Le filtre d'exclusion permet d'exclure certains fichiers/dossiers de l'envoi (par exemple, il peut être utile d'exclure
les fichiers contenant des informations confidentielles comme des documents ou des classeurs). Les fichiers de
cette liste ne seront jamais envoyés aux laboratoires d'ESET pour analyse, même s'ils contiennent du code
suspect. Les types de fichiers les plus courants sont exclus par défaut (.doc, etc.). Vous pouvez ajouter des fichiers
à cette liste, au besoin.
Pour exclure les fichiers téléchargés à partir download.domain.com, cliquez sur Configuration avancée >
Protection basée sur le nuage > Envoi d'échantillons > Exclusions et ajoutez l’exclusion
*download.domain.com*.
Taille maximale des échantillons (Mo) : définit la taille maximale des échantillons envoyés automatiquement (1 à
64 Mo).
ESET LiveGuard
Pour activer le service ESET LiveGuard sur un ordinateur client utilisant la console Web de ESET PROTECT OnPrem, consultez la section sur la configuration ESET LiveGuard de ESET Endpoint Antivirus.
Si vous l’avez déjà utilisé ESET LiveGrid® et que vous l'avez désactivé, il se peut toujours que des paquets de
données soient envoyés. Même après la désactivation, ces paquets seront envoyés à ESET. Une fois toutes les
informations actuelles envoyées, aucun autre paquet ne sera créé.
116
Filtre d'exclusion pour la protection basée sur le nuage
Le filtre d'exclusion permet d'exclure certains fichiers ou dossiers de la soumission d'échantillons. Les fichiers de
cette liste ne seront jamais envoyés aux laboratoires d'ESET pour analyse, même s'ils contiennent du code
suspect. Les types de fichiers courants (par exemple, .doc, etc.) sont exclus par défaut.
Cette fonctionnalité permet d'exclure des fichiers qui peuvent comporter des données confidentielles, tels
que des documents ou des feuilles de calcul.
Pour exclure les fichiers téléchargés à partir download.domain.com, cliquez sur Configuration avancée >
Moteur de détection > Protection basée sur le nuage > Envoi d'échantillons > Exclusions et ajoutez
l’exclusion *download.domain.com*.
Protection de l'accès au réseau
La protection de l’accès au réseau vous permet de configurer toutes vos connexions réseau. Par défaut, la
protection de l’accès au réseau est préconfigurée par ESET Endpoint Antivirus pour offrir une sécurité maximale.
Cependant, des environnements spécifiques peuvent nécessiter une configuration personnalisée. La modification
des paramètres par défaut ne doit être effectuée que par un utilisateur expérimenté.
Vous pouvez configurer les paramètres suivants dans Configuration avancée > Protections > Protection de l'accès
au réseau (cliquez sur les liens ci-dessous pour une description détaillée de chaque option de protection de
l’accès au réseau) :
117
Protection de l'accès au réseau
Profils de connexion réseau : les profils peuvent être utilisés pour contrôler la protection de l’accès au réseau
pour des connexions réseau spécifiques.
Jeux d’adresses IP : vous pouvez définir des ensembles d’adresses IP qui créent un groupe d’adresses IP logique,
qui peut alors être ajouté comme zone de confiance ou exclu de la protection contre les attaques réseau.
Protection contre les attaques réseau
Profils de connexion réseau
Les profils peuvent être utilisés pour contrôler le comportement de la protection de l’accès au réseau par ESET
Endpoint Antivirus pour des connexions réseau spécifiques. Lors de la création ou de la modification des règles
IDS, des règles de protection contre les attaques par force brute , vous pouvez les affecter à un profil spécifique
ou les appliquer à tous les profils. Lorsqu'un profil est actif sur une connexion réseau, seules les règles globales
(celles qui ne s'appliquent à aucun profil en particulier) et les règles attribuées à ce profil sont appliquées.
Vous pouvez configurer des profils et des affectations de connexion réseau dans Configuration avancée >
Protections > Protection de l'accès au réseau > Protection de l'accès au réseau.
Attribution de profil de connexion réseau : cette option vous permet de définir s'il faut attribuer
automatiquement aux connexions réseau nouvellement découvertes (sélectionner Auto dans le menu déroulant)
un profil prédéfini ou personnalisé basé sur les activateurs configurés dans les profils de connexion réseau ou s'il
faut demander (sélectionner Demander dans le menu déroulant) avant de configurer la protection du réseau et
d'attribuer un profil manuellement chaque fois qu'une nouvelle connexion réseau est détectée.
Vous pouvez également assigner manuellement un profil de connexion réseau spécifique dans la fenêtre
principale du programme > Configuration > Réseau > Connexions réseau. Passez la souris sur une connexion
réseau spécifique et cliquez sur l’icône de menu
réseau et sélectionner un profil.
> Modifier pour ouvrir la fenêtre Configurer la protection
Profils de connexion réseau : cliquez sur Modifier pour ajouter ou modifier des profils de connexion réseau.
Les profils suivants sont prédéfinis et ne peuvent pas être modifiés ni supprimés :
Privé : pour les réseaux fiables (réseaux domestiques ou professionnels). Votre ordinateur et les fichiers partagés
stockés sur votre ordinateur sont visibles par les autres utilisateurs du réseau et les ressources système sont
accessibles aux autres utilisateurs du réseau (l'accès aux fichiers et aux imprimantes partagés est activé, la
communication RPC entrante est activée et le partage de bureau à distance est disponible). Nous vous
recommandons d'utiliser ce paramètre lors de l'accès à un réseau local sécurisé. Ce profil est automatiquement
affecté à une connexion réseau si elle est configurée en tant que domaine ou réseau privé dans Windows.
Public : pour les réseaux non fiables (réseaux publics). Les fichiers et les dossiers de votre système ne sont pas
partagés ni visibles par d'autres utilisateurs du réseau et le partage des ressources système est désactivé. Nous
vous recommandons d'utiliser ce paramètre lors de l'accès aux réseaux sans fil. Ce profil est automatiquement
affecté à toute connexion réseau qui n’est pas configurée en tant que domaine ou réseau privé dans Windows.
Lorsque la connexion réseau passe à un autre profil, une notification s'affiche dans le coin inférieur droit de votre
écran.
118
Ajouter ou modifier des profils de connexion réseau
Vous pouvez ajouter ou modifier des profils de connexion réseau dans Configuration avancée > Protections >
Protection de l'accès au réseau > Protection de l'accès au réseau > Profils de connexion réseau > Modifier. Pour
éditer un profil, il doit être sélectionné dans la liste de la fenêtre Profils de connexion réseau.
Les profils suivants sont prédéfinis et ne peuvent pas être modifiés ni supprimés :
Privé : pour les réseaux fiables (réseaux domestiques ou professionnels). Votre ordinateur et les fichiers partagés
stockés sur votre ordinateur sont visibles par les autres utilisateurs du réseau et les ressources système sont
accessibles aux autres utilisateurs du réseau (l'accès aux fichiers et aux imprimantes partagés est activé, la
communication RPC entrante est activée et le partage de bureau à distance est disponible). Nous vous
recommandons d'utiliser ce paramètre lors de l'accès à un réseau local sécurisé. Ce profil est automatiquement
affecté à une connexion réseau si elle est configurée en tant que domaine ou réseau privé dans Windows.
Public : pour les réseaux non fiables (réseaux publics). Les fichiers et les dossiers de votre système ne sont pas
partagés ni visibles par d'autres utilisateurs du réseau et le partage des ressources système est désactivé. Nous
vous recommandons d'utiliser ce paramètre lors de l'accès aux réseaux sans fil. Ce profil est automatiquement
affecté à toute connexion réseau qui n’est pas configurée en tant que domaine ou réseau privé dans Windows.
Au-dessus/Vers le haut/Vers le bas/En-dessous
vous permet d’ajuster le niveau de priorité
des profils de connexion réseau (les profils de connexion réseau sont évalués et appliqués en fonction de leur
priorité. Le premier profil correspondant est toujours appliqué).
Ajouter ou modifier un profil
Le profil de connexion réseau personnalisé vous permet d’appliquer des règles de protection contre les attaques
par force brute et de définir des paramètres supplémentaires pour des connexions réseau spécifiques. Vous
devez spécifier à quelles connexions réseau le profil personnalisé sera affecté dans la section Activateurs.
Pour ouvrir l’éditeur de profil, accédez à la fenêtre Profils de connexion réseau et procédez comme suit :
Cliquez sur Ajouter.
Sélectionnez l’un des profils existants et cliquez sur Modifier.
Sélectionnez l’un des profils existants et cliquez sur Copier.
Nom : nom personnalisé de votre profil.
Description : description du profil pour aider à identifier celui-ci.
Adresses approuvées supplémentaires : les adresses définies ici sont ajoutées à la zone de confiance de la
connexion réseau à laquelle ce profil est appliqué (quel que soit le type de protection du réseau).
Connexion fiable : votre ordinateur et les fichiers partagés stockés sur votre ordinateur sont visibles par les autres
utilisateurs du réseau et les ressources système sont accessibles aux autres utilisateurs du réseau. (l'accès aux
fichiers et aux imprimantes partagés est activé, la communication RPC entrante est activée et le partage de
bureau à distance est disponible). Nous vous recommandons d’utiliser ce paramètre lors de la création d’un profil
pour une connexion au réseau local sécurisée. Tous les sous-réseaux de réseau directement connectés sont
également considérés comme fiables. Par exemple, si une carte réseau est connectée à ce réseau avec l'adresse IP
192.168.1.5 et le masque de sous réseau 255.255.255.0, alors le sous-réseau 192.168.1.0/24 est ajouté à la zone
119
de confiance de cette connexion réseau. Si la carte possède plus d'adresses/sous-réseaux, ils seront tous pris en
compte.
Avertir lorsque le chiffrement du Wi-Fi est faible : ESET Endpoint Antivirus affichera une notification sur le
bureau lorsque vous vous connectez à un réseau sans fil non protégé ou à un réseau avec une protection faible.
Activateurs : conditions personnalisées qui doivent être remplies pour affecter ce profil de connexion réseau à
une connexion réseau. Voir la rubrique Activateurs pour une explication détaillée.
Activateurs
Les activateurs sont des conditions personnalisées qui doivent être remplies pour qu’un profil de connexion
réseau soit affecté à une connexion réseau. Si le réseau connecté possède les mêmes attributs que ceux définis
dans les activateurs d’un profil de réseau connecté, le profil sera appliqué au réseau. Un profil de connexion
réseau peut avoir un ou plusieurs activateurs. S’il y a plusieurs activateurs, la logique OU s’applique (au moins une
condition doit être remplie). Vous pouvez définir des activateurs dans l’éditeur de profil de connexion réseau. La
création de profils de connexion réseau personnalisés doit être effectuée par un utilisateur expérimenté.
Les activateurs suivants sont disponibles :
Adaptateur
Type de carte : appliquez le profil si la connexion réseau est établie sur le type de carte sélectionné.
Nom de la carte : appliquez le profil s'il y a correspondance avec le nom de la carte réseau.
IP de la carte : appliquez le profil s'il y a correspondance avec l'adresse IP de votre carte réseau.
DNS
Suffixe DNS : appliquez le profil s'il y a correspondance avec le nom de domaine.
IP de DNS : appliquez le profil s'il y a correspondance avec l’adresse IP du serveur DNS.
WINS
Appliquez le profil s'il y a correspondance avec l’adresse IP mappée de Windows Internet Name Service
(WINS).
DHCP
IP DHCP : correspondance avec l’adresse IP de serveur DHCP.
Passerelle par défaut
IP : appliquez le profil s'il y a correspondance avec l’adresse IP de la passerelle par défaut.
Adresse MAC : appliquez le profil s'il y a correspondance avec l’adresse MAC de la passerelle par défaut.
Wi-Fi
120
SSID : appliquez le profil s'il y a correspondance avec le SSID (nom du Wi-Fi).
Nom du profil : appliquez le profil s'il y a correspondance avec le nom de profil Wi-Fi.
Type de sécurité : appliquez le profil s'il y a correspondance entre le type de sécurité et celui sélectionné
dans le menu déroulant. Si vous souhaitez qu’il y ait plus d’une correspondance, créez un autre activateur.
Type de chiffrement : appliquez le profil s'il y a correspondance entre le type de chiffrement et celui
sélectionné dans menu déroulant. Si vous souhaitez qu’il y ait plus d’une correspondance, créez un autre
activateur.
Sécurité réseau : appliquez le profil si le réseau est Ouvert/Sécurisé.
Profil Windows
Appliquez le profil si le réseau est configuré dans Windows en tant que Domaine/Privé/Public.
Authentification
L'authentification réseau recherche un serveur spécifique sur le réseau et utilise le chiffrement asymétrique
(RSA) pour l'authentifier. Le nom du réseau authentifié doit correspondre au nom défini dans les paramètres
du serveur d’authentification. Le chemin est sensible à la casse. Le nom du serveur peut être entré comme
une adresse IP, un nom DNS ou NetBios.
Téléchargez ESET Authentication Server.
La clé publique peut être importée en utilisant l'un des types de fichiers suivants :
• clé publique chiffrée PEM (.pem); vous pouvez générer cette clé à l’aide du serveur d’authentification
d’ESET
• Clé publique chiffrée
• Certificat de clé publique (.crt)
Cliquez sur Tester pour tester vos paramètres. Si l'authentification du serveur réussit, la notification de
confirmation Authentification du serveur réussie s'affichera. Si l'authentification n'a pas été correctement
configurée, l'un des messages d'erreur suivants s'affichera :
L'authentification auprès du serveur a échoué. Signature non valide ou incompatible.
La signature du serveur ne correspond pas à la clé publique indiquée.
L'authentification auprès du serveur a échoué. Le nom du réseau ne correspond pas.
Le nom du réseau configurée ne correspond pas à celui du nom du réseau du serveur d'authentification.
Vérifiez les deux noms et assurez-vous qu'ils sont identiques.
L'authentification auprès du serveur a échoué. Non valide ou aucune réponse du serveur.
Aucune réponse n'est reçue si le serveur ne fonctionne pas ou est inaccessible. Une réponse non valide peut
être reçue si un autre serveur HTTP fonctionne sur l'adresse indiquée.
La clé publique entrée n'est pas valide.
Vérifiez que le fichier de clé publique que vous avez entré n'est pas corrompu.
Jeux d’adresses IP
Un jeu d’adresse IP est un ensemble d’adresses IP qui créent un groupe logique d’adresses IP, utile lors de la
réutilisation du même jeu d’adresses dans plusieurs règles de protection contre les attaques par force brute. ESET
Endpoint Antivirus contient également des jeux d’adresses IP prédéfinis pour lesquels des règles internes sont
appliquées. Un exemple d'un tel groupe est une zone de confiance. La zone de confiance représente un groupe
d'adresses réseau où votre ordinateur et les fichiers partagés stockés sur votre ordinateur sont visibles par les
autres utilisateurs du réseau et les ressources système sont accessibles aux autres utilisateurs du réseau.
Pour ajouter un jeu d’adresses IP :
1. Ouvrez Configuration avancée > Protections > Protection de l'accès au réseau > Jeux d’adresses IP >
Modifier.
2. Cliquez sur Ajouter, entrez un nom et une description pour la zone, puis tapez une adresse IP distante dans
121
le champ Adresse de l’ordinateur distant (IPv4/IPv6, plage, masque).
3. Cliquez sur OK.
Pour plus d’informations, voir Modifier les jeux d’adresses IP.
Exemples d’adresses IP
Ajouter une adresse IPv4:
Adresse unique : ajoute l’adresse IP d’un seul ordinateur (par exemple, 192.168.0.10).
Plage d’adresses : entrez la première et la dernière adresse IP pour préciser une plage d’adresse IP (de
plusieurs ordinateurs) à laquelle appliquer la règle (par exemple, de 192.168.0.1 à 192.168.0.99).
Sous-réseau - Sous-réseau (groupe d'ordinateurs) défini par une adresse IP et un masque. Par exemple,
255.255.255.0 est le masque de réseau pour le sous-réseau 192.168.1.0. Pour exclure le type de sousréseau entier dans 192.168.1.0/24.
Ajouter une adresse IPv6:
Adresse unique : ajoute l’adresse IP d’un seul ordinateur (par exemple,
2001:718:1c01:16:214:22ff:fec9:ca5).
Sous-réseau - Sous-réseau (groupe d'ordinateurs) défini par une adresse IP et un masque (par exemple,
2002:c0a8:6301:1::1/64).
Modifier les jeux d’adresses IP
Pour plus d’informations sur les jeux d’adresses IP, consultez la rubrique Jeux d’adresses IP.
Colonnes
Nom - Nom d'un groupe d'ordinateurs distants.
Description - Une description générale du groupe.
Adresses IP : adresses IP distantes qui appartiennent à un jeu d’adresses IP.
Éléments de contrôle
Lorsque vous ajoutez ou modifiez un jeu d’adresses IP, les champs suivants sont disponibles :
Nom - Nom d'un groupe d'ordinateurs distants.
Description - Une description générale du groupe.
Adresse de l'ordinateur distant (IPv4/IPv6, plage, masque) - permet d'ajouter une adresse distante, une plage
d'adresses ou un sous-réseau.
Supprimer - Supprime une zone de la liste.
Les jeux d’adresses IP prédéfinis ne peuvent pas être supprimés.
122
Exemples d’adresses IP
Ajouter une adresse IPv4:
Adresse unique : ajoute l’adresse IP d’un seul ordinateur (par exemple, 192.168.0.10).
Plage d’adresses : entrez la première et la dernière adresse IP pour préciser une plage d’adresse IP (de
plusieurs ordinateurs) à laquelle appliquer la règle (par exemple, de 192.168.0.1 à 192.168.0.99).
Sous-réseau - Sous-réseau (groupe d'ordinateurs) défini par une adresse IP et un masque. Par exemple,
255.255.255.0 est le masque de réseau pour le sous-réseau 192.168.1.0. Pour exclure le type de sousréseau entier dans 192.168.1.0/24.
Ajouter une adresse IPv6:
Adresse unique : ajoute l’adresse IP d’un seul ordinateur (par exemple,
2001:718:1c01:16:214:22ff:fec9:ca5).
Sous-réseau - Sous-réseau (groupe d'ordinateurs) défini par une adresse IP et un masque (par exemple,
2002:c0a8:6301:1::1/64).
Protection contre les attaques sur le réseau (IDS)
La protection contre les attaques du réseau (IDS) améliore la détection des failles pour les vulnérabilités connues.
Pour en savoir plus sur la protection contre les attaques de réseau, consultez le glossaire. Pour configurer la
protection contre les attaques réseau, ouvrez Configuration avancée > Protections > Protection de l'accès au
réseau > Protection contre les attaques réseau.
Activer la protection contre les attaques réseau (IDS) – Analyse le contenu du trafic réseau et protège le réseau
contre les attaques. Tout trafic considéré comme dangereux sera bloqué.
Activer la protection de réseaux de zombies - Détecte et bloque les communications avec les commandes
malveillantes et les serveurs de contrôle en se basant sur les modèles types lorsque l'ordinateur est infecté et
qu'un bot tente d'établir une communication. Pour en savoir plus sur la protection contre les réseaux de zombies,
consultez le glossaire.
Règles IDS : cette option permet de configurer les options de filtrage avancées pour détecter plusieurs types
d'attaques et de codes malveillants exploitant une faille de sécurité pouvant être utilisés pour nuire à votre
ordinateur.
Tous les événements importants détectés par la protection du réseau sont enregistrés dans un fichier journal.
Voir Journal de protection du réseau pour plus d'informations.
Règles IDS
Dans certaines situations, l'Intrusion Detection Service (service de détection d'intrusion) (IDS) peut détecter la
communication entre les routeurs ou d'autres périphériques réseau internes comme une attaque potentielle. Par
exemple, vous pouvez ajouter une adresse connue, sans danger, aux adresses exclues de la zone IDS pour
contourner l'IDS.
Les articles suivants de la base de connaissances ESET peuvent n'être disponibles qu'en anglais :
• Créer des règles IDS sur les stations de travail clients dans ESET Endpoint Antivirus
• Créer des règle IDS pour les stations de travail clients dans ESET PROTECT On-Prem
123
Gestion des règles IDS
Ajouter - Cliquez pour créer une nouvelle règle IDS.
Modifier - Cliquez pour modifier une règle IDS existante.
Supprimer - Sélectionnez et cliquez si vous voulez retirer une règle IDS de la liste des règles IDS.
Au dessus/Vers le haut/Vers le bas/En dessous - Permet de définir le niveau de
priorité des règles (les exceptions sont évaluées du haut vers le bas).
Les exclusions d'onglets seront affichées si un administrateur crée des exclusions IDS dans ESET PROTECT OnPrem Web Console. Les exclusions IDS peuvent contenir uniquement des règles d'autorisation et sont évaluées
avant les règles IDS.
Éditeur de règle
Détection – Types de détection.
Nom de la menace : vous pouvez spécifier un nom de menace pour certaines des détections disponibles.
Application – Sélectionnez le chemin du fichier d'une application qui fait partie des exceptions en cliquant sur ...
(par exemple C:\Program Files\Firefox\Firefox.exe). Ne saisissez PAS le nom de l'application.
Adresse IP distante - Liste d'adresses, de plages d'adresses ou de sous-réseaux IPv4 ou IPv6 distants. Les adresses
multiples doivent être séparées par une virgule.
Profil : vous pouvez choisir un profil de connexion réseau auquel cette règle s’appliquera.
124
Action
Bloquer - Chaque processus du système a son propre comportement par défaut et sa propre action attribuée
(bloquer ou autoriser). Pour écraser le comportement par défaut de ESET Endpoint Antivirus, vous pouvez choisir
de la bloquer ou de l'autoriser à partir du menu déroulant.
Notifier – Sélectionnez Oui pour afficher Notifications sur le bureau sur votre ordinateur. Sélectionnez Non si vous
ne voulez pas de notifications sur le bureau. Les valeurs disponibles sont Par défaut/Oui/Non.
Journaliser – Sélectionnez Oui pour enregistrer les événements dans les fichiers journaux de ESET Endpoint
Antivirus. Sélectionnez Nonsi vous ne voulez pas enregistrer les événements. Les valeurs disponibles sont par
défaut/Oui/Non.
125
Vous souhaitez afficher une notification et faire une inscription au journal chaque fois que l'événement se
produit :
1. Cliquez sur Ajouter pour ajouter une nouvelle règle IDS.
2. Sélectionnez une alerte spécifique dans le menu déroulant Détection.
3. Cliquez sur... et sélectionnez le chemin de fichierde l'application à laquelle vous souhaitez appliquer la
notification.
4. Laissez la valeur par défaut dans le menu déroulant Bloquer. L'action par défaut appliquée par ESET
Endpoint Antivirus sera alors héritée.
5. Mettez les menus déroulants Notifier et Journaliser à Oui.
6. Cliquez sur OK pour enregistrer cette notification.
Vous souhaitez supprimer les notifications récurrentes pour un type de détection que vous ne considérez
pas comme une menace :
1. Cliquez sur Ajouter pour ajouter une nouvelle exception IDS.
2. Sélectionnez une alerte particulière dans le menu déroulant Détection, par exemple, Session SMB sans
extension de sécurité.
3. Sélectionnez Entrant dans le menu déroulant de direction dans le cas où il s'agit d'une communication
entrante.
4. Mettez le menu déroulant Notifier sur Non.
5. Mettez le menu déroulant Journaliser sur Oui.
6. LaissezApplication vide.
7. Si la communication ne provient pas d'une adresse IP particulière, laissez Adresse IP distante vide.
8. Cliquez sur OK pour enregistrer cette notification.
Protection contre les attaques par force brute
La protection contre les attaques par force brute bloque les attaques visant à deviner le mot de passe pour les
services RDP et SMB. Une attaque par force brute est une méthode permettant de deviner un mot de passe ciblé
en essayant systématiquement toutes les combinaisons de lettres, de chiffres et de symboles. Pour configurer la
protection contre les attaques par force brute, ouvrez Configuration avancée > Protections > Protection de
l'accès au réseau > Protection contre les attaques réseau (IDS) > Protection contre les attaques par force brute.
Activer la protection contre les attaques par force brute - ESET Endpoint Antivirus inspecte le contenu du trafic
réseau et bloque les tentatives d’attaques par devinette du mot de passe.
Règles : vous permettent de créer, de modifier et d’afficher des règles pour les connexions réseau entrantes et
sortantes. Pour plus d'informations, consultez la rubrique suivante Règle.
Limiter les connexions RDP entrantes : vous permet de restreindre les connexions RDP aux réseaux approuvés,
aux adresses exclues d’IDS ou à tout autre ensemble d’adresses IP. Pour créer l’exception, dans Configuration
avancée, accédez à Protection > Protection de l’accès au réseau > Protection contre les attaques réseau, cliquez
sur Modifier en regard de Règles IDS et Ajouter, puis sélectionnez Connexion RDP limitée dans le menu
déroulant Détection.
Exclusions : liste des détections exclues définies par une adresse IP ou un chemin d’accès d’application. Vous
pouvez créer et modifier des exclusions dans ESET PROTECT On-Prem. .Pour plus d'informations, consultez la
rubrique suivante Exclusion.
Pour plus d’informations sur la protection contre les attaques par force brute, consultez cet article du
Guide de sécurité numérique ESET.
126
Règles
Les règles de protection contre les attaques par force brute vous permettent de créer, de modifier et d’afficher
des règles pour les connexions réseau entrantes et sortantes. Les règles prédéfinies ne peuvent pas être
modifiées ni supprimées.
Gestion des règles de protection contre les attaques par force brute
Ajouter : cliquez pour créer une nouvelle règle de protection contre les attaques par force brute.
Modifier : cliquez pour modifier une règle existante de protection contre les attaques par force brute.
Supprimer - Sélectionnez et cliquez si vous voulez supprimer une exception IDS de la liste des règles IDS.
Première/Vers le haut/Vers le bas/Dernière permet de définir le niveau de priorité
des règles.
Pour assurer la protection la plus élevée possible, la règle de blocage dont la valeur Tentatives max est la
plus faible est appliquée même si la règle se situe plus bas dans la liste des règles dans le cas où plusieurs
règles de blocage correspondent aux conditions de détection.
Éditeur de règle
Nom : le nom du règle.
Activé : désactivez ce bouton bascule si vous voulez conserver la règle dans la liste sans l'appliquer.
Action permet de choisir s’il faut refuser ou autoriser la connexion si les paramètres de règle sont respectés.
127
Protocole : il s'agit du protocole de communication que cette règle examinera.
Profil : vous pouvez choisir un profil de connexion réseau auquel cette règle s’appliquera.
Maximum de tentatives : Le nombre maximal de tentatives d’attaque avant que l’adresse IP ne soit bloquée et
ajoutée à la liste noire.
Période de rétention de la liste noire (min) : définit l'heure à laquelle l'adresse de la liste noire expire.
Adresse IP de source : liste d’adresses IP, de plages ou de sous-réseaux. Les adresses multiples doivent être
séparées par une virgule.
Ensembles d’adresses IP source : ensembles d’adresses IP que vous avez déjà définies dans des ensembles
d’adresses IP.
128
Exclusions
Les exclusions de force brute peuvent être utilisées pour supprimer la détection des attaques par force brute pour
des critères spécifiques. Ces exclusions sont créées à partir de ESET PROTECT sur la base de la détection des
attaques par force brute.
Colonnes
Détection – Types de détection.
Application – Sélectionnez le chemin du fichier d'une application qui fait partie des exceptions en cliquant
sur ... (par exemple C:\Program Files\Firefox\Firefox.exe). Ne saisissez PAS le nom de l'application.
IP distante - Liste d'adresses, de plages d'adresses ou de sous-réseaux IPv4 ou IPv6 distants. Les adresses
multiples doivent être séparées par une virgule.
Gestion des exclusions
Les exclusions seront affichées si un administrateur crée des exclusions de force brute dans ESET PROTECT Web
Console. Les exclusions peuvent contenir uniquement des règles d'autorisation et sont évaluées avant les règles
IDS.
Options avancées
Dans Configuration avancée > Protections > Protection de l'accès au réseau > Protection contre les attaques
réseau (IDS) > Options avancées, vous pouvez activer ou désactiver la détection de plusieurs types d’attaques et
d’exploits qui peuvent endommager votre ordinateur.
Dans certains cas, vous ne recevrez pas de notification de menace sur les communications bloquées. Voir la
section Journalisation et création de règles ou d'exceptions à partir du journal pour des instructions sur la
consultation de toutes les communications bloquées dans le journal de pare-feu.
Certaines options spécifiques de cette fenêtre peuvent varier selon le type ou la version de votre produit
ESET et du module de pare-feu ainsi que de la version de votre système d'exploitation.
Détection d'intrusion
Protocole SMB - Détecte et bloque les divers problèmes de sécurité dans le protocole SMB, à savoir :
Détection d'attaque par détection de serveurs non autorisés - Cette option protège l'ordinateur contre
une attaque qui utilise un serveur non autorisé pendant l'authentification afin d'obtenir les identifiants de
l'utilisateur.
Détection d'évasion IDS pendant l'ouverture d'un canal nommé - Détection de techniques d'évasion
connues pour ouvrir les canaux nommés MSRPC dans le protocole SMB.
Détection CVE (Common Vulnerabilities and Exposures) - Méthodes de détection mises en œuvre de
diverses attaques, formes, trous de sécurité et exploits sur le protocole SMB. Voir le site Web CVE
cve.mitre.org pour plus de détails sur les identificateurs CVE (CVE).
Protocole RPC - Détecte et bloque divers CVE dans le système d'appel de la procédure distante développé
pour le Distributed Computing Environment (DCE).
Protocole RDP - Détecte et bloque divers CVE dans le protocole RDP (voir ci-haut).
129
Bloquer l'adresse dangereuse après la détection d'une attaque - Les adresses IP ayant été détectées
comme des sources d'attaque sont ajoutées à la liste noire pour éviter toute connexion pendant un certain
temps. Vous pouvez définir la période de rétention de la liste noire, qui détermine la durée pendant
laquelle l'adresse sera bloquée après la détection d'une attaque.
Afficher une notification à la détection d'une attaque – Active la notification de la zone de notification de
Windows dans le coin inférieur droit de l'écran.
Afficher également des notifications à la détection d'une attaque sur des failles de sécurité - Vous averti
lorsque des attaques sur des failles de sécurité sont détectées ou si une menace tente d'entrer dans le
système en utilisant des failles de sécurité.
Inspection des paquets
Autoriser les connexions entrantes sur les partages admin dans le protocole SMB - Les partages
d'administration constituent les partages réseau par défaut qui partagent par défaut les partitions du
disque dur (C$, D$, ...) du système, et du dossier de fichiers (ADMIN$). Désactiver la connexion aux
partages d'administration devrait réduire bon nombre de risques pour la sécurité. Par exemple, le ver
Conficker utilise les attaques par dictionnaire pour se connecter aux partages d'administration.
Refuser les anciens dialectes SMB (non pris en charge) - Refuser des sessions SMB utilisant un ancien
dialecte SMB, non pris en charge par IDS. Les systèmes d'exploitation Windows modernes prennent en
charge les anciens dialectes SMB en raison de la rétrocompatibilité avec les anciens systèmes d'exploitation
comme Windows 95. Le pirate peut utiliser un ancien dialecte dans une session SMB pour éviter
l'inspection. Refusez les anciens dialectes SMB si votre ordinateur n'a pas à partager de fichiers (ou utiliser
la communication SMB en général) avec un ordinateur utilisant une version antérieure de Windows.
Refuser les sessions SMB sans sécurité étendue - La sécurité étendue peut être utilisée pendant la
négociation de session SMB afin de fournir un mécanisme d'authentification plus sécurisé que
l'authentification par question/réponse du gestionnaire du réseau local (LM). Le schéma LM est jugé faible
et son utilisation n'est pas recommandée.
Autoriser les communications avec le service Security Account Manager - Pour de plus amples
renseignements sur ces services, voir [MS-SAMR].
Autoriser les communications avec le service Local Security Authority - Pour de plus amples
renseignements sur ces services, voir [MS-LSAD] et [MS-LSAT].
Autoriser les communications avec le service Remote Registry - Pour de plus amples renseignements sur
ces services, voir [MS-RRP].
Autoriser les communications avec le service Service Control Manager - Pour de plus amples
renseignements sur ces services, voir [MS-SCMR].
Autoriser les communications avec le service Server - Pour de plus amples renseignements sur ces
services, voir [MS-SRVS].
Autoriser les communications avec les autres services - Autres services MSRPC. MSRPC est la version
Microsoft du mécanisme DCE RPC. MSRPC peut également utiliser des canaux nommés intégrés dans le
protocole SMB (partage de fichiers réseau) pour le transport (ncacn_np transport). Les services MSRPC
fournissent les interfaces permettant d'accéder à distance à vos systèmes Windows et de les gérer.
Plusieurs vulnérabilités connexes à la sécurité ont été découvertes dans le système MSRPC de Windows
puis utilisées à mauvais escient (vers Conficker, Sasser, etc.). Désactiver la communication avec les services
MSRPC dont vous n'avez pas besoin peut permettre de réduire bon nombre de risques pour la sécurité
(comme l'exécution de code à distance ou des attaques par déni de service).
130
SSL/TLS
ESET Endpoint Antivirus peut vérifier les menaces de communication qui utilisent le protocole SSL. Vous pouvez
utiliser différents modes de filtrage pour les communications protégées par SSL à l'aide des certificats fiables, des
certificats inconnus ou des certificats exclus de la vérification des communications protégées par SSL. Pour
modifier les paramètres SSL/TLS, ouvrez Configuration avancée > Protections > SSL/TLS.
Activer SSL/TLS : si cette option est désactivée, ESET Endpoint Antivirus n'analysera pas les communications
utilisant SSL/TLS.
Le mode SSL/TLS est disponible dans les options suivantes :
Mode de filtrage
Description
Automatique
Le mode par défaut qui n'analysera que les applications appropriées comme les navigateurs Web et les clients
de messagerie. Vous pouvez l'ignorer en sélectionnant les applications dans lesquelles la communication est
numérisée.
Interactif
Si vous entrez un nouveau site protégé par SSL (avec un certificat inconnu), une boite de dialogue de sélection
d'action s'affiche. Ce mode permet de créer une liste de certificats ou d'applications SSL qui seront exclus de
l'analyse.
Basé sur des règles personnalisées
Sélectionnez cette option pour analyser toutes les communications protégées par SSL à l'exception des
communications protégées par des certificats exclus de la vérification. Si une nouvelle communication utilisant
un certificat signé, mais inconnu est établie, vous n'en serez pas avisé et la communication sera
automatiquement filtrée. Lorsque vous accédez à un serveur en utilisant un certificat non fiable indiqué comme
étant fiable (ajouté à la liste des certificats fiables), la communication avec le serveur est permise et le contenu
du canal de communication est filtré.
Règles d’analyse des applications : vous permet de personnaliser le comportement de ESET Endpoint Antivirus
pour des applications spécifiques.
131
Règles des certificats : vous permet de personnaliser le comportement de ESET Endpoint Antivirus pour des
certificats SSL spécifiques.
Ne pas analyser le trafic pour les domaines considérés comme fiables par ESET : lorsque cette option est activée,
la communication avec des domaines considérés comme fiables est exclue de l’analyse. Une liste blanche intégrée
gérée par ESET détermine la fiabilité d’un domaine.
Intégrer le certificat racine ESET dans les applications prises en charge : pour que la communication SSL
fonctionne correctement dans les navigateurs/clients de messagerie, il est essentiel d'ajouter le certificat racine
pour ESET à la liste des certificats racines connus (éditeurs). Lorsque cette option est activée, ESET Endpoint
Antivirus ajoutera automatiquement le certificat racine ESET SSL Filter CA aux navigateurs connus (par exemple,
Opera). Pour les navigateurs utilisant le magasin de certification du système, le certificat est ajouté
automatiquement. Par exemple, Firefox est automatiquement configuré pour faire confiance aux autorités Racine
dans le magasin de certification du système.
Pour appliquer le certificat à des navigateurs non pris en charge, cliquez sur Afficher le certificat > Détails >
Copier dans un fichier, puis importez-le manuellement dans le navigateur.
Action si la fiabilité du certificat ne peut pas être établie : dans certains cas, un certificat de site Web ne peut pas
être vérifié à l’aide du magasin TRCA (Trusted Root Certification Authorities). C’est le cas par exemple d’un
certificat expiré, d’un certificat non approuvé, d’un certificat non valide pour le domaine ou d’une signature
spécifique pouvant être analysé, mais ne signant pas le certificat correctement. Les sites Web légitimes utiliseront
toujours des certificats approuvés. S’ils n’en fournissent pas, cela pourrait signifier qu’un pirate déchiffre votre
communication ou que le site Web rencontre des difficultés techniques.
Si l'option Interroger sur la validité du certificat (valeur par défaut) est sélectionnée, vous serez invité à
sélectionner une action à prendre lorsqu'une communication chiffrée est établie. Une boîte de dialogue de
sélection d'une action dans laquelle vous pouvez marquer le certificat comme fiable ou exclus s'affichera. Dans les
cas où le certificat ne fait pas partie de la liste TRCA, la fenêtre sera rouge. Si le certificat fait partie de la liste
TRCA, la fenêtre sera verte.
Vous pouvez sélectionner Bloquer toute communication utilisant le certificat pour qu'elle mette toujours fin à
une connexion chiffrée à un site qui utilise un certificat non approuvé.
Bloquer le trafic chiffré par un SSL2 obsolète : les communications utilisant une version antérieure du protocole
SSL seront automatiquement bloquées.
Action pour les certificats endommagés : un certificat endommagé indique que le certificat utilise un format non
reconnu par ESET Endpoint Antivirus ou qu’il a été endommagé (par exemple, écrasé par des données aléatoires).
Dans ce cas, nous vous recommandons de laisser l'option Bloquer toute communication utilisant le certificat
sélectionnée. Si l'option Interroger sur la validité du certificat est sélectionnée, l'utilisateur est invité à
sélectionner une action à entreprendre lorsque la communication chiffrée est établie.
Les articles suivants de la base de connaissances ESET peuvent n'être disponibles qu'en anglais :
• Notifications de certificat dans les produits ESET
• « Trafic réseau chiffré : Certificat non approuvé » s'affiche lors de la visite de pages Web
Règles d’analyse de l’application
Les règles d’analyse de l’application peuvent être utilisées pour personnaliser le comportement de ESET Endpoint
Antivirus pour des applications spécifiques et mémoriser les actions choisies lorsque le mode SSL/TLS est en
132
mode Interactif. La liste peut être affichée et modifiée dans Configuration avancée > Protections > SSL/TLS >
Règles d’analyse de l’application > Modifier.
La fenêtre Règles d’analyse de l’application se compose de :
Colonnes
Application - Choisissez un fichier exécutable dans l'arborescence de répertoire, cliquez sur l'option ... ou entrez
manuellement le chemin d'accès.
Action d'analyse - Sélectionnez Analyser ou Ignorer pour procéder à l'analyse ou ignorer la communication.
Sélectionnez Auto pour activer le mode d'analyse automatique et demander l'action à entreprendre en mode
interactif. Sélectionnez Demander pour toujours demander à l'utilisateur l'action à entreprendre.
Éléments de contrôle
Ajouter - Ajouter l'application filtrée.
Modifier - Sélectionnez l'application que vous voulez configurer et cliquez sur Modifier.
Supprimer - Sélectionnez l'application que vous voulez supprimer et cliquez sur Supprimer.
Importation/Exportation– Importez des applications à partir d’un fichier ou enregistrez votre liste actuelle
d’applications dans un fichier.
OK/Annuler - Cliquez sur OK si vous souhaitez enregistrer les modifications ou cliquez sur Annuler si vous
souhaitez quitter sans enregistrer.
Règles de certificat
Les règles de certificat peuvent être utilisées pour personnaliser le comportement de ESET Endpoint Antivirus
pour des certificats SSL spécifiques et pour mémoriser les actions choisies lorsque le mode SSL/TLS est en mode
interactif. La liste peut être consultée et modifiée dans Configuration avancée > Protections > SSL/TLS > Règles
de certificat > Modifier.
La fenêtre Règles de certificat se compose de :
Colonnes
Nom - Le nom du certificat.
Émetteur du certificat - Nom du créateur du certificat.
Objet du certificat - Le champ Objet du certificat identifie l'entité associée à la clé publique stockée dans le
champ d'objet de clé publique.
Accès - Sélectionnez Autoriserou Bloquer comme Action d'accès pour autoriser ou bloquer toute communication
sécurisée par ce certificat indépendamment de sa fiabilité. Sélectionnez Auto pour autoriser les certificats fiables
et demander l'action à entreprendre pour les certificats non fiables. Sélectionnez Demander pour toujours
demander à l'utilisateur l'action à entreprendre.
133
Analyser - Sélectionnez Analyser ou Ignorer comme action d'analyse pour analyser ou ignorer toute
communication sécurisée par ce certificat. Sélectionnez Auto pour activer le mode d'analyse automatique et
demander l'action à entreprendre en mode interactif. Sélectionnez Demander pour toujours demander à
l'utilisateur l'action à entreprendre.
Éléments de contrôle
Ajouter : Ajoutez un nouveau certificat et réglez les paramètres des options d'accès et d'analyse.
Modifier - Sélectionnez le certificat que vous voulez configurer et cliquez sur Modifier.
Supprimer : Sélectionnez le certificat que vous voulez supprimer et cliquez sur Supprimer.
OK/Annuler - Cliquez sur OK si vous souhaitez enregistrer les modifications ou cliquez sur Annuler si vous
souhaitez quitter sans enregistrer.
Trafic réseau chiffré
Si votre système est configuré pour utiliser l'analyse du protocole SSL/TLS, une fenêtre de dialogue vous invitant à
choisir une action s'affichera dans deux situations :
Premièrement, si un site utilise un certificat invérifiable ou non valide, et que ESET Endpoint Antivirus est
configuré pour demander l'avis de l'utilisateur dans de tels cas (par défaut oui pour les certificats invérifiables et
non pour les certificats non valides), une boîte de dialogue vous demandera d'autoriser ou de bloquer la
connexion. Si le certificat ne se trouve pas dans le Trusted Root Certification Authorities store (TRCA), il est
considéré comme non approuvé.
Deuxièmement, si le mode SSL/TLS est réglé sur le mode interactif, une boîte de dialogue pour chaque site Web
vous demandera si vous voulez analyser ou ignorer le trafic. Certaines applications vérifient que leur trafic SSL
n'est ni modifié ni consulté par quiconque; dans de tels cas ESET Endpoint Antivirus doit ignorer ce trafic pour que
l'application continue de fonctionner.
Exemples illustrés
Les articles suivants de la base de connaissances ESET peuvent n'être disponibles qu'en anglais :
• Notifications de certificat dans les produits ESET Windows
• « Trafic réseau chiffré : Certificat non approuvé » s'affiche lors de la visite de pages Web
Dans les deux cas, l'utilisateur peut choisir de mémoriser l'action sélectionnée. Les actions enregistrées sont
stockées dans les règles de certificat.
Protection du client de messagerie
Pour configurer la protection du client de messagerie, ouvrez Configuration avancée > Protections > Protection
du client de messagerie et choisissez parmi les options de configuration suivantes :
Protection du transport de messagerie
Protection de la boîte aux lettres
ThreatSense
134
Protection du transport de messagerie
IMAP(S) et POP 3(S) sont les protocoles les plus couramment utilisés pour recevoir des courriels à l'aide d'une
application de client de messagerie. Le protocole Internet Message Access Protocol (IMAP) est un autre protocole
Internet utilisé pour la récupération des courriels. L'IMAP offre quelques avantages par rapport à POP3 : par
exemple, plusieurs clients peuvent se connecter simultanément à la même boîte aux lettres et conserver
l'information sur l'état des messages tel que le fait de savoir si le message a été lu ou non, si une réponse a été
envoyée ou s'il a été supprimé. Le module de protection assurant ce contrôle est automatiquement lancé au
démarrage du système et est alors actif en mémoire.
ESET Endpoint Antivirus fournit une protection pour ces protocoles, indépendamment du client de messagerie
utilisé, et sans nécessiter la reconfiguration du client de messagerie. Par défaut, toutes les communications via les
protocoles POP3 et IMAP sont analysées, quels que soient les numéros de port POP3 / IMAP par défaut.
Le protocole MAPI n'est pas analysé. Cependant, la communication avec le serveur Microsoft Exchange peut être
analysée par le module d'intégration dans les clients de messagerie tels que Microsoft Outlook.
ESET Endpoint Antivirus prend également en charge l'analyse des protocoles IMAPS (585, 993) et POP3S
(995) qui utilisent un canal chiffré pour transférer des informations entre un serveur et un client. ESET
Endpoint Antivirus contrôle la communication à l'aide des protocoles SSL (Secure Socket Layer) et TLS
(Transport Layer Security).
Les communications chiffrées seront analysées par défaut. Pour afficher la configuration de l’analyseur,
ouvrez Configuration avancée > Protections > SSL/TLS.
Pour configurer la protection du transport du courriel, ouvrez Configuration avancée > Protections > Protection
du client de messagerie > Protection du transport du courriel.
Activer la protection du transport du courriel : lorsque cette option est activée, les communications de transport
de courriels sont analysées par ESET Endpoint Antivirus.
Vous pouvez choisir les protocoles de transport de courriels qui seront analysés en cliquant sur le bouton bascule
en regard des options suivantes (par défaut, l’analyse de tous les protocoles est activée) :
Analyser le transport des messages IMAP
Analyser le transport des messages IMAPS
Analyser le transport des messages POP3
Analyser le transport des messages POP3S
Par défaut, ESET Endpoint Antivirus analysera les communications IMAPS et POP3S sur les ports standard. Pour
ajouter des ports personnalisés pour les protocoles IMAPS et POP3S, ajoutez-les au champ de texte en regard de
Ports utilisés par le protocole IMAPS ou Ports utilisés par le protocole POP3S. Les numéros de ports multiples
doivent être séparés par des virgules.
Applications exclues : vous permet d’exclure des applications spécifiques de l’analyse par la protection du
transport du courriel. Elle est utile lorsque la protection de l’accès Web entraîne des problèmes de compatibilité.
Adresses IP exclues : vous permet d’exclure des adresses distantes spécifiques de l’analyse par la protection du
transport du courriel. Elle est utile lorsque la protection de l’accès Web entraîne des problèmes de compatibilité.
135
Applications exclues
Pour exclure l’analyse des communications pour des applications spécifiques, ajoutez-les à la liste. Les
communications envoyées par ces applications par les protocoles HTTP(S)/POP3(S)/IMAP(S) ne seront pas
vérifiées pour savoir si elles contiennent des menaces. Il est recommandé de n'utiliser cette option que pour les
applications qui ne fonctionnent pas bien lorsque la communication fait l'objet d'une vérification.
Les applications et services en cours d'exécution seront automatiquement disponibles ici lorsque vous cliquez sur
Ajouter. Cliquez sur ... et accédez à une application pour ajouter l’exclusion manuellement.
Modifier - Modifie les entrées sélectionnées de la liste.
Retirer - Supprime des entrées de la liste.
Si vous n'utilisez pas la fonction de navigation lors de la sélection de l'exécutable de processus, vous devez
entrer manuellement le chemin complet de l'exécutable. Sinon, l'exclusion ne fonctionnera pas
correctement.
136
IP exclus
Les adresses inscrites dans cette liste seront exclues de l’analyse. Les communications envoyées à ces adresses ou
reçues de celles-ci par les protocoles HTTP(S)/POP3(S)/IMAP(S) ne seront pas vérifiées pour savoir si elles
contiennent des menaces. Il est recommandé de n'utiliser cette option que pour les adresses connues pour être
fiables.
Ajouter - Cliquez pour ajouter une adresse IP, une plage d'adresses ou un sous-réseau d'un point distant auquel la
règle doit être appliquée.
Modifier - Modifie les entrées sélectionnées de la liste.
Retirer - Supprime des entrées de la liste.
137
Exemples d’adresses IP
Ajouter une adresse IPv4:
Adresse unique : ajoute l’adresse IP d’un seul ordinateur (par exemple, 192.168.0.10).
Plage d’adresses : entrez la première et la dernière adresse IP pour préciser une plage d’adresse IP (de
plusieurs ordinateurs) à laquelle appliquer la règle (par exemple, de 192.168.0.1 à 192.168.0.99).
Sous-réseau - Sous-réseau (groupe d'ordinateurs) défini par une adresse IP et un masque. Par exemple,
255.255.255.0 est le masque de réseau pour le sous-réseau 192.168.1.0. Pour exclure le type de sousréseau entier dans 192.168.1.0/24.
Ajouter une adresse IPv6:
Adresse unique : ajoute l’adresse IP d’un seul ordinateur (par exemple,
2001:718:1c01:16:214:22ff:fec9:ca5).
Sous-réseau - Sous-réseau (groupe d'ordinateurs) défini par une adresse IP et un masque (par exemple,
2002:c0a8:6301:1::1/64).
Protection de la boîte aux lettres
L’intégration de ESET Endpoint Antivirus avec votre boîte de messagerie augmente le niveau de protection active
contre le code malveillant dans les courriels.
Pour configurer la protection des boîtes aux lettres, ouvrez Configuration avancée > Protections > Protection du
client de messagerie > Protection de la boîte aux lettres.
Activer la protection de la boîte aux lettres par les modules d'extension des clients – Lorsque cette option est
désactivée, la protection par les modules d'extension du client de messagerie est désactivée. Même si l’option est
désactivée ou ne fonctionne pas, les communications par courriel seront encore protégées par la protection du
transport du courriel.
Sélectionnez les courriels à analyser :
Message reçu
Message envoyé
138
Message lu
Courriel modifié
Nous vous recommandons de conserver l'option Activer la protection de la boîte aux lettres par les
modules d'extension des clients activée. Même si l'intégration n'est pas activée ni fonctionnelle, la
communication par courriel est toujours protégée par le module de protection du transport du courriel
(IMAP/IMAPS et POP3/POP3S).
Intégrations : vous permet d’intégrer la protection des boîtes aux lettres à votre client de messagerie. Voir
Intégrations pour plus d’informations.
Réponse : vous permet de personnaliser la gestion des pourriels. Voir Réponse pour plus d’informations.
Intégrations
L’intégration de ESET Endpoint Antivirus avec votre client de messagerie augmente le niveau de protection active
contre le code malveillant dans les courriels. Si votre client de messagerie est pris en charge, vous pouvez activer
l’intégration dans ESET Endpoint Antivirus. Lorsque l'intégration dans votre client de messagerie est faite, la barre
d'outils de ESET Endpoint Antivirus est insérée directement dans le client de messagerie, permettant une
protection plus efficace des courriels. Pour modifier les paramètres d’intégration, ouvrez Configuration avancée >
Protections > Protection du client de messagerie > Protection de la boîte aux lettres > Intégration.
Intégrer à Microsoft Outlook – Microsoft Outlook est actuellement le seul client de messagerie pris en charge. La
protection de la messagerie fonctionne comme un plugiciel. L'avantage principal du plugiciel est qu'il est
indépendant du protocole utilisé. Ainsi, quand un client de messagerie reçoit un message chiffré, il le déchiffre et
l'envoie à l'analyseur de virus. Consultez cet article de la base de connaissances ESET pour obtenir la liste
complète des versions de Microsoft Outlook prises en charge.
Traitement avancé du client de messagerie : traite les événements supplémentaires de Outlook Messaging API
(MAPI)*** : Objet modifié (fnevObjectModified) et Objet créé (fnevObjectCreated). Si vous rencontrez un
ralentissement du système lorsque vous utilisez votre client de messagerie, désactivez cette option.
Barre d'outils Microsoft Outlook
La protection de Microsoft Outlook fonctionne comme un plugiciel. Une fois que ESET Endpoint Antivirus est
installée, cette barre d’outils contenant les options de protection antivirus et est ajoutée à Outlook Express :
ESET Endpoint Antivirus – Double-cliquez sur l’icône pour ouvrir la fenêtre principale de ESET Endpoint Antivirus.
Analyser à nouveau les messages - Permet de lancer une vérification manuelle du courriel. Vous pouvez préciser
les messages à analyser et activer la nouvelle analyse des messages reçus. Pour plus d'informations, consultez la
rubrique Protection de la boîte aux lettres.
Configuration de l’analyseur : affiche les options de configuration le la protection de la boîte aux lettres.
Boîte de dialogue de confirmation
Cette notification permet de vérifier que l'utilisateur veut vraiment exécuter l'action sélectionnée, ce qui devrait
éliminer des erreurs possibles.
139
Par ailleurs, la boîte de dialogue offre également la possibilité de désactiver les confirmations.
Analyser à nouveau les messages
La barre d'outils de ESET Endpoint Antivirus intégrée dans les clients de messagerie permet aux utilisateurs de
préciser plusieurs options pour la vérification du courriel. L'option Analyser à nouveau les messages offre deux
modes d'analyse :
Tous les messages du dossier en cours - Analyse les messages dans le dossier actuellement affiché.
Messages sélectionnés uniquement - N'analyse que les messages marqués par l'utilisateur.
La case à cocher Réanalyser les messages déjà analysés offre à l'utilisateur une option permettant d'effectuer
une autre analyse sur les messages ayant déjà été analysés.
Réponse
En fonction des résultats de l’analyse des messages, ESET Endpoint Antivirus peut déplacer des messages analysés
ou ajouter du texte personnalisé à l’objet. Vous pouvez configurer ces paramètres dans Configuration avancée >
Protections > Protection du client de messagerie > Protection de la boîte aux lettres > Réponse.
S’il y a un message contenant la détection, ESET Endpoint Antivirus tente de nettoyer le message par défaut. Si le
message ne peut pas être nettoyé, vous pouvez choisir une action à prendre si le nettoyage n’est pas possible :
Aucune action : Si cette option est activée, le programme identifiera les messages infectés, les laissera tels
quels et n'effectuera aucune action.
Supprimer les messages - Le programme avertit l'utilisateur à propos des infiltrations et supprime le
message.
Déplacer le message vers le dossier Éléments supprimés - Les messages infectés seront automatiquement
déplacés vers le dossier Éléments supprimés.
Déplacer le message vers le dossier (action par défaut) - Les messages infectés seront automatiquement
déplacés vers le dossier indiqué.
Dossier - Indiquez le dossier personnalisé dans lequel vous voulez placer les courriels infectés lorsqu'ils sont
détectés.
Après la vérification d'un courriel, une notification avec le résultat de l'analyse peut être ajoutée au message.
Vous pouvez sélectionner Ajouter une étiquette aux messages reçus et lus ou Ajouter une étiquette aux
messages envoyés. Sachez cependant qu'en de rares occasions, les étiquettes de messages peuvent être omises
dans des messages HTML problématiques ou si le message a été falsifié par des logiciels malveillants. Les
étiquettes peuvent être ajoutées tant aux messages reçus et lus que sortants (ou aux deux). Les options suivantes
sont disponibles :
Jamais - Aucune balise de message ne sera ajoutée.
Lorsqu'une détection se produit - Seuls les messages contenant des logiciels malveillants seront marqués
comme vérifiés (par défaut).
Tout courriel analysé - Le programme ajoutera des messages à tout courriel analysé.
Mettre à jour l’objet du courriel reçu et lu / Mettre à jour l’objet du courriel envoyé : activez cette option pour
ajouter le texte personnalisé spécifié ci-dessous au message.
140
Texte à ajouter à l'objet d'un message détecté - Modifier ce modèle si vous voulez modifier le format du préfixe
d'objet d'un courriel infecté. Cette fonction remplacera l'objet du message « Hello » par une valeur au format
suivant : « [detection %DETECTIONNAME%] Hello ». La variable %DETECTIONNAME% représente la menace
détectée.
ThreatSense
ThreatSense combine de nombreuses méthodes de détection de menaces complexes. Cette technologie proactive
fournit également une protection durant les premières heures de propagation d'une nouvelle menace. Elle utilise
une combinaison d'analyse de code, d'émulation de code, de signatures génériques et de signatures de virus qui
se conjuguent pour améliorer sensiblement la sécurité du système. Ce moteur d'analyse est capable de contrôler
simultanément plusieurs flux de données, maximisant ainsi l'efficacité et le taux de détection. La technologie
ThreatSense élimine également avec succès les rootkits.
Les options de configuration du moteur ThreatSense vous permettent de spécifier plusieurs paramètres
d'analyse :
les types de fichiers et extensions à analyser
la combinaison de plusieurs méthodes de détection;
les niveaux de nettoyage, etc.
Pour accéder à la fenêtre de configuration, cliquez sur ThreatSense dans Configuration avancée pour tout module
qui utilise la technologie ThreatSense (voir ci-dessous). Différents scénarios de sécurité peuvent nécessiter des
configurations différentes. Dans cet esprit, ThreatSense est configurable individuellement pour les modules de
protection suivants :
Protection en temps réel du système de fichiers
Analyse en état inactif
Analyse au démarrage
Protection des documents
Protection du client de messagerie
Protection de l'accès Web
Analyse de l'ordinateur
Les paramètres de ThreatSense sont hautement optimisés pour chaque module et leur modification peut
grandement affecter le fonctionnement du système. Par exemple, en modifiant les paramètres afin d'analyser à
chaque fois les compacteurs exécutables ou d'autoriser l'heuristique avancée dans la protection en temps réel du
système de fichiers, vous pouvez diminuer les performances du système (normalement, seuls les fichiers
nouvellement créés sont analysés par ces méthodes). Il est recommandé de laisser inchangés les paramètres par
défaut de ThreatSense pour tous les modules, à l'exception du module Analyse de l'ordinateur.
Objets à analyser
Cette section vous permet de définir quels éléments et fichiers de l'ordinateur seront analysés à la recherche des
infiltrations.
Mémoire vive - Activez cette option pour détecter les menaces qui s'attaquent à la mémoire vive du système.
Secteurs d'amorçage/UEFI - Analyse les secteurs d'amorçage à la recherche des logiciels malveillants dans
l'enregistrement de démarrage principal. Pour en savoir plus sur l'UEFI, consultez le glossaire.
141
Fichiers courriel - Le programme prend en charge les extensions suivantes : DBX (Outlook Express) et EML.
Archives – Le programme prend en charge les extensions suivantes : ARJ, BZ2, CAB, CHM, DBX, GZIP,
ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE, et beaucoup d'autres.
Archives à extraction automatique - Les archives à extraction automatique (SFX) sont des archives qui peuvent
s'extraire toutes seules.
Compresseurs d'exécutable - Après avoir été exécutés, les compresseurs d'exécutables (contrairement aux types
d'archives standard) se décompressent en mémoire. En plus des compacteurs statiques standards (UPX, yoda,
ASPack, FSG, etc.), l'analyseur est capable der reconnaitre beaucoup d'autres types de compacteurs grâce à
l'utilisation de l'émulation de code.
Options d'analyse
Sélectionnez les méthodes utilisées lors de l'analyse du système à la recherche d'infiltrations. Les options
suivantes sont disponibles :
Heuristiques - La méthode heuristique utilise un algorithme d'analyse de l'activité (malveillante) des programmes.
Le principal avantage de cette technologie est sa capacité à identifier un code malveillant qui n'existait pas ou
n'était pas connu par le moteur de détection. L'inconvénient de cette méthode est la probabilité (très faible) de
fausses alarmes.
Heuristique avancée/Signatures ADN - La méthode heuristique avancée utilise un algorithme heuristique
développé par ESET, optimisé pour la détection des vers d'ordinateur et les chevaux de Troie et écrit dans un
langage de programmation de haut niveau. L'utilisation de l'heuristique avancée augmente considérablement les
capacités de détection de menaces des produits ESET. Les signatures peuvent détecter et identifier les virus de
façon fiable. Grâce au système de mise à jour automatique, de nouvelles signatures peuvent être disponibles dans
les quelques heures de la découverte d'une menace. L'inconvénient des signatures est qu'elles ne détectent que
les virus qu'elles connaissent (ou une version légèrement modifiée de ces virus).
Nettoyage
Les paramètres de nettoyage déterminent le comportement de ESET Endpoint Antivirus lors du nettoyage des
objets.
Exclusions
L'extension est la partie du nom de fichier située après le point. Elle définit le type et le contenu du fichier. Cette
section de la configuration de ThreatSense vous permet de définir les types de fichiers à analyser.
Autre
Au moment de configurer le moteur ThreatSense pour une analyse de l'ordinateur à la demande, les options
suivantes dans la section Autre seront aussi offertes :
Analyser les flux de données alternatifs (ADS) - Les flux de données alternatifs (ADS) utilisés par le système de
fichiers NTFS sont des associations de fichiers et de dossiers que les techniques d'analyse ordinaires ne
permettent pas de détecter. De nombreuses infiltrations tentent d'éviter la détection en se faisant passer pour
des flux de données alternatifs.
142
Exécuter les analyses en arrière-plan avec une priorité faible - Toute séquence d'analyse consomme une certaine
quantité de ressources système. Si vous utilisez des programmes qui exigent beaucoup de ressources système,
vous pouvez activer l'analyse en arrière-plan à faible priorité de manière à réserver des ressources pour vos
applications.
Consigner tous les objets – Le journal d'analyse affichera tous les fichiers analysés dans des archives autoextractibles, même ceux qui ne sont pas infectés (peut générer beaucoup de données de journal d'analyse et
augmenter la taille du fichier journal d'analyse).
Activer l'optimisation intelligente - Lorsque la fonction Optimisation intelligente est activée, les paramètres les
plus optimaux sont utilisés pour assurer le niveau d'analyse le plus efficient tout en conservant la vitesse
d'analyse la plus élevée. Les différents modules de protection effectuent une analyse intelligente, utilisant pour ce
faire différentes méthodes d'analyse et les appliquant à différents types de fichiers. Si l'optimisation Smart est
activée, seuls les paramètres définis par l'utilisateur dans le moteur ThreatSense utilisé pour ces modules
particuliers seront appliqués au moment de l'analyse.
Conserver la date et l'heure du dernier accès - Activez cette option pour conserver la date et l'heure d'accès
d'origine des fichiers analysés au lieu de la mettre à jour (par ex., pour l'utiliser avec des systèmes de sauvegarde
de données).
Limites
La section Limites permet de préciser la taille maximale des objets et les niveaux d'imbrication des archives à
analyser :
Paramètres de l'objet
Taille maximale de l'objet - Définit la taille maximale des objets à analyser. Le module antivirus donné n'analysera
alors que les objets d'une taille inférieure à celle indiquée. Cette option ne devrait être modifiée que par des
utilisateurs expérimentés ayant des raisons précises d'exclure de l'analyse des objets de plus grande taille. Valeur
par défaut : illimité.
Durée maximale d’analyse de l’objet (sec.) : définit la valeur de temps maximale pour l’analyse des fichiers dans
un objet conteneur (tel qu’une archive RAR/ZIP ou un courriel avec plusieurs pièces jointes). Ce paramètre ne
s’applique pas aux fichiers autonomes. Si une valeur définie par l’utilisateur a été entrée et que ce temps s’est
écoulé, l'analyse s’arrête dès que possible, que cette analyse de fichier d’un objet conteneur soit terminée ou
non. Dans le cas d’une archive avec des fichiers volumineux, l’analyse s’arrêtera au plus tôt lorsqu’un fichier de
l’archive est extrait (par exemple, lorsqu’une variable définie par l’utilisateur dure 3 secondes, mais que
l’extraction d’un fichier prend 5 secondes). Le reste des fichiers de l’archive ne sera pas analysé lorsque ce temps
sera écoulé. Pour limiter le temps d’analyse, y compris les archives plus grandes, utilisez Taille maximale de
l’objet et Taille maximale du fichier dans l’archive (non recommandé en raison de risques de sécurité possibles).
Valeur par défaut : ilimité.
Configuration de l'analyse d'archive
Niveau d'imbrication des archives - Précise la profondeur maximale de l'analyse des archives. Valeur par défaut :
10.
Taille maximale du fichier dans l'archive - Cette option permet de préciser la taille maximale des fichiers (après
extraction) à analyser, contenus dans les archives. La valeur maximale est 3 Go.
143
Il n'est pas recommandé de modifier les valeurs par défaut. Dans des circonstances normales, il n'y a
aucune raison de le faire.
Protection de l'accès Web
La protection de l’accès Web vous permet de configurer les paramètres avancés du module de protection
Internet. Les options suivantes sont disponibles dans Configuration avancée > Protections > Protection de l'accès
Web > Protection de l'accès Web :
Activer la protection de l'accès Web : Lorsque cette option est désactivée, la protection de l'accès Web et la
protection antihameçonnage ne fonctionnent pas.
Nous vous recommandons fortement de laisser la protection de l’accès Web activée et de ne pas exclure
des applications ou des adresses IP par défaut.
Activer la protection antihameçonnage : lorsque cette option est activée, les pages Web d’hameçonnage sont
bloquées. Voir Anti-Phishing protection pour de plus amples renseignements.
Applications exclues : cette option vous permet d’exclure des applications spécifiques de l’analyse par la
protection de l’accès Web. Elle est utile lorsque la protection de l’accès Web entraîne des problèmes de
compatibilité.
Adresses IP exclues : cette option vous permet d’exclure des adresses distantes spécifiques de l’analyse par la
protection de l’accès Web. Elle est utile lorsque la protection de l’accès Web entraîne des problèmes de
compatibilité.
144
La protection de l'accès Web affiche le message suivant dans votre navigateur lorsque le site Web est bloqué :
Les articles suivants de la base de connaissances ESET peuvent n'être disponibles qu'en anglais :
• Débloquez un site Web sécurisé sur un poste de travail individuel dans ESET Endpoint Antivirus
Applications exclues
Pour exclure l’analyse des communications pour des applications spécifiques, ajoutez-les à la liste. Les
communications envoyées par ces applications par les protocoles HTTP(S)/POP3(S)/IMAP(S) ne seront pas
vérifiées pour savoir si elles contiennent des menaces. Il est recommandé de n'utiliser cette option que pour les
applications qui ne fonctionnent pas bien lorsque la communication fait l'objet d'une vérification.
Les applications et services en cours d'exécution seront automatiquement disponibles ici lorsque vous cliquez sur
Ajouter. Cliquez sur ... et accédez à une application pour ajouter l’exclusion manuellement.
Modifier - Modifie les entrées sélectionnées de la liste.
Retirer - Supprime des entrées de la liste.
Si vous n'utilisez pas la fonction de navigation lors de la sélection de l'exécutable de processus, vous devez
entrer manuellement le chemin complet de l'exécutable. Sinon, l'exclusion ne fonctionnera pas
correctement.
145
IP exclus
Les adresses inscrites dans cette liste seront exclues de l’analyse. Les communications envoyées à ces adresses ou
reçues de celles-ci par les protocoles HTTP(S)/POP3(S)/IMAP(S) ne seront pas vérifiées pour savoir si elles
contiennent des menaces. Il est recommandé de n'utiliser cette option que pour les adresses connues pour être
fiables.
Ajouter - Cliquez pour ajouter une adresse IP, une plage d'adresses ou un sous-réseau d'un point distant auquel la
règle doit être appliquée.
Modifier - Modifie les entrées sélectionnées de la liste.
Retirer - Supprime des entrées de la liste.
146
Exemples d’adresses IP
Ajouter une adresse IPv4:
Adresse unique : ajoute l’adresse IP d’un seul ordinateur (par exemple, 192.168.0.10).
Plage d’adresses : entrez la première et la dernière adresse IP pour préciser une plage d’adresse IP (de
plusieurs ordinateurs) à laquelle appliquer la règle (par exemple, de 192.168.0.1 à 192.168.0.99).
Sous-réseau - Sous-réseau (groupe d'ordinateurs) défini par une adresse IP et un masque. Par exemple,
255.255.255.0 est le masque de réseau pour le sous-réseau 192.168.1.0. Pour exclure le type de sousréseau entier dans 192.168.1.0/24.
Ajouter une adresse IPv6:
Adresse unique : ajoute l’adresse IP d’un seul ordinateur (par exemple,
2001:718:1c01:16:214:22ff:fec9:ca5).
Sous-réseau - Sous-réseau (groupe d'ordinateurs) défini par une adresse IP et un masque (par exemple,
2002:c0a8:6301:1::1/64).
Gestion de la liste d’URL
La gestion de la liste d’URL dans Configuration avancée > Protections > Protection de l'accès Web vous permet
de spécifier les adresses HTTP à bloquer, à autoriser ou à exclure de l’analyse de contenu.
SSL/TLS doit être activé si vous souhaitez filtrer les adresses HTTPS en plus des adresses HTTP. Sinon, seuls les
domaines des sites HTTPS que vous avez visités seront ajoutés, l'URL complète ne le sera pas.
Les sites Web de la liste des adresses bloquées ne seront pas accessibles, sauf s'ils sont également inclus dans la
liste des adresses autorisées. Les sites Web de la liste des adresses exclues de l'analyse de contenu ne sont pas
analysés à la recherche de code malveillant lorsqu'un utilisateur y accède.
Si vous voulez bloquer toutes les adresses HTTP à l'exception des adresses indiquées dans la Liste des adresses
autorisées, ajoutez * à la Liste des adresses bloquées active.
Les symboles spéciaux * (astérisque) et ? (point d'interrogation) peuvent être utilisés dans les listes. L’astérisque
remplace n’importe quelle chaîne de caractères, et le point d’interrogation remplace n’importe quel symbole.
147
Faites attention lorsque vous spécifiez les adresses exclues, car la liste ne doit contenir que des adresses fiables et
sûres. De même, assurez-vous d'employer correctement les symboles * et ? dans cette liste. Voir Ajouter des
adresses/masques de domaine HTTP pour en savoir plus sur la façon dont un domaine entier incluant tous les
sous-domaines peut être jumelé en toute sécurité. Pour activer une liste, sélectionnez l'option Liste active. Si
vous voulez être notifié quand une adresse est entrée à partir de la liste actuelle, sélectionnez l'option Notifier
une fois appliqué.
Adresses considérées comme fiables par ESET
Si l’option Ne pas analyser le trafic avec des domaines considérés comme fiables par ESET est activée avec
SSL/TLS, les domaines de la liste blanche gérés par ESET ne seront pas affectés par la configuration de la
gestion de la liste d’URL.
Éléments de contrôle
Ajouter - Permet de créer un nouvelle liste en plus de celles prédéfinies. Cette option peut être utile si vous
souhaitez séparer logiquement différents groupes d'adresses. Par exemple, une liste des adresses bloquées peut
contenir des adresses d'une liste noire publique externe et une seconde peut contenir votre propre liste noire, ce
qui rend plus facile la mise à jour de la liste externe tout en gardant la vôtre intact.
Modifier - Permet de modifier les listes existantes. Utilisez cette option pour ajouter ou retirer des adresses.
Supprimer - Permet de supprimer des listes existantes. Disponible uniquement pour des listes créées avec
l'option Ajouter, non pour les listes par défaut.
Liste d'adresses
Cette section permet de préciser des listes d'adresses HTTP(S) qui seront bloquées, autorisées ou exclues de la
vérification.
Par défaut, les trois listes suivantes sont disponibles :
148
Liste des adresses exclues de l'analyse de contenu - Aucune vérification de la présence de programmes
malveillants n'est effectuée pour les adresses indiquées dans la liste.
Liste des adresses autorisées - Si l'option N'autoriser l'accès qu'aux adresses HTTP figurant dans la liste des
adresses autorisées est activée et que la liste des adresses bloquées contient * (correspond à tout),
l'utilisateur n'est autorisé à accéder qu'aux adresses indiquées dans cette liste. Les adresses de cette liste
sont autorisées même si elle sont incluses dans la liste des adresses bloquées.
Liste des adresses bloquées- L'utilisateur n'est pas autorisé à accéder aux adresses indiquées dans cette
liste.
Cliquez sur Ajouter pour créer une liste. Pour supprimer les listes sélectionnées, cliquez sur Supprimer.
Les articles suivants de la base de connaissances ESET peuvent n'être disponibles qu'en anglais :
• Débloquez un site Web sécurisé sur un poste de travail individuel dans ESET Endpoint Antivirus
Pour en savoir plus, voir Gestion des adresses URL.
Créer une nouvelle liste d'adresses
Cette boîte de dialogue vous permet de configurer une nouvelle liste d’adresses URL/masques qui seront bloqués,
autorisés ou exclus de la vérification.
Vous pouvez configurer les options suivantes :
Type de liste d'adresse - Trois types de listes dont disponibles :
Les logiciels malveillants trouvés sont ignorés - Aucune vérification de la présence de programmes
malveillants n'est effectuée pour toutes les adresses indiquées dans la liste.
Bloqué – L’accès aux adresses spécifiées dans cette liste est bloqué.
Autorisé – L’accès aux adresses spécifiées dans cette liste est autorisé. Les adresses de cette liste sont
autorisées même si elle sont incluses dans la liste des adresses bloquées.
149
Nom de la liste - Précisez le nom de la liste. Ce champ n’est pas disponible lors de la modification de l’une des
listes prédéfinies.
Description de la liste - Entrez une brève description de la liste (facultatif). Elle n’est pas disponible lors de la
modification de l’une des listes prédéfinies.
Pour activer la liste, sélectionnez l'option Activer la liste située à coté de la liste. Si vous souhaitez être averti
lorsqu’une liste spécifique est utilisée lors de l’accès à des sites Web, sélectionnez Notifier lors de l’application.
Par exemple, vous recevrez une notification si un site est bloqué ou autorisé parce qu'il est inclus dans la liste des
adresses bloquées ou autorisées. La notification contient le nom de la liste.
Gravité de journalisation - Sélectionnez le niveau de gravité de journalisation dans le menu déroulant. Les
enregistrements avec verbosité d'avertissement peuvent être collectés par ESET PROTECT On-Prem.
Le niveau de détail des informations et des avertissements n’est disponible que pour les règles qui
contiennent au moins deux composants sans caractère générique dans le domaine. Par exemple :
• *.domain.com/*
• *www.domain.com/*
Éléments de contrôle
Ajouter - Ajouter une nouvelle adresse URL à la liste (entrez plusieurs valeurs avec des séparateurs).
Modifier - Modifie les adresses existantes dans la liste. Disponible uniquement pour les adresses créées avec
Ajouter.
Retirer - Supprime les adresses existantes dans la liste. Disponible uniquement pour les adresses créées avec
Ajouter.
Importer - Importer un fichier avec des adresses URL (valeurs séparées avec un saut de ligne, par exemple *.txt en
utilisant l'encodage UTF-8).
Pour plus d’informations, consultez le chapitre Comment ajouter un masque d’URL.
Comment ajouter un masque URL
Consultez les instructions de cette boîte de dialogue pour obtenir le masque d’adresse/de domaine souhaité.
ESET Endpoint Antivirus permet de bloquer l'accès à des sites Web particuliers et d'empêcher le navigateur
Internet d'en afficher le contenu. Vous pouvez également spécifier des adresses qui doivent être exclues de la
vérification. Si l'utilisateur ignore le nom complet du serveur distant ou s'il souhaite préciser un groupe de
serveurs distants, il peut aussi utiliser des « masques ». Ces masques peuvent contenir les symboles « ? » et
«*»:
utiliser ? pour représenter un caractère quelconque
utiliser * pour représenter une chaîne de caractères.
Par exemple, *.c?m s'applique à toutes les adresses dont la dernière partie commence par la lettre c et se termine
par la lettre m, avec un caractère inconnu entre les deux (.com, .cam, etc.)
Par exemple, le masque *x? désigne n'importe quelle adresse avec « x » comme dernier caractère. Pour
150
correspondre à l’ensemble du domaine, entrez-le sous la forme *.domain.com/*. Spécifiez le préfixe de protocole
http://, dans le masque https:// est facultatif. S’il est omis, le masque correspondra à n’importe quel protocole.
Une séquence de début « *. » est traitée spécialement si elle est utilisée au début du nom de domaine. Tout
d’abord, le caractère générique « * » ne correspond pas au caractère de barre oblique (« / ») dans ce cas. Cela
permet d'éviter de contourner le masque, par exemple le masque *.domain.com ne correspondra pas à
http://anydomain.com/anypath#.domain.com (un tel suffixe peut être ajouté à n'importe quelle URL sans
affecter le téléchargement). Et deuxièmement, le caractère « *. » correspond également à une chaîne vide dans
ce cas particulier. Il s’agit de permettre de faire correspondre un domaine entier, y compris tous les sousdomaines à l’aide d’un seul masque. Par exemple, le masque *.domain.com correspond également à
http://domain.com. L’utilisation de *domain.com serait incorrecte, car cela correspondrait également à
http://anotherdomain.com.
Le niveau de détail des informations et des avertissements n’est disponible que pour les règles qui
contiennent au moins deux composants sans caractère générique dans le domaine. Par exemple :
• *.domain.com/*
• *www.domain.com/*
Analyse du trafic HTTP(S)
Par défaut, ESET Endpoint Antivirus est configuré pour analyser le trafic HTTP et HTTPS qui est utilisé par les
navigateurs Internet et d’autres applications. Vous devriez désactiver l’analyse du trafic seulement si vous
rencontrez des problèmes avec un logiciel tiers et voulez savoir si le problème est provoqué par ESET Endpoint
Antivirus.
Activer l’analyse du trafic HTTP – Le trafic HTTP est toujours surveillé sur tous les ports pour toutes les
applications.
Activer l'analyse du trafic HTTPS : le trafic HTTPS utilise un canal chiffré pour transférer des informations entre le
serveur et le client. ESET Endpoint Antivirus vérifie les communications à l'aide des méthodes de chiffrement SSL
(Secure Socket Layer) et TLS (Transport Layer Security). Le programme analysera uniquement le trafic sur les ports
définis dans Ports utilisés par le protocole HTTPS, indépendamment de la version du système d’exploitation (vous
pouvez ajouter des ports aux ports prédéfinis 443 et 0 à 65535).
ThreatSense
ThreatSense combine de nombreuses méthodes de détection de menaces complexes. Cette technologie proactive
fournit également une protection durant les premières heures de propagation d'une nouvelle menace. Elle utilise
une combinaison d'analyse de code, d'émulation de code, de signatures génériques et de signatures de virus qui
se conjuguent pour améliorer sensiblement la sécurité du système. Ce moteur d'analyse est capable de contrôler
simultanément plusieurs flux de données, maximisant ainsi l'efficacité et le taux de détection. La technologie
ThreatSense élimine également avec succès les rootkits.
Les options de configuration du moteur ThreatSense vous permettent de spécifier plusieurs paramètres
d'analyse :
les types de fichiers et extensions à analyser
la combinaison de plusieurs méthodes de détection;
les niveaux de nettoyage, etc.
Pour accéder à la fenêtre de configuration, cliquez sur ThreatSense dans Configuration avancée pour tout module
151
qui utilise la technologie ThreatSense (voir ci-dessous). Différents scénarios de sécurité peuvent nécessiter des
configurations différentes. Dans cet esprit, ThreatSense est configurable individuellement pour les modules de
protection suivants :
Protection en temps réel du système de fichiers
Analyse en état inactif
Analyse au démarrage
Protection des documents
Protection du client de messagerie
Protection de l'accès Web
Analyse de l'ordinateur
Les paramètres de ThreatSense sont hautement optimisés pour chaque module et leur modification peut
grandement affecter le fonctionnement du système. Par exemple, en modifiant les paramètres afin d'analyser à
chaque fois les compacteurs exécutables ou d'autoriser l'heuristique avancée dans la protection en temps réel du
système de fichiers, vous pouvez diminuer les performances du système (normalement, seuls les fichiers
nouvellement créés sont analysés par ces méthodes). Il est recommandé de laisser inchangés les paramètres par
défaut de ThreatSense pour tous les modules, à l'exception du module Analyse de l'ordinateur.
Objets à analyser
Cette section vous permet de définir quels éléments et fichiers de l'ordinateur seront analysés à la recherche des
infiltrations.
Mémoire vive - Activez cette option pour détecter les menaces qui s'attaquent à la mémoire vive du système.
Secteurs d'amorçage/UEFI - Analyse les secteurs d'amorçage à la recherche des logiciels malveillants dans
l'enregistrement de démarrage principal. Pour en savoir plus sur l'UEFI, consultez le glossaire.
Fichiers courriel - Le programme prend en charge les extensions suivantes : DBX (Outlook Express) et EML.
Archives – Le programme prend en charge les extensions suivantes : ARJ, BZ2, CAB, CHM, DBX, GZIP,
ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE, et beaucoup d'autres.
Archives à extraction automatique - Les archives à extraction automatique (SFX) sont des archives qui peuvent
s'extraire toutes seules.
Compresseurs d'exécutable - Après avoir été exécutés, les compresseurs d'exécutables (contrairement aux types
d'archives standard) se décompressent en mémoire. En plus des compacteurs statiques standards (UPX, yoda,
ASPack, FSG, etc.), l'analyseur est capable der reconnaitre beaucoup d'autres types de compacteurs grâce à
l'utilisation de l'émulation de code.
Options d'analyse
Sélectionnez les méthodes utilisées lors de l'analyse du système à la recherche d'infiltrations. Les options
suivantes sont disponibles :
Heuristiques - La méthode heuristique utilise un algorithme d'analyse de l'activité (malveillante) des programmes.
Le principal avantage de cette technologie est sa capacité à identifier un code malveillant qui n'existait pas ou
n'était pas connu par le moteur de détection. L'inconvénient de cette méthode est la probabilité (très faible) de
fausses alarmes.
152
Heuristique avancée/Signatures ADN - La méthode heuristique avancée utilise un algorithme heuristique
développé par ESET, optimisé pour la détection des vers d'ordinateur et les chevaux de Troie et écrit dans un
langage de programmation de haut niveau. L'utilisation de l'heuristique avancée augmente considérablement les
capacités de détection de menaces des produits ESET. Les signatures peuvent détecter et identifier les virus de
façon fiable. Grâce au système de mise à jour automatique, de nouvelles signatures peuvent être disponibles dans
les quelques heures de la découverte d'une menace. L'inconvénient des signatures est qu'elles ne détectent que
les virus qu'elles connaissent (ou une version légèrement modifiée de ces virus).
Nettoyage
Les paramètres de nettoyage déterminent le comportement de ESET Endpoint Antivirus lors du nettoyage des
objets.
Exclusions
L'extension est la partie du nom de fichier située après le point. Elle définit le type et le contenu du fichier. Cette
section de la configuration de ThreatSense vous permet de définir les types de fichiers à analyser.
Autre
Au moment de configurer le moteur ThreatSense pour une analyse de l'ordinateur à la demande, les options
suivantes dans la section Autre seront aussi offertes :
Analyser les flux de données alternatifs (ADS) - Les flux de données alternatifs (ADS) utilisés par le système de
fichiers NTFS sont des associations de fichiers et de dossiers que les techniques d'analyse ordinaires ne
permettent pas de détecter. De nombreuses infiltrations tentent d'éviter la détection en se faisant passer pour
des flux de données alternatifs.
Exécuter les analyses en arrière-plan avec une priorité faible - Toute séquence d'analyse consomme une certaine
quantité de ressources système. Si vous utilisez des programmes qui exigent beaucoup de ressources système,
vous pouvez activer l'analyse en arrière-plan à faible priorité de manière à réserver des ressources pour vos
applications.
Consigner tous les objets – Le journal d'analyse affichera tous les fichiers analysés dans des archives autoextractibles, même ceux qui ne sont pas infectés (peut générer beaucoup de données de journal d'analyse et
augmenter la taille du fichier journal d'analyse).
Activer l'optimisation intelligente - Lorsque la fonction Optimisation intelligente est activée, les paramètres les
plus optimaux sont utilisés pour assurer le niveau d'analyse le plus efficient tout en conservant la vitesse
d'analyse la plus élevée. Les différents modules de protection effectuent une analyse intelligente, utilisant pour ce
faire différentes méthodes d'analyse et les appliquant à différents types de fichiers. Si l'optimisation Smart est
activée, seuls les paramètres définis par l'utilisateur dans le moteur ThreatSense utilisé pour ces modules
particuliers seront appliqués au moment de l'analyse.
Conserver la date et l'heure du dernier accès - Activez cette option pour conserver la date et l'heure d'accès
d'origine des fichiers analysés au lieu de la mettre à jour (par ex., pour l'utiliser avec des systèmes de sauvegarde
de données).
153
Limites
La section Limites permet de préciser la taille maximale des objets et les niveaux d'imbrication des archives à
analyser :
Paramètres de l'objet
Taille maximale de l'objet - Définit la taille maximale des objets à analyser. Le module antivirus donné n'analysera
alors que les objets d'une taille inférieure à celle indiquée. Cette option ne devrait être modifiée que par des
utilisateurs expérimentés ayant des raisons précises d'exclure de l'analyse des objets de plus grande taille. Valeur
par défaut : illimité.
Durée maximale d’analyse de l’objet (sec.) : définit la valeur de temps maximale pour l’analyse des fichiers dans
un objet conteneur (tel qu’une archive RAR/ZIP ou un courriel avec plusieurs pièces jointes). Ce paramètre ne
s’applique pas aux fichiers autonomes. Si une valeur définie par l’utilisateur a été entrée et que ce temps s’est
écoulé, l'analyse s’arrête dès que possible, que cette analyse de fichier d’un objet conteneur soit terminée ou
non. Dans le cas d’une archive avec des fichiers volumineux, l’analyse s’arrêtera au plus tôt lorsqu’un fichier de
l’archive est extrait (par exemple, lorsqu’une variable définie par l’utilisateur dure 3 secondes, mais que
l’extraction d’un fichier prend 5 secondes). Le reste des fichiers de l’archive ne sera pas analysé lorsque ce temps
sera écoulé. Pour limiter le temps d’analyse, y compris les archives plus grandes, utilisez Taille maximale de
l’objet et Taille maximale du fichier dans l’archive (non recommandé en raison de risques de sécurité possibles).
Valeur par défaut : ilimité.
Configuration de l'analyse d'archive
Niveau d'imbrication des archives - Précise la profondeur maximale de l'analyse des archives. Valeur par défaut :
10.
Taille maximale du fichier dans l'archive - Cette option permet de préciser la taille maximale des fichiers (après
extraction) à analyser, contenus dans les archives. La valeur maximale est 3 Go.
Il n'est pas recommandé de modifier les valeurs par défaut. Dans des circonstances normales, il n'y a
aucune raison de le faire.
Contrôle de périphérique
ESET Endpoint Antivirus offre la possibilité de commande automatique du périphérique (CD/DVD/USB/etc.). Vous
bloquer ou de régler les filtres ou permissions étendus et de définir la capacité d'un utilisateur d'accéder à un
périphérique donné et travailler avec celui-ci. Cela peut être utile si l'administrateur de l'ordinateur veut
empêcher l'utilisation de périphériques comportant un contenu non sollicité par des utilisateurs.
Périphériques externes pris en charge :
Stockage sur disque (Disque dur, Disque USB amovible)
CD/DVD
USB Imprimante
FireWire Stockage
Bluetooth Périphérique
Lecteur de carte à puce
154
Périphérique d'acquisition d'images
Modem
LPT/COM port
Périphérique portable (périphériques alimentés par batterie tels que les lecteurs multimédias, les
téléphones intelligents, les périphériques prêts à l'emploi, etc.)
Tous les types de périphériques
Les options de contrôle de périphérique peuvent être modifiées dans Configuration avancée > Protections >
Contrôle de périphérique.
Cliquez sur le bouton bascule Activer la commande du périphérique pour activer la fonctionnalité de commande
du périphérique dans ESET Endpoint Antivirus; vous devez redémarrer votre ordinateur pour que cette
modification prenne effet. Une fois le contrôle de périphérique activé, vous pouvez définir les règles dans la
fenêtre Éditeur de règles.
Vous pouvez importer un groupe de contrôle de périphérique avec des règles à partir d’un fichier xml à
l’aide du planificateur. Pour plus d’informations et un guide détaillé, consultez cet article de la base de
connaissances ESET.
Si un périphérique bloqué par une règle existante est inséré, une fenêtre de notification s'affiche et l'accès au
périphérique est refusé.
Éditeur des règles du contrôle de périphérique
La fenêtre Éditeur des règles du contrôle de périphérique affiche les règles existantes et permet un contrôle
précis des périphériques externes que les utilisateurs utilisent pour se connecter à l'ordinateur. Consultez
également Ajouter des règles de contrôle de périphérique.
Les articles suivants de la base de connaissances ESET peuvent n'être disponibles qu'en anglais :
Ajouter et modifier les règles de contrôle des périphériques à l'aide des produits pour terminaux d'ESET
155
Un périphérique particulier peut être autorisé ou bloqué en fonction de son utilisateur, de son groupe
d'utilisateurs ou de l'un des paramètres supplémentaires pouvant être précisés dans la configuration de la règle.
La liste de règles contient plusieurs éléments descriptifs d'une règle comme le nom, le type de périphérique
externe, l'action à effectuer après la connexion d'un périphérique externe à l'ordinateur et la gravité, tels que
consignés dans le journal.
Cliquez sur Ajouter ou Modifier pour gérer une règle. Décochez la case Activée située à côté de la règle pour la
désactiver jusqu'à ce que vous souhaitiez l'utiliser à nouveau. Sélectionnez une ou plusieurs règles et cliquez sur
Supprimer pour supprimer ces règles définitivement.
Copier - Crée une nouvelle règle avec les options prédéfinies utilisées pour une autre règle sélectionnée.
Cliquez sur l'option Alimenter pour remplir automatiquement les paramètres du support amovible connecté à
votre ordinateur.
Les règles sont classées par ordre de priorité; les règles ayant une priorité plus élevée sont plus près du sommet.
Les règles peuvent être déplacées en cliquant sur
Au dessus/Vers le haut/Vers le bas/En
dessous et peuvent être déplacées individuellement ou en groupes.
Le journal de contrôle des périphériques enregistre toutes les occurrences où le contrôle de périphérique est
déclenché. Les entrées de journal peuvent être affichées à partir de la fenêtre principale de ESET Endpoint
Antivirus dans Outils > Fichiers journaux.
Périphériques détectés
Le bouton Alimenter donne un aperçu de tous les périphériques actuellement connectés avec les informations
sur : le type de périphérique, le fournisseur du périphérique, le modèle et le numéro de série (si disponible). Si
vous souhaitez voir tous les périphériques masqués, sélectionnez Afficher les périphériques masqués.
Sélectionnez un périphérique dans la liste des périphériques détectés et cliquez sur OK pour ajouter une règle de
contrôle de périphérique avec des informations prédéfinies (tous les paramètres peuvent être ajustés).
Les périphériques en mode faible consommation (veille) sont marqués d’une icône d’avertissement
activer le bouton OK et ajouter une règle pour ce périphérique :
. Pour
Reconnectez le périphérique.
Utilisez le périphérique (par exemple, démarrez l’application Appareil photo dans Windows pour réveiller
une webcam).
Ajout de règles du contrôle de périphérique
Une règle de contrôle de périphériques définit l'action à entreprendre lorsqu'un périphérique conforme aux
critères énoncés dans la règle est branché à l'ordinateur.
156
Entrez une description de la règle dans le champ Nom pour pouvoir l'identifier plus facilement. Cliquez sur le
bouton bascule à côté de Règle activée pour activer ou désactiver cette règle, ce qui peut être utile si vous ne
voulez pas supprimer définitivement la règle.
Appliquer pendant : cette option vous permet d'appliquer la règle créée pendant un certain temps. Dans le menu
déroulant, sélectionnez le créneau horaire créé. Voir plus d'informations sur les tranches de temps.
Type de périphérique
Choisissez le type de périphérique externe dans le menu déroulant (Stockage sur disque/Dispositif
portable/Bluetooth/FireWire/etc.). Les renseignements de types de périphériques sont tirés du système
d'exploitation et peuvent être affichés dans le Gestionnaire de périphériques lorsqu'un périphérique est branché
à l'ordinateur. Les périphériques de stockage incluent les disques externes ou les lecteurs conventionnels de
cartes mémoires branchés à un port USB ou FireWire. Les lecteurs de cartes à puce comprennent les lecteurs de
cartes à puce avec circuit intégré, comme les cartes SIM ou les cartes d'authentification. Les numériseurs ou les
appareils photos sont des exemples de périphériques d'acquisition d'images. Parce que ces périphériques ne
fournissent que des renseignements sur leurs actions et ne fournissent pas de renseignements sur les utilisateurs,
ils ne peuvent être bloqués que globalement.
la liste des utilisateurs n'est pas disponible pour les modems. La règle sera appliquée pour tous les
utilisateurs et la liste des utilisateurs actuelle sera supprimée.
Action
L'accès aux appareils autres que de stockage peut être autorisé ou bloqué. À l'inverse, les règles connexes aux
périphériques de stockage permettent de sélectionner l'un des droits suivants :
157
Permettre : L'accès complet au périphérique sera autorisé.
Bloquer - L'accès au périphérique sera bloqué.
Blocage d’écriture - Seule l'accès en lecture à partir du périphérique sera autorisée.
Avertir - Chaque fois qu'un périphérique est connecté, l'utilisateur sera informé s'il est autorisé ou bloqué,
et une entrée de journal sera effectuée. Les périphériques ne sont pas mémorisés; une notification sera
toujours affichée pour les connexions ultérieures du même périphérique.
À noter que seules certaines actions (autorisations) sont disponibles pour tous les types de périphériques. Si c'est
un périphérique de stockage, toutes les quatre actions sont disponibles. Pour les périphériques autres que de
stockage, seules trois actions sont disponibles (par exemple, l'action Blocage d’écriture n'est pas disponible pour
Bluetooth, ce qui signifie que les périphériques Bluetooth ne peut qu'être autorisés, bloqués ou avertis).
Type de critère
Sélectionnez Groupe de périphériques ou Périphérique.
D'autres paramètres présentés ci-dessous peuvent être utilisés pour affiner les règles pour différents
périphériques. Tous les paramètres sont sensibles à la casse et prennent en charge les caractères génériques (*,
?) :
Fournisseur - Filtrer par nom de fournisseur ou par identifiant.
Modèle - Nom donné au périphérique.
Numéro de série - Les périphériques externes ont généralement leur propre numéro de série. Dans le cas
des CD/DVD, il s'agit du numéro de série du périphérique, non du lecteur de CD.
Si ces paramètres ne sont pas définis, la règle ignorera ces champs lors de la recherche de correspondance.
Les paramètres de filtrage dans tous les champs de texte sont sensibles à la casse et prennent en charge les
caractères génériques; un point d'interrogation (?) représente un seul caractère, tandis qu'un astérisque (*)
représente une chaîne de zéro ou plusieurs caractères.
Pour afficher des informations sur un périphérique, créez une règle pour ce type de périphérique,
connectez-le à votre ordinateur, puis vérifiez les détails le concernant dans le journal de contrôle du
périphérique.
Journalisation de la gravité
Toujours - Consigne tous les événements.
Diagnostic - Consigne les données requises pour affiner le programme.
Information - Enregistre des messages informatifs, y compris les messages de mise à jour réussie, ainsi que
toutes les entrées préalables.
Avertissements : Enregistre les erreurs critiques et les messages d'avertissement, puis les envoie à ERA
Server.
Aucun - Aucune journalisation ne sera faite.
Les règles peuvent être restreintes à certains utilisateurs ou groupes d'utilisateurs en les ajoutant dans la liste des
utilisateurs :
Ajouter - Ouvre la boîte de dialogue Types d'objet : Utilisateurs ou groupes qui permet de sélectionner les
utilisateurs voulus.
Retirer - Retire l'utilisateur sélectionné du filtre.
158
Limitations de la liste des utilisateurs
La liste des utilisateurs ne peut pas être définie pour les règles avec des types de périphérique spécifiques :
• Imprimante USB
• Périphérique Bluetooth
• Lecteur de carte à puce
• Périphérique d'acquisition d'images
• Modem
• Port LPT/COM
Notifier l'utilisateur : Si un périphérique bloqué par une règle existante est inséré, une fenêtre de notification
s'affiche.
Groupes d'appareils
Le périphérique connecté à votre ordinateur peut présenter un risque pour la sécurité.
La fenêtre Groupes de périphériques est divisée en deux sections. La partie droite de la fenêtre contient une liste
des périphériques appartenant au groupe respectif et la partie gauche contient des groupes créés. Sélectionnez
un groupe pour afficher les périphériques dans le volet droit.
Lorsque vous ouvrez la fenêtre Groupes de périphériques et sélectionnez un groupe, vous pouvez ajouter ou
supprimer des périphériques dans la liste. Une autre façon d'ajouter des périphériques au groupe est de les
importer depuis un fichier. Vous pouvez aussi cliquer sur le bouton Remplir et tous les périphériques connectés à
votre ordinateur apparaitront dans la fenêtre Périphériques détectés. Sélectionnez les périphériques dans la liste
alimentée pour les ajouter au groupe en cliquant sur OK.
Éléments de contrôle
Ajouter : vous pouvez ajouter un groupe en entrant son nom ou un périphérique à un groupe existant selon la
section de la fenêtre à partir de laquelle vous avez cliquez sur le bouton.
Modifier - Vous permet de modifier le nom du groupe sélectionné ou les paramètres du périphérique
(fournisseur, modèle, numéro de série).
Supprimer : Supprime le groupe ou le périphérique sélectionné en fonction de la partie de la fenêtre ou vous avez
cliqué sur le bouton.
Importer – Permet d'importer une liste de périphériques à partir d'un fichier texte. L'importation de
périphériques à partir d'un fichier texte nécessite un formatage correct :
Chaque périphérique commence à la nouvelle ligne.
Les renseignements sur le fournisseur, le modèle et le numéro de série doivent être présents pour chaque
périphérique et séparés par une virgule.
Voici un exemple du contenu d'un fichier texte :
Kingston,DT 101 G2,001CCE0DGRFC0371
04081-0009432,USB2.0 HD WebCam,20090101
Exporter – Permet d'exporter une liste de périphériques vers un fichier.
159
Le bouton Alimenter donne un aperçu de tous les périphériques actuellement connectés avec les informations
sur : le type de périphérique, le fournisseur du périphérique, le modèle et le numéro de série (si disponible).
Vous pouvez importer un groupe de contrôle de périphérique avec des règles à partir d’un fichier xml à
l’aide du planificateur. Pour plus d’informations et un guide détaillé, consultez cet article de la base de
connaissances ESET.
Ajouter un périphérique
Cliquez sur Ajouter dans la fenêtre de droite pour ajouter un périphérique à un groupe existant. D'autres
paramètres présentés ci-dessous peuvent être utilisés pour affiner les règles pour différents périphériques. Tous
les paramètres sont sensibles à la casse et prennent en charge les caractères génériques (*, ?) :
Fournisseur - Filtrer par nom de fournisseur ou par ID.
Modèle - Nom donné au périphérique.
Numéro de série - Les périphériques externes ont généralement leur propre numéro de série. Dans le cas
des CD/DVD, il s'agit du numéro de série du périphérique, non du lecteur de CD.
Description : il s’agit de votre description du périphérique pour une meilleure organisation.
Si ces paramètres ne sont pas définis, la règle ignorera ces champs lors de la recherche de correspondance.
Les paramètres de filtrage dans tous les champs de texte sont sensibles à la casse et prennent en charge les
caractères génériques; un point d'interrogation (?) représente un seul caractère, tandis qu'un astérisque (*)
représente une chaîne de zéro ou plusieurs caractères.
Cliquez sur OK pour enregistrer les modifications. Cliquez sur Annuler si vous voulez quitter la fenêtre Groupes de
périphériques sans enregistrer les modifications.
Une fois le groupe de périphériques créé, vous devez ajouter une nouvelle règle de contrôle de
périphérique pour le groupe de périphériques créé et sélectionner l’action à réaliser.
À noter que seules certaines actions (autorisations) sont disponibles pour tous les types de périphériques. Si c'est
un périphérique de stockage, toutes les quatre actions sont disponibles. Pour les périphériques autres que de
stockage, seules trois actions sont disponibles (par exemple, l'action Blocage d’écriture n'est pas disponible pour
Bluetooth, ce qui signifie que les périphériques Bluetooth ne peut qu'être autorisés, bloqués ou avertis).
Protection des documents
La fonctionnalité de protection des documents analyse les documents Microsoft Office avant leur ouverture,
comme les fichiers téléchargés automatiquement par Internet Explorer, tels que les éléments Microsoft ActiveX.
La protection des documents offre une couche de protection, en plus de la protection en temps réel du système
de fichiers et peut être désactivée afin d'améliorer la performance de systèmes qui ne gèrent pas un volume
élevé de documents Microsoft Office.
Pour activer la protection des documents, ouvrez la fenêtre Configuration avancée > Protections > Protection des
documents et cliquez sur le bouton bascule en regard de Activer la protection des documents.
ThreatSense : Options de configuration avancées, telles que les extensions de fichier que vous souhaitez contrôler
et les méthodes de détection utilisées. Voir ThreatSense pour plus d’informations.
160
Cette fonctionnalité est activée par des applications utilisant Microsoft Antivirus API (par ex., Microsoft
Office 2000 et les versions ultérieures ou Microsoft Internet Explorer 5.0 et les versions ultérieures).
ThreatSense
ThreatSense combine de nombreuses méthodes de détection de menaces complexes. Cette technologie proactive
fournit également une protection durant les premières heures de propagation d'une nouvelle menace. Elle utilise
une combinaison d'analyse de code, d'émulation de code, de signatures génériques et de signatures de virus qui
se conjuguent pour améliorer sensiblement la sécurité du système. Ce moteur d'analyse est capable de contrôler
simultanément plusieurs flux de données, maximisant ainsi l'efficacité et le taux de détection. La technologie
ThreatSense élimine également avec succès les rootkits.
Les options de configuration du moteur ThreatSense vous permettent de spécifier plusieurs paramètres
d'analyse :
les types de fichiers et extensions à analyser
la combinaison de plusieurs méthodes de détection;
les niveaux de nettoyage, etc.
Pour accéder à la fenêtre de configuration, cliquez sur ThreatSense dans Configuration avancée pour tout module
qui utilise la technologie ThreatSense (voir ci-dessous). Différents scénarios de sécurité peuvent nécessiter des
configurations différentes. Dans cet esprit, ThreatSense est configurable individuellement pour les modules de
protection suivants :
Protection en temps réel du système de fichiers
Analyse en état inactif
Analyse au démarrage
Protection des documents
Protection du client de messagerie
Protection de l'accès Web
Analyse de l'ordinateur
Les paramètres de ThreatSense sont hautement optimisés pour chaque module et leur modification peut
grandement affecter le fonctionnement du système. Par exemple, en modifiant les paramètres afin d'analyser à
chaque fois les compacteurs exécutables ou d'autoriser l'heuristique avancée dans la protection en temps réel du
système de fichiers, vous pouvez diminuer les performances du système (normalement, seuls les fichiers
nouvellement créés sont analysés par ces méthodes). Il est recommandé de laisser inchangés les paramètres par
défaut de ThreatSense pour tous les modules, à l'exception du module Analyse de l'ordinateur.
Objets à analyser
Cette section vous permet de définir quels éléments et fichiers de l'ordinateur seront analysés à la recherche des
infiltrations.
Mémoire vive - Activez cette option pour détecter les menaces qui s'attaquent à la mémoire vive du système.
Secteurs d'amorçage/UEFI - Analyse les secteurs d'amorçage à la recherche des logiciels malveillants dans
l'enregistrement de démarrage principal. Pour en savoir plus sur l'UEFI, consultez le glossaire.
Fichiers courriel - Le programme prend en charge les extensions suivantes : DBX (Outlook Express) et EML.
161
Archives – Le programme prend en charge les extensions suivantes : ARJ, BZ2, CAB, CHM, DBX, GZIP,
ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE, et beaucoup d'autres.
Archives à extraction automatique - Les archives à extraction automatique (SFX) sont des archives qui peuvent
s'extraire toutes seules.
Compresseurs d'exécutable - Après avoir été exécutés, les compresseurs d'exécutables (contrairement aux types
d'archives standard) se décompressent en mémoire. En plus des compacteurs statiques standards (UPX, yoda,
ASPack, FSG, etc.), l'analyseur est capable der reconnaitre beaucoup d'autres types de compacteurs grâce à
l'utilisation de l'émulation de code.
Options d'analyse
Sélectionnez les méthodes utilisées lors de l'analyse du système à la recherche d'infiltrations. Les options
suivantes sont disponibles :
Heuristiques - La méthode heuristique utilise un algorithme d'analyse de l'activité (malveillante) des programmes.
Le principal avantage de cette technologie est sa capacité à identifier un code malveillant qui n'existait pas ou
n'était pas connu par le moteur de détection. L'inconvénient de cette méthode est la probabilité (très faible) de
fausses alarmes.
Heuristique avancée/Signatures ADN - La méthode heuristique avancée utilise un algorithme heuristique
développé par ESET, optimisé pour la détection des vers d'ordinateur et les chevaux de Troie et écrit dans un
langage de programmation de haut niveau. L'utilisation de l'heuristique avancée augmente considérablement les
capacités de détection de menaces des produits ESET. Les signatures peuvent détecter et identifier les virus de
façon fiable. Grâce au système de mise à jour automatique, de nouvelles signatures peuvent être disponibles dans
les quelques heures de la découverte d'une menace. L'inconvénient des signatures est qu'elles ne détectent que
les virus qu'elles connaissent (ou une version légèrement modifiée de ces virus).
Nettoyage
Les paramètres de nettoyage déterminent le comportement de ESET Endpoint Antivirus lors du nettoyage des
objets.
Exclusions
L'extension est la partie du nom de fichier située après le point. Elle définit le type et le contenu du fichier. Cette
section de la configuration de ThreatSense vous permet de définir les types de fichiers à analyser.
Autre
Au moment de configurer le moteur ThreatSense pour une analyse de l'ordinateur à la demande, les options
suivantes dans la section Autre seront aussi offertes :
Analyser les flux de données alternatifs (ADS) - Les flux de données alternatifs (ADS) utilisés par le système de
fichiers NTFS sont des associations de fichiers et de dossiers que les techniques d'analyse ordinaires ne
permettent pas de détecter. De nombreuses infiltrations tentent d'éviter la détection en se faisant passer pour
des flux de données alternatifs.
Exécuter les analyses en arrière-plan avec une priorité faible - Toute séquence d'analyse consomme une certaine
quantité de ressources système. Si vous utilisez des programmes qui exigent beaucoup de ressources système,
162
vous pouvez activer l'analyse en arrière-plan à faible priorité de manière à réserver des ressources pour vos
applications.
Consigner tous les objets – Le journal d'analyse affichera tous les fichiers analysés dans des archives autoextractibles, même ceux qui ne sont pas infectés (peut générer beaucoup de données de journal d'analyse et
augmenter la taille du fichier journal d'analyse).
Activer l'optimisation intelligente - Lorsque la fonction Optimisation intelligente est activée, les paramètres les
plus optimaux sont utilisés pour assurer le niveau d'analyse le plus efficient tout en conservant la vitesse
d'analyse la plus élevée. Les différents modules de protection effectuent une analyse intelligente, utilisant pour ce
faire différentes méthodes d'analyse et les appliquant à différents types de fichiers. Si l'optimisation Smart est
activée, seuls les paramètres définis par l'utilisateur dans le moteur ThreatSense utilisé pour ces modules
particuliers seront appliqués au moment de l'analyse.
Conserver la date et l'heure du dernier accès - Activez cette option pour conserver la date et l'heure d'accès
d'origine des fichiers analysés au lieu de la mettre à jour (par ex., pour l'utiliser avec des systèmes de sauvegarde
de données).
Limites
La section Limites permet de préciser la taille maximale des objets et les niveaux d'imbrication des archives à
analyser :
Paramètres de l'objet
Taille maximale de l'objet - Définit la taille maximale des objets à analyser. Le module antivirus donné n'analysera
alors que les objets d'une taille inférieure à celle indiquée. Cette option ne devrait être modifiée que par des
utilisateurs expérimentés ayant des raisons précises d'exclure de l'analyse des objets de plus grande taille. Valeur
par défaut : illimité.
Durée maximale d’analyse de l’objet (sec.) : définit la valeur de temps maximale pour l’analyse des fichiers dans
un objet conteneur (tel qu’une archive RAR/ZIP ou un courriel avec plusieurs pièces jointes). Ce paramètre ne
s’applique pas aux fichiers autonomes. Si une valeur définie par l’utilisateur a été entrée et que ce temps s’est
écoulé, l'analyse s’arrête dès que possible, que cette analyse de fichier d’un objet conteneur soit terminée ou
non. Dans le cas d’une archive avec des fichiers volumineux, l’analyse s’arrêtera au plus tôt lorsqu’un fichier de
l’archive est extrait (par exemple, lorsqu’une variable définie par l’utilisateur dure 3 secondes, mais que
l’extraction d’un fichier prend 5 secondes). Le reste des fichiers de l’archive ne sera pas analysé lorsque ce temps
sera écoulé. Pour limiter le temps d’analyse, y compris les archives plus grandes, utilisez Taille maximale de
l’objet et Taille maximale du fichier dans l’archive (non recommandé en raison de risques de sécurité possibles).
Valeur par défaut : ilimité.
Configuration de l'analyse d'archive
Niveau d'imbrication des archives - Précise la profondeur maximale de l'analyse des archives. Valeur par défaut :
10.
Taille maximale du fichier dans l'archive - Cette option permet de préciser la taille maximale des fichiers (après
extraction) à analyser, contenus dans les archives. La valeur maximale est 3 Go.
Il n'est pas recommandé de modifier les valeurs par défaut. Dans des circonstances normales, il n'y a
aucune raison de le faire.
163
Niveaux de nettoyage
Pour modifier les paramètres du niveau de nettoyage pour un module de protection donné, développez
ThreatSense (par exemple, Protection en temps réel du système de fichiers), puis choisissez un niveau de
nettoyage dans le menu déroulant.
ThreatSense possède les niveaux de correction (c'est-à-dire de nettoyage) suivants :
Correction dans ESET Endpoint Antivirus
Niveau de nettoyage
Description
Toujours corriger la détection
Cette option permet de tenter de corriger la détection lors du nettoyage des objets sans aucune intervention de
l'utilisateur final. Dans de rares cas (fichiers système, par exemple), si la détection ne peut pas être corrigée, l'objet
signalé est laissé à son emplacement d'origine. Toujours corriger l'infection est le paramètre par défaut
recommandé dans un environnement géré.
Corriger la détection si cela ne présente pas de danger,
conserver sinon
Cette option permet de tenter de corriger la détection lors du nettoyage des objets sans aucune intervention de
l'utilisateur final. Dans certains cas (fichiers système ou archives contenant à la fois des fichiers propres et des
fichiers infectés), si la détection ne peut pas être corrigée, l'objet signalé est laissé à son emplacement d'origine.
Corriger la détection si cela ne présente pas de danger,
demander sinon
Cette option permet de tenter de corriger la détection lors du nettoyage des objets. Dans certains cas, si aucune
action ne peut être effectuée, l'utilisateur final reçoit une alerte interactive et doit sélectionner une action de
correction (par exemple, supprimer ou ignorer). Ce paramètre est recommandé dans la plupart des cas.
Toujours demander à l'utilisateur final
Lors du nettoyage des objets, une fenêtre interactive s'ouvre et l'utilisateur final doit sélectionner une action de
correction (par exemple, supprimer ou ignorer). Ce niveau est conçu pour les utilisateurs plus avancés qui savent
quelles mesures prendre lorsqu'une détection se produit.
Extension de fichiers exclus de l'analyse
Les extensions de fichier exclues font partie de ThreatSense. Pour configurer les extensions de fichier exclues,
cliquez sur ThreatSense dans Configuration avancée pour tout module qui utilise la technologie ThreatSense.
L'extension est la partie du nom de fichier située après le point. Elle définit le type et le contenu du fichier. Cette
section de la configuration de ThreatSense vous permet de définir les types de fichiers à analyser.
Ne confondez pas avec les exclusions de processus, les exclusions HIPS ou les exclusions de fichier/dossier.
Par défaut, les fichiers sont analysés. N'importe quelle extension peut être ajoutée à la liste des fichiers exclus de
l'analyse.
L'exclusion de fichiers peut parfois être utile lorsque l'analyse de certains types de fichiers empêche le
fonctionnement approprié du programme utilisant ces extensions. Par exemple, il peut être judicieux d'exclure les
extensions .edb, .eml et .tmp lorsque vous utilisez les serveurs Microsoft Exchange.
Pour ajouter une nouvelle extension à la liste, cliquez sur Ajouter. Puis entrez l'extension dans le champ
vide, (par exemple, tmp); cliquez ensuite sur OK. ) Puis cliquez sur OK. Lorsque vous sélectionnez Entrez
plusieurs valeurs, vous pouvez ajouter plusieurs extensions de fichier séparées par des lignes, des virgules
ou des points-virgules. Par exemple, choisissez Points-virgules dans le menu déroulant comme séparateur
et tapez edb;eml;tmp
Vous pouvez utiliser le symbole spécial ? (point d'interrogation). Le point d'interrogation représente
n'importe quel symbole (par exemple ?db).
Pour voir l’extension exacte (le cas échéant) d’un fichier dans un système d’exploitation Windows, vous
devez cocher la case Extensions de nom de fichier dans Explorateur Windows > Afficher (onglet).
164
Autres paramètres ThreatSense
Pour modifier ces paramètres, ouvrez Configuration avancée > Protections > Protection en temps réel du
système de fichiers > Paramètres supplémentaires de ThreatSense.
Paramètres supplémentaires ThreatSense pour des fichiers nouvellement
créés et modifiés
Les fichiers nouvellement créés ou les fichiers modifiés ont une probabilité d'infection relativement plus élevée
que celle des fichiers existants. C'est pour cette raison que le programme utilise des paramètres d'analyse
supplémentaires pour vérifier ces fichiers. ESET Endpoint Antivirus utilise une heuristique avancée qui peut
détecter les nouvelles menaces avant la diffusion de la mise à jour du moteur de détection, en plus des méthodes
d'analyse basées sur les signatures.
En plus des fichiers nouvellement créés, l'analyse est aussi effectuée sur les archives à extraction automatique
(.sfx) et les fichiers exécutables compressés par un compresseur d'exécutables (interne). Par défaut, les archives
sont analysées jusqu'au dixième niveau d'imbrication et vérifiées indépendamment de leur taille réelle.
Désactivez l'option Paramètres d'analyse d'archive par défaut pour modifier les paramètres d'analyse de
l'archive.
Autres paramètres ThreatSense pour les fichiers exécutés
Heuristique avancée sur l'exécution du fichier - Par défaut, l'heuristique avancée est utilisée lorsque les fichiers
sont exécutés. Lorsque cette option est activée, nous vous recommandons fortement de conserver l'optimisation
intelligente et ESET LiveGrid® activés afin de réduire l'incidence sur la performance du système.
Heuristique avancée à l'exécution de fichiers à partir de supports amovibles - L'heuristique avancée fait
l'émulation du code dans un environnement virtuel et évalue son comportement avant d'autoriser l'exécution du
code à partir d'un support amovible.
Analyse
Configuration avancée > Moteur de détection vous permet de configurer les options suivantes :
Exclusions
Antimalware Scan Interface (AMSI)
Analyseur du trafic réseau
Exclusions
Les exclusions permettent d'exclure des objets de l'analyse du moteur de détection. Pour que la détection des
menaces s'applique à tous les objets, il est recommandé de ne créer des exclusions que lorsque cela est
absolument nécessaire. Certaines situations justifient l'exclusion d'un objet. Par exemple, lorsque les entrées de
bases de données volumineuses risquent de ralentir l'ordinateur pendant l'analyse ou lorsqu'il peut y avoir conflit
entre le logiciel et l'analyse (par exemple, le logiciel de sauvegarde).
Les exclusions de performance excluent les fichiers et les dossiers de l'analyse. Les exclusions de performance
165
permettent d'exclure l'analyse au niveau du fichier des applications de jeu ou celles qui provoquent un
comportement anormal du système ou demandent des performances accrues.
Les exclusions de détection vous permettent d'exclure des objets du nettoyage à l'aide du nom de détection, du
chemin ou de son hachage. Les exclusions de détection n'excluent pas les fichiers et les dossiers de l'analyse
comme le font les exclusions de performance. Les exclusions de détection n'excluent les objets que lorsqu'ils sont
détectés par le moteur de détection et qu'une règle appropriée figure dans la liste d'exclusion.
Ne pas confondre avec d'autres types d'exclusions :
Exclusions de processus : Toutes les opérations sur les fichiers attribuées à des processus d'application
exclus sont exclues de l'analyse (cela peut être nécessaire pour améliorer la vitesse de sauvegarde et la
disponibilité du service).
Extensions de fichiers exclus
Exclusions HIPS
Filtre d'exclusion pour la protection basée sur le nuage
Exclusions de performance
Les exclusions de performance vous permettent d'exclure les fichiers et les dossiers de l'analyse.
Pour que la détection des menaces s'appliquent bien à tous les objets, il est recommandé de ne créer des
exclusions de performances que lorsque cela s'avère absolument nécessaire. Certaines situations justifient
l'exclusion d'un objet. Par exemple, lorsque les entrées de bases de données volumineuses risquent de ralentir
l'ordinateur pendant l'analyse ou lorsqu'il peut y avoir conflit entre le logiciel et l'analyse.
Vous pouvez ajouter des fichiers et des dossiers à exclure de l'analyse dans la liste des exclusions grâce à
Configurations avancées > Moteur de détection > Exclusion > Exclusions de performance > Modifier.
Pour exclure un objet (chemin: fichier ou dossier) de l'analyse, cliquez sur Ajouter et entrez le chemin d'accès
applicable ou sélectionnez-le dans l'arborescence.
166
Une menace présente dans un fichier n'est pas détectée par le module de Protection en temps réel du
système de fichiers ou par le module d'analyse de l'ordinateur si le fichier en question répond aux critères
d'exclusion de l'analyse.
Éléments de contrôle
Ajouter – Permet d'ajouter une nouvelle entrée pour exclure les objets de l'analyse.
Modifier - Permet de modifier les entrées sélectionnées.
Supprimer - Supprime les entrées sélectionnées (utilisez CTRL + clic pour sélectionner plusieurs entrées).
Importer/Exporter – L'importation et l'exportation des exclusions de performance sont utiles si vous devez
faire une copie de sauvegarde de vos exclusions actuelles pour pouvoir les utiliser par la suite. L'option
d'exportation des paramètres est aussi pratique pour les utilisateurs qui se trouvent dans des
environnements non gérés et qui veulent utiliser la configuration préférée sur plusieurs systèmes. Ils
peuvent alors importer facilement un fichier .txt pour transférer ces paramètres.
Afficher un exemple de format de fichier d'importation/exportation
# {"product":"endpoint","version":"10.0.2034","path":"Settings.ExclusionsManagem
ent.PerformanceExclusions","columns":["Path","Description"]}
C:\Backup\*,custom comment
C:\pagefile.sys
Ajouter ou modifier des exclusions de performance
Cette fenêtre de dialogue exclut un chemin précis (fichier ou répertoire) pour cet ordinateur.
Pour choisir un chemin approprié, cliquez sur ... dans le champs Chemin d'accès.
Si vous choisissez de saisir le chemin manuellement, consultez les exemples de formats d'exclusion
supplémentaires ci-dessous.
Vous pouvez utiliser des caractères génériques pour exclure un groupe de fichiers. Un point d'interrogation (?)
représente un seul caractère tandis qu'un astérisque (*) représente une chaîne de zéro caractère ou plus.
167
• Si vous souhaitez exclure tous les fichiers et les sous-dossiers d'un dossier, tapez le chemin d'accès de ce
dossier et utilisez le masque *.
• Si vous ne souhaitez exclure que les fichiers .doc, utilisez le masque *.doc.
• Si le nom d'un fichier exécutable comporte un certain nombre de caractères variables dont vous ne
connaissez que le premier (p. ex « D »), utilisez le format suivant :
D????.exe (les points d’interrogation remplacent les caractères manquants/inconnus)
Exemples :
• C:\Tools\* – Le chemin d’accès doit se terminer par la barre oblique inverse (\) et l’astérisque (*) pour
indiquer qu’il s’agit d’un dossier et que tout le contenu du dossier (fichiers et sous-dossiers) sera exclu.
• C:\Tools\*.* – Même comportement que C:\Tools\*
• C:\Tools – le dossier Tools ne sera pas exclu. Du point de vue de l'analyseur, Tools peut aussi être un nom
de fichier.
• C:\Tools\*.dat exclura les fichiers .dat du dossier Tools.
• C:\Tools\sg.dat Exclura ce fichier particulier situé à l'emplacement indiqué par le chemin d'accès.
Vous pouvez utiliser des variables système telles que %PROGRAMFILES% pour définir des exclusions
d'analyse.
• Pour exclure le dossier Program Files à l'aide de cette variable système, utilisez le chemin
%PROGRAMFILES%\* (n'oubliez pas d'ajouter une barre oblique inverse et un astérisque à la fin du chemin)
lors de l'ajout aux exclusions
• Pour exclure tous les fichiers et les dossiers d'un sous-dossier %PROGRAMFILES%, utilisez le chemin
%PROGRAMFILES%\Excluded_Directory\*
Développez la liste des variables système prises en charge
Les variables suivantes peuvent être utilisées dans le format d'exclusion de chemin :
• %ALLUSERSPROFILE%
• %COMMONPROGRAMFILES%
• %COMMONPROGRAMFILES(X86)%
• %COMSPEC%
• %PROGRAMFILES%
• %PROGRAMFILES(X86)%
• %SystemDrive%
• %SystemRoot%
• %WINDIR%
• %PUBLIC%
Les variables système spécifiques à l'utilisateur (telles que %TEMP% ou %USERPROFILE%) ou les variables
d'environnement (telles que %PATH%) ne sont pas prises en charge.
L’utilisation de caractères génériques au milieu d’un chemin d’accès (par exemple, C:\Tools\*\Data\file.dat)
peut fonctionner, mais n’est pas officiellement prise en charge pour les exclusions de performances.
Consultez l’article suivant de la base de connaissances pour plus d’informations.
Il n'y a aucune restriction à l'utilisation de caractères génériques au milieu d'un chemin lorsque vous utilisez
l'exclusions de détection.
Ordre des exclusions:
• Il n'y a pas d'options pour ajuster le niveau de priorité des exclusions à l'aide des boutons haut/bas.
• Lorsque la première règle applicable est satisfaite par l'analyseur, la deuxième règle applicable est
ignorée.
• Moins il y a de règles, meilleures sont les performances de l'analyse.
• Évitez de créer des règles concurrentes.
168
Format d'exclusion de chemin
Vous pouvez utiliser des caractères génériques pour exclure un groupe de fichiers. Un point d'interrogation (?)
représente un seul caractère tandis qu'un astérisque (*) représente une chaîne de zéro caractère ou plus.
• Si vous souhaitez exclure tous les fichiers et les sous-dossiers d'un dossier, tapez le chemin d'accès de ce
dossier et utilisez le masque *.
• Si vous ne souhaitez exclure que les fichiers .doc, utilisez le masque *.doc.
• Si le nom d'un fichier exécutable comporte un certain nombre de caractères variables dont vous ne
connaissez que le premier (p. ex « D »), utilisez le format suivant :
D????.exe (les points d’interrogation remplacent les caractères manquants/inconnus)
Exemples :
• C:\Tools\* – Le chemin d’accès doit se terminer par la barre oblique inverse (\) et l’astérisque (*) pour
indiquer qu’il s’agit d’un dossier et que tout le contenu du dossier (fichiers et sous-dossiers) sera exclu.
• C:\Tools\*.* – Même comportement que C:\Tools\*
• C:\Tools – le dossier Tools ne sera pas exclu. Du point de vue de l'analyseur, Tools peut aussi être un nom
de fichier.
• C:\Tools\*.dat exclura les fichiers .dat du dossier Tools.
• C:\Tools\sg.dat Exclura ce fichier particulier situé à l'emplacement indiqué par le chemin d'accès.
Vous pouvez utiliser des variables système telles que %PROGRAMFILES% pour définir des exclusions
d'analyse.
• Pour exclure le dossier Program Files à l'aide de cette variable système, utilisez le chemin
%PROGRAMFILES%\* (n'oubliez pas d'ajouter une barre oblique inverse et un astérisque à la fin du chemin)
lors de l'ajout aux exclusions
• Pour exclure tous les fichiers et les dossiers d'un sous-dossier %PROGRAMFILES%, utilisez le chemin
%PROGRAMFILES%\Excluded_Directory\*
Développez la liste des variables système prises en charge
Les variables suivantes peuvent être utilisées dans le format d'exclusion de chemin :
• %ALLUSERSPROFILE%
• %COMMONPROGRAMFILES%
• %COMMONPROGRAMFILES(X86)%
• %COMSPEC%
• %PROGRAMFILES%
• %PROGRAMFILES(X86)%
• %SystemDrive%
• %SystemRoot%
• %WINDIR%
• %PUBLIC%
Les variables système spécifiques à l'utilisateur (telles que %TEMP% ou %USERPROFILE%) ou les variables
d'environnement (telles que %PATH%) ne sont pas prises en charge.
Exclusions de détection
Les exclusions de détection vous permettent d'exclure des objets du nettoyage en filtrant le nom de la détection,
le chemin de l'objet ou son hachage.
169
Les exclusions de détection n'excluent pas les fichiers et les dossiers de l'analyse comme le font les
exclusions de performance. Les exclusions de détection n'excluent les objets que lorsqu'ils sont détectés
par le moteur de détection et qu'une règle appropriée figure dans la liste d'exclusion.
Par exemple (voir la première ligne de l'image ci-dessous), lorsqu'un objet est détecté comme
Win32/Adware.Optmedia et que le fichier détecté est C:\Recovery\file.exe. Sur la deuxième ligne, chaque
fichier qui possède le hachage SHA-1 approprié sera toujours exclu peu importe le nom de la détection.
Pour s'assurer que toutes les menaces sont détectées, nous recommandons de ne créer des exclusions de
détection que lorsque cela est absolument nécessaire.
Pour ajouter des fichiers et des dossiers à la liste des exclusions, accédez à Configurations avancées > Moteur de
détection > Exclusions > Exclusions de détection > Modifier.
Pour exclure un objet (par son nom de détection ou son hachage) du nettoyage, cliquez sur Ajouter.
Pour les applications potentiellement indésirables et les applications potentiellement dangereuses, l'exclusion par
nom de détection peut également être créée :
Dans la fenêtre d'alerte signalant la détection (cliquez sur Afficher les options avancées, puis sélectionnez
Exclure de la détection).
À partir du menu contextuel des fichiers journaux en utilisant Assistant de création d'exclusion de
détection.
En cliquant sur Outils > Quarantaine, puis en cliquant à droite sur le fichier placé en quarantaine et en
sélectionnant Restaurer et exclure de l'analyse dans le menu contextuel.
Critères d'objet des exclusions de détection
Chemin d'accès : Permet de limiter une exclusion de détection pour un chemin spécifié (ou tout autre).
Hachage – Exclut un fichier basé sur le hachage spécifié SHA-1, indépendamment du type de fichier, de
l'emplacement, du nom ou de son extension.
170
Nom de la détection - Si le nom d'une détection est indiqué à côté d'un fichier exclu, cela signifie que le
fichier est seulement exclu pour cette détection sans faire l'objet d'une exclusion complète. Si ce fichier
devient ensuite infecté par d'autres logiciels malveillants, ceux-ci seront détectés.
Éléments de contrôle
Ajouter – Permet d'ajouter une nouvelle entrée pour exclure les objets du nettoyage.
Modifier - Permet de modifier les entrées sélectionnées.
Supprimer - Supprime les entrées sélectionnées (utilisez CTRL + clic pour sélectionner plusieurs entrées).
Importer/Exporter – L'importation et l'exportation de fichiers exclus de la détection sont utiles si vous
devez faire une copie de sauvegarde de vos exclusions actuelles pour pouvoir les utiliser par la suite.
L'option d'exportation des paramètres est aussi pratique pour les utilisateurs qui se trouvent dans des
environnements non gérés et qui veulent utiliser la configuration préférée sur plusieurs systèmes. Ils
peuvent alors importer facilement un fichier .txt pour transférer ces paramètres.
Afficher un exemple de format de fichier d'importation/exportation
# {"product":"endpoint","version":"10.0.2034","path":"Settings.ExclusionsManagem
ent.DetectionExclusions","columns":["Id","Path","ThreatName","Description","File
Hash"]}
4c59cd02-357c-4b20-a0acca8400000001,,,SuperApi.exe,00117F70C86ADB0F979021391A8AEAA497C2C8DF
2c362ac8-a630-496e-9665-c76d00000001,C:\Recovery\*.*,Win32/Adware.Optmedia,
Configuration des exclusions de détection dans ESET PROTECT On-Prem
Assistant de gestion des exclusions de détection de ESET PROTECT On-Prem : créez une exclusion de détection et
appliquez-la à un plus grand nombre d’ordinateurs ou de groupes.
Priorité éventuelle des exclusions de détection dans ESET PROTECT On-Prem
Lorsqu'il existe déjà une liste locale d'exclusions de détection, l'administrateur doit appliquer une politique avec
Autoriser l'ajout d'exclusions de détection à une liste définie localement. Après cela, l'ajout des exclusions de
détection de ESET PROTECT On-Prem fonctionnera comme prévu.
171
Ajouter ou modifier une exclusion de détection
Exclure la détection
Un nom de détection ESET valide doit être fournis. Pour un nom de détection valide, consultez les fichiers
journaux, puis sélectionnez Détections dans le menu déroulant Fichiers journaux. Cela est utile lorsqu'un faux
échantillon positif est détecté dans ESET Endpoint Antivirus. Les exclusions pour les infiltrations réelles sont très
dangereuses; envisagez d'exclure uniquement les fichiers ou les répertoires concernés en cliquant sur ... dans le
champ Chemin d'accès ou uniquement pendant une période de temps limitée. Les exclusions s'appliquent
également aux applications potentiellement indésirables, aux applications potentiellement dangereuses et aux
applications suspectes.
Voir aussi Format de chemin d'exclusion.
Exclure l’adresse URL
Le champ Chemin d’accès peut également inclure une URL ou un caractère générique « * ». Pour exclure la
détection, tapez le format d’URL pris en charge dans le champ Chemin d’accès, par exemple
https://domain.com ou *domain.com*.
Voir l'exemple d’exclusion de détection ci-dessous.
172
Exclure le hachage
Exclut un fichier basé sur le hachage spécifié SHA-1, indépendamment du type de fichier, de l'emplacement, du
nom ou de son extension.
Pour exclure une détection précise en utilisant son nom, entrez un nom de détection valide :
Win32/Adware.Optmedia
Vous pouvez également utiliser le format suivant lorsque vous excluez une détection de la fenêtre d'alerte
de ESET Endpoint Antivirus :
@NAME=Win32/Adware.Optmedia@TYPE=ApplicUnwnt
@NAME=Win32/TrojanDownloader.Delf.QQI@TYPE=Trojan
@NAME=Win32/Bagle.D@TYPE=worm
Éléments de contrôle
Ajouter - Exclut des objets de la détection.
Modifier - Permet de modifier les entrées sélectionnées.
Supprimer - Supprime les entrées sélectionnées (utilisez CTRL + clic pour sélectionner plusieurs entrées).
Assistant de création d'exclusion de détection
Une exclusion de détection peut également être créée à partir du menu contextuel Fichiers journaux (non
disponible pour la détection de logiciels malveillants) :
1. Dans la fenêtre principale du programme, cliquez sur Outils > Fichiers journaux.
2. Cliquez avec le bouton droit de la souris sur une détection dans le journal des détections.
3. Cliquez sur Créer une exclusion.
Pour exclure une ou plusieurs détections basées sur les critères d'exclusion, cliquez sur Modifier le critère :
Fichiers exacts : Exclure chaque fichier selon son hachage SHA-1.
Détection : Permet d'exclure chaque fichier selon son nom de détection.
Chemin + Détection : Exclure chaque fichier selon son nom de détection et son chemin, y compris le nom
du fichier (par exemple, file:///C:/Users/user/AppData/Local/Temp/34e1824e/ggdsfdgfd.pdf.exe).
173
L'option recommandée est présélectionnée en fonction du type de détection.
Vous pouvez éventuellement ajouter un Commentaire avant de cliquer sur Créer une exclusion.
Antimalware Scan Interface (AMSI)
Activer l'analyse avancée à l’aide d’AMSI qui est l'outil de protection contre les programmes malveillants de
Microsoft et qui permet l'analyse des scripts PowerShell, des scripts exécutés par Windows Script Host et des
données analysées à l'aide de la trousse SDK AMSI.
Analyseur du trafic réseau
L’analyseur du trafic réseau offre une protection contre les logiciels malveillants pour les protocoles d’application,
qui intègre plusieurs techniques avancées d’analyse des logiciels malveillants. L’analyseur du trafic réseau analyse
automatiquement les protocoles HTTP(S), POP3(S) et IMAP(S), quel que soit le navigateur Internet ou le client de
messagerie. Vous pouvez activer/désactiver l’analyseur de trafic réseau dans Configuration avancée > Moteur de
détection > Analyseur du trafic réseau.
Activer l’analyseur du trafic réseau : si vous désactivez cette option, les protocoles HTTP(S), POP3(S) et IMAP(S)
ne seront pas analysés. Notez que les fonctionnalités suivantes de ESET Endpoint Antivirus nécessitent l’activation
de l’analyseur du trafic réseau :
Protection de l'accès Web
SSL/TLS
Protection anti-hameçonnage
Protection du client de messagerie
Analyse du périphérique
La section Analyse du périphérique est accessible à partir Configuration avancée > Analyse et vous permet de
configurer les paramètres d’analyse pour les profils d’analyse.
Analyse à la demande
Profil sélectionné – Un ensemble précis de paramètres utilisés par l'analyseur à la demande. Pour en créer un
nouveau, cliquez sur Modifier situé à côté de la liste des profils. Pour plus de détails, consultez la section Profils
d'analyse.
Après avoir sélectionné le profil d’analyse, vous pouvez configurer les options suivantes :
Cibles à analyser : si vous souhaitez analyser une cible en particulier ou un groupe de cibles, cliquez sur Modifier
à côté de Cibles à analyser et choisissez une option dans le menu déroulant ou choisissez des cibles spécifiques
dans la structure des dossiers (arborescence). Pour plus de détails, consultez la section Cibles à analyser.
Réponses aux détections pour l’analyse à la demande : vous pouvez configurer des niveaux de création de
rapports et de protection pour chaque profil d’analyse. Par défaut, les profils d’analyse utilisent la même
configuration que celle définie dans la protection en temps réel du système de fichiers. Désactivez le bouton
bascule en regard de Utiliser les réponses aux détections pour configurer les niveaux de protection et la création
174
de rapports personnalisés. Reportez-vous à la section Protections pour obtenir une explication détaillée sur les
rapports et les niveaux de protection.
ThreatSense : Options de configuration avancées, telles que les extensions de fichier que vous souhaitez contrôler
et les méthodes de détection utilisées. Reportez-vous à ThreatSense pour plus d’informations.
Profils d'analyse
Il existe 4 profils d'analyse prédéfinis dans ESET Endpoint Antivirus :
Analyse intelligent : Il s'agit du profil de numérisation avancée par défaut. Le profil d’analyse intelligente
utilise la technologie d’optimisation intelligente, qui exclut les fichiers qui ont été détectés comme étant
sains lors d’une analyse précédente et qui n’ont pas été modifiés depuis cette analyse. Cela permet de
réduire les temps d'analyse avec un impact minimal sur la sécurité du système.
Analyse par menu contextuel : Vous pouvez démarrer une analyse à la demande de n'importe quel fichier
à partir du menu contextuel. Le profil d'analyse du menu contextuel vous permet de définir une
configuration d'analyse qui sera utilisée lorsque vous déclencherez l'analyse de cette manière.
Analyse détaillée – Le profil d’analyse approfondie n’utilise pas l’optimisation intelligente par défaut. Par
conséquent, aucun fichier n’est exclu de l’analyse lorsque ce profil est utilisé.
Analyse de l'ordinateur : Il s'agit du profil par défaut utilisé dans l'analyse standard de l'ordinateur.
Vos paramètres d'analyse préférés peuvent être enregistrés pour analyse future. Nous vous recommandons de
créer un profil différent (avec différentes cibles et méthodes ainsi que d'autres paramètres d'analyse) pour
chacune des analyses utilisées régulièrement.
Pour créer un nouveau profil, ouvrez Configuration avancée > Moteur de détection > Analyse des logiciels
malveillants > Analyse à la demande > Liste des profils > Modifier. La fenêtre Gestionnaire de profils comprend
le menu déroulant Profil sélectionné qui affiche les profils d'analyse existants, ainsi que l'option permettant d'en
créer un nouveau. Pour vous aider à créer un profil d'analyse répondant à vos besoins, consultez la rubrique
ThreatSense pour une description de chacun des paramètres de configuration de l'analyse.
Imaginez que vous vouliez créer votre propre profil d'analyse et que la configuration associée au profil
Analyse de l'ordinateur vous convienne en partie, mais que vous ne voulez ni analyser les fichiers
exécutables compressés par un compresseur d'exécutables ni les applications potentiellement dangereuses
et que vous voulez également utiliser un Toujours corriger la détection. Entrez le nom de votre nouveau
profil dans la fenêtre Gestionnaire de profil, puis cliquez sur Ajouter. Sélectionnez votre nouveau profil à
partir du menu déroulant de Profil sélectionné, puis ajustez les paramètres restants pour répondre à vos
exigences ; cliquez ensuite sur OK pour enregistrer votre nouveau profil.
Cibles à analyser
Le menu déroulant Cibles à analyser permet de sélectionner des cibles à analyser prédéfinies.
Par paramètres de profil - Sélectionne les cibles spécifiés par le profil d'analyse sélectionné.
Supports amovibles - Sélectionne les disquettes, les périphériques de stockage USB, les CD/DVD.
Disques locaux - Sélectionne tous les disques durs du système.
Lecteurs réseau - Sélectionne tous les disques réseau mappés.
Sélection personnalisée : Annule toutes les sélections précédentes.
175
La structure des dossiers (arborescence) contient également des cibles d'analyse spécifiques.
Mémoire opérationnelle : Analyse tous les processus et données actuellement utilisés par la mémoire
opérationnelle.
Secteurs de démarrage/UEFI : Analyse les secteurs de démarrage et UEFI à la recherche de logiciels
malveillants. Pour en savoir plus sur le scanner UEFI, consultez le glossaire.
Base de données WMI : Analyse l'ensemble de la base de données Windows Management Instrumentation
(WMI), tous les espaces de noms, toutes les instances de classe et toutes les propriétés. Recherche les
références à des fichiers infectés ou à des logiciels malveillants incorporés sous forme de données.
Registre du système : Analyse l'ensemble du registre du système, toutes les clés et les sous-clés. Recherche
les références à des fichiers infectés ou à des logiciels malveillants incorporés sous forme de données. Lors
du nettoyage des détections, la référence reste dans le registre pour s'assurer qu'aucune donnée
importante ne sera perdue.
Pour accéder rapidement à une cible d’analyse (fichier ou dossier), tapez son chemin d’accès dans le champ de
texte sous l’arborescence. Le chemin est sensible à la casse. Pour inclure la cible dans l’analyse, cochez la case
correspondante dans l’arborescence.
Analyse à l'état de repos
Vous pouvez activer l'analyseur à l'état inactif dans Configuration avancée > Moteur de détection > Analyses de
logiciels malveillants > Analyse à l'état inactif.
Analyse à l'état de repos
Activez le bouton bascule à côté de Activer l'analyse au repos pour activer cette fonctionnalité. Lorsque
l'ordinateur est inactif, une analyse silencieuse de l'ordinateur est effectuée sur tous les disques locaux.
Par défaut, l'analyseur au repos ne sera pas exécuté lorsque l'ordinateur (portable) est alimenté par batterie.
Vous pouvez écraser ce paramètre en activant le bouton bascule à côté de l'option Exécuter même si l'ordinateur
est alimenté par batterie dans Configuration avancée.
Activez le bouton bascule en regard de Activer la journalisation dans la Configuration avancée pour enregistrer le
résultat de l’analyse de l’ordinateur dans la section Fichiers journaux (dans la fenêtre principale du programme,
cliquez sur Outils > Fichiers journaux, puis sélectionnez Analyse de l'ordinateur dans le menu déroulant Journal).
Détection de l'état inactif
Consulter la rubrique Déclencheurs de détection de l'état inactif pour une liste complète des conditions requises
pour que soit déclenché l'analyseur en état actif.
ThreatSense : Options de configuration avancées, telles que les extensions de fichier que vous souhaitez contrôler
et les méthodes de détection utilisées. Voir ThreatSense pour plus d’informations.
Détection de l'état inactif
Vous pouvez configurer les paramètres de détection de l'état inactif dans Configuration avancée > Moteur de
détection > Analyses de logiciels malveillants > Analyse à l'état inactif > Détection de l'état inactif. Ces
176
paramètres définissent un déclencheur pour l'analyse en état inactif :
Écran ou écran de veille désactivé
Verrouillage de l'ordinateur
Fermeture de session de l'utilisateur
Utilisez le bouton bascule pour chaque état respectif afin d'activer ou de désactiver les différents déclencheurs de
détection de l'état d'inactivité.
Analyse au démarrage
La vérification automatique des fichiers de démarrage sera effectuée par défaut au démarrage du système et
pendant la mise à jour du moteur de détection. Cette analyse dépend de la configuration et des tâches du
Planificateur.
Les options pour l'analyse au démarrage font partie d'une tâche du planificateur axée sur le contrôle des fichiers
de démarrage du système. Pour modifier ses paramètres, accédez à Outils > Planificateur, cliquez sur
Vérification automatique des fichiers au démarrage, puis sur Modifier. Une fenêtre Vérification automatique des
fichiers de démarrage s'affichera ensuite. Pour des instructions détaillées sur la création et la gestion des tâches
dans le Planificateur, consultez la section Création de nouvelles tâches.
ThreatSense : Options de configuration avancées, telles que les extensions de fichier que vous souhaitez contrôler
et les méthodes de détection utilisées. Voir ThreatSense pour plus d’informations.
Vérification automatique des fichiers de démarrage
Lorsque vous créez une tâche planifiée de contrôle des fichiers au démarrage du système, plusieurs options
s'offrent à vous pour définir les paramètres suivants :
Le menu déroulant Cibles à analyser indique la profondeur de l'analyse pour les fichiers exécutés au démarrage
du système selon un algorithme sophistiqué. Les fichiers sont classés en ordre décroissant, selon les critères
suivants :
Tous les fichiers enregistrés (le plus grand nombre de fichiers analysés)
Fichiers rarement utilisés
Fichiers couramment utilisés
Fichiers fréquemment utilisés
Seulement les fichiers les plus fréquemment utilisés (le plus petit nombre de fichiers analysés)
Deux groupes spécifiques sont aussi inclus :
Fichiers exécutés avant la connexion de l'utilisateur - Contient les fichiers enregistrés dans des
emplacements qui permettent d'y accéder sans que l'utilisateur n'ait ouvert de session (comprend presque
tous les emplacements de démarrage comme les services, les objets application d'assistance du navigateur,
la notification winlogon, les entrées dans le planificateur de Windows, les dll connus, etc.).
Fichiers exécutés après la connexion de l'utilisateur - Contient les fichiers enregistrés dans des
emplacements qui permettent d'y accéder seulement que lorsque l'utilisateur a ouvert une session.
Comprend généralement les fichiers enregistrés dans le dossier
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run).
177
Les listes de fichiers à analyser sont corrigées pour chaque groupe ci-dessus. Si vous choisissez une profondeur
d’analyse inférieure pour les fichiers exécutés au démarrage du système, les fichiers non analysés le seront à leur
ouverture ou exécution.
Priorité de l'analyse - Le niveau de priorité à utiliser pour déterminer à quel moment débutera l'analyse :
Quand inactif - La tâche ne sera exécutée que lorsque le système sera inactif,
Minimale - Lorsque la charge système est la plus faible possible.
Faible - Lorsque la charge système est faible.
Normal - Pour une charge système moyenne.
Supports amovibles
ESET Endpoint Antivirus effectue une analyse automatique des supports amovibles (CD/DVD/USB/...) lorsqu'ils
sont insérés dans un ordinateur. Cela peut être utile si l'administrateur de l'ordinateur veut empêcher les
utilisateurs d'utiliser des supports amovibles comportant un contenu non sollicité.
Lorsqu’un support amovible est inséré, et que l’option Afficher les options d’analyse est activée
dans Configuration avancée > Notifications > Alertes interactives > Modifier > Supports amovibles, la boîte de
dialogue suivante s’affiche :
Options pour cette boîte de dialogue :
Analyser maintenant - Déclenche l'analyse du support amovible.
Ne pas analyser – Les supports amovibles ne seront pas analysés.
Configuration - Ouvre la configuration avancée.
Toujours utiliser l'option sélectionnée - Lorsque cette case est cochée, la même action sera effectuée la
prochaine fois qu'un support amovible sera inséré.
De plus, ESET Endpoint Antivirus comprend également la fonctionnalité de contrôle du périphérique qui offre la
possibilité de définir des règles pour l'utilisation des périphériques externes sur un ordinateur particulier. Vous
trouverez plus de détails sur le contrôle de périphérique dans la section Contrôle de périphérique.
Pour accéder aux paramètres de l’analyse de supports amovibles, ouvrez Configuration avancée > Notifications >
Alertes interactives > Modifier > Supports amovibles.
Action à effectuer après l'insertion d'un support amovible - Sélectionnez l'action par défaut qui sera effectuée
lorsqu'un support amovible est inséré dans l'ordinateur (CD/DVD/USB). Choisissez l'action souhaitée lorsqu'un
support amovible est inséré dans un ordinateur :
Ne pas analyser - Aucune action ne sera effectuée et la fenêtre Nouveau périphérique détecté ne s'ouvrira
178
pas.
Analyse automatique du périphérique - Une analyse informatique du support amovible inséré sera
effectuée.
Analyse obligatoire du périphérique - Une analyse informatique du support amovible inséré sera
effectuée. Elle ne peut pas être annulée.
Afficher les options d'analyse - Ouvre la section de configuration du supports amovibles.
Mises à jour
Les options de configuration de mise à jour sont disponibles dans Configuration avancée > Mises à jour. Cette
section permet de préciser l'information sur les sources des mises à jour, comme les serveurs de mise à jour
utilisés et les données d'authentification donnant accès à ces serveurs.
Il est essentiel d'inscrire correctement tous les paramètres de mise à jour afin de télécharger correctement
les mises à jour. Si un pare-feu est utilisé, assurez-vous que le programme ESET est autorisé à accéder à
Internet (par exemple. communication HTTPS).
Mises à jour
Le profil de mise à jour actuellement utilisé s'affiche dans le menu déroulant Sélectionner le profil de mise à jour
par défaut.
Pour créer un nouveau profil, consultez la section Profils de mise à jour.
Configurer les notifications de mise à jour - Cliquez sur Modifier pour sélectionner les notifications d'application
à afficher. Vous pouvez choisir si les notifications seront affichées sur le bureau ou envoyées par courriel.
Si vous éprouvez de la difficulté à télécharger les mises à jour des modules, cliquez sur Supprimer situé à côté de
Effacer le cache de mise à jour pour supprimer les fichiers ou le cache de mise à jour temporaire.
Alertes du moteur de détection obsolètes
Définir l'âge maximal du moteur de détection automatiquement - Permet de définir la durée maximale (en jour)
après laquelle le moteur de détection sera déclaré obsolète. La valeur par défaut de l'âge maximal du moteur de
détection (jours) est 7.
Annulation du module
Si vous soupçonnez qu'une nouvelle mise à jour du moteur de détection et/ou des modules du programme peut
être instable ou endommagée, vous pouvez retourner à la version antérieure et désactiver toutes les mises à jour
pour une durée choisie.
179
Profils
Les profils de mise à jour peuvent être créés pour différentes configurations et tâches de mise à jour. Les
propriétés des connexions Internet étant variables, la création de profils de mise à jour est particulièrement utile
pour les utilisateurs mobiles.
Le menu déroulant Sélectionner le profil à modifier affiche le profil actuellement sélectionné et est réglé par
défaut à Mon profil.
Pour créer un nouveau profil, cliquez sur Modifier à côté de Liste des profils, entrez votre propre nom de profil,
puis cliquez sur Ajouter.
Mises à jour
Par défaut, le menu Type de mises à jour est réglé à Mise à jour régulière afin de s'assurer que les fichiers de
mise à jour sont automatiquement téléchargés à partir du serveur ESET avec le moins de trafic réseau possible.
Les préversions des mises à jour (l'option Préversion de la mise à jour) sont des mises à jour ayant subi des tests
internes approfondis et qui seront bientôt offertes au public. Vous pouvez profiter de l'activation des préversions
des mises à jour en accédant aux méthodes de détection et les solutions les plus récentes. Le mode test peut
cependant ne pas toujours être assez stable et ne DOIT PAS être utilisé sur les serveurs et postes de travail de
production où une disponibilité et une stabilité maximales sont requises. La mise à jour différée permet une mise
à jour à partir de serveurs de mise à jour particuliers offrant de nouvelles versions des bases de données de virus
dans un délai d'au moins X heures (c'est-à-dire qu'ils téléchargeront des bases de données testées dans un
environnement réel, donc jugées stables).
Activer l'optimisation de la livraison des mises à jour – Lorsque ce paramètre est activé, les fichiers de mise à
180
jour peuvent être téléchargés à partir de CDN (réseau de diffusion de contenu). La désactivation de ce paramètre
peut entraîner des interruptions et des ralentissements du téléchargement lorsque les serveurs de mise à jour
d'ESET dédiés sont surchargés. La désactivation est utile lorsqu'un pare-feu ne peut accepter que des adresses IP
du serveur de mise à jour d'ESET ou lorsqu'une connexion aux services CDN ne fonctionnent pas.
Demander avant de télécharger une mise à jour – Le programme affichera une notification dans laquelle vous
pouvez choisir de confirmer ou de refuser le téléchargement du fichier de mise à jour. Si la taille du fichier de
mise à jour est supérieure à la valeur précisée dans le champs Demander si un fichier de mise à jour a une taille
supérieure (ko), le programme affichera une boîte de dialogue de confirmation. Si la taille du fichier de mise à
jour est fixée à 0 ko, le programme affichera toujours une boîte de dialogue de confirmation.
Mises à jour des modules
Les serveurs de mise à jour sont configurés pour sélectionner Choisir automatiquement par défaut. Si vous
utilisez un serveur de mise à jour ESET, nous vous recommandons de laisser l'option par défaut sélectionnée. Si
vous souhaitez utiliser un Serveur personnalisé pour les mises à jour, désactivez l’option Choisir
automatiquement et spécifiez l’URL, le nom d’utilisateur et le mot de passe du serveur de mise à jour. Pour plus
d’informations sur les informations de licence, consultez les articles KB5770 ou KB952 de la base de
connaissances.
Activer une mise à jour plus fréquente des signatures de détection – Les signatures de détection seront mises
à jour dans un intervalle plus court. La désactivation de ce paramètre peut avoir un impact négatif sur le taux de
détection.
Autoriser les mises à jour du module à partir des supports amovible : permet de mettre à jour à partir d'un
support amovible s'il contient le miroir créé. Lorsque Automatique est sélectionné, la mise à jour s'exécutera à
l'arrière-plan. Si vous voulez afficher les boîtes de dialogue de mise à jour, sélectionnez Toujours demander.
181
Si un serveur local HTTP est utilisé - aussi appelé Miroir - le serveur de mise à jour doit être configuré comme
suit :
http://nom_ordinateur_ou_son_adresse_IP:2221
Si un serveur local HTTP avec SSL est utilisé - le serveur de mise à jour doit être configuré comme suit :
https://nom_ordinateur_ou_son_adresse_IP:2221
Si un dossier partagé local est utilisé - le serveur de mise à jour doit être configuré comme suit :
\\nom_ordinateur_ou_son_adresse_IP\dossier_partagé
Le numéro de port du serveur HTTP spécifié dans les exemples ci-dessus dépend du port écouté par
votre serveur HTTP/HTTPS.
Si vous avez besoin d’une configuration manuelle pour les mises à jour mais que vous souhaitez utiliser des
serveurs de mise à jour ESET, voici quelques exemples de scénarios :
Mise à jour à l’aide de HTTPS
Mise à jour uniquement à partir de serveurs dans un emplacement spécifique
Mise à jour à partir d’un chemin d’accès pour une version de produit spécifique
Exemples de liens vers des serveurs de mise à jour ESET que vous pouvez utiliser :
https://eu-update.eset.com/eset_upd/business/latest
https://update.eset.com/eset_upd/server7
https://us-update.eset.com/eset_upd/ep10
Assurez-vous que votre pare-feu est configuré pour autoriser la connexion aux emplacements respectifs :
Europe : eu-update.eset.com
États-Unis : us-update.eset.com
Lors de l’utilisation de HTTPS pour les mises à jour, les éléments suivants s’appliquent :
Type de mise à Le nom d'utilisateur et le mot de passe
jour
URL du serveur de mise à jour
Mises à jour du Utilisez les identifiants de licence.
module
https://eu-update.eset.com/eset_upd/business/latest
https://update.eset.com/eset_upd/business/latest
Mise à jour du
produit
Les identifiants de licence ne sont pas
requis.
https://repository.eset.com/v1
Outil Miroir
Une licence hors ligne est requise.
Spécifiez l’URL en fonction de votre infrastructure.
Reportez-vous à l’article de la base de
connaissances pour configurer le Mirror
Tool.
Mises à jour du produit
Consultez la rubrique Mises à jour du produit.
Option de connexion
Voir les options de connexion.
Miroir de mise à jour
Les options de configuration du serveur miroir local sont situées dans Configuration avancée (F5) dans l’onglet
182
Mettre à jour > Profils > Miroir de mise à jour.
Annulation de la mise à jour
Si vous pensez qu'une nouvelle mise à jour du moteur de détection ou des modules de programme peuvent être
instables ou corrompus, vous pouvez revenir à la version précédente et désactiver temporairement les mises à
jour. Vous pouvez également activer les mises à jour précédemment désactivées si vous les aviez reportées
indéfiniment.
ESET Endpoint Antivirus enregistre des instantanés du moteur de détection et des modules de programme à
utiliser avec la fonction d'annulation. Pour créer des instantanés de base de données de virus, laissez l'option
Créer des instantanés des modules activée. Lorsque l'option Créer des instantanés des modules est activée, le
premier instantané est créé lors de la première mise à jour. Le suivant est créé après 48 heures. Le champ
Nombre d'instantanés stockés localement définit le nombre d'instantanés du moteur de détection stockés.
Lorsque le nombre maximal d'instantanés est atteint (par exemple, trois), l'instantané le plus ancien est
remplacé par un nouvel instantané toutes les 48 heures. ESET Endpoint Antivirus rétablit les versions de
mise à jour du moteur de détection et du module de programme à l'instantané le plus ancien.
Ouvrez Configuration avancée > Mettre à jour > Mettre à jour > Annuler les modifications du module > Annuler
les modifications pour sélectionner un intervalle de temps (12, 24, 36 ou 48 heures) dans le menu déroulant
Durée.
Sélectionnez Jusqu'à son retrait pour reporter indéfiniment les mises à jour régulières jusqu'à ce que vous
restauriez manuellement cette fonctionnalité. Nous ne recommandons pas de sélectionner cette option,
puisqu'elle présente un risque potentiel au niveau de la sécurité.
Si les annulations sont effectuées, le bouton Annuler les modifications passera à Permettre les mises à jour.
Aucune mise à jour ne sera permise pendant la durée sélectionnée à partir du menu déroulant Suspendre les
mises à jour. La version du moteur de détection sera rétablie à la plus ancienne image disponible et stockée
comme image dans le système de fichiers de l'ordinateur local.
183
Supposons que le numéro de version du moteur de détection le plus récent est 22700, et que 22698 et
22696 sont stockés en tant qu'instantanés du moteur de détection. Notez que 22697 n'est pas disponible.
Dans cet exemple, l'ordinateur a été éteint lors de la mise à jour 22697 et une mise à jour plus récente a
été rendue disponible avant le téléchargement de 22697. Si le champ Nombre d'instantanés stockés
localement est égal à deux et que vous cliquez sur Annuler les modifications, le moteur de détection (y
compris les modules de programme) est restauré au numéro de version 22696. Ce processus peut prendre
un certain temps. Vérifiez que la version du moteur de détection a été rétrogradée sur l'écran Mettre à
jour.
Mises à jour du produit
La section Mises à jour du produit contient des options liées aux mises à jour du produit. Le programme vous
permet de prédéfinir son comportement lorsqu’une nouvelle mise à jour de produit est disponible.
Les mises à jour de produits offrent de nouvelles fonctionnalités ou apportent des modifications à celles qui
existent déjà dans les versions précédentes. Elles peuvent être effectuées automatiquement sans intervention de
l'utilisateur, ou vous pouvez choisir d'en être informé. Après l'installation d'une mise à jour de produit, un
redémarrage de l'ordinateur peut être nécessaire.
Mises à jour automatiques : la suspension des mises à jour automatiques pour des profils de mise à jour
spécifiques désactive temporairement les mises à jour automatiques des produits lorsque la connexion à Internet
se fait à l’aide de connexions à volume de téléchargement limité ou d’autres réseaux. Pour avoir un accès
permanent aux dernières fonctionnalités et à la meilleure protection possible, vous devez garder ce paramètre
activé. Pour plus d'informations sur les mises à jour automatiques, consultez la FAQ sur les mises à jour
automatiques.
184
Par défaut, les mises à jour du produit sont téléchargées à partir des serveurs du répertoire ESET. Dans les
environnements de grande taille ou hors ligne, le trafic peut être distribué pour permettre la mise en cache
interne des fichiers du produit.
Définir un serveur personnalisé pour les mises à jour des composants du programme
1. Définissez le chemin d'accès à la mise à jour du produit dans le champ Serveur personnalisé.
Il peut s'agir d'un lien HTTP(S), d'un lien de partage de réseau SMB, d'un lecteur de disque local ou d'un
chemin de support amovible. Pour les lecteurs réseau, utilisez le chemin d'accès UNC au lieu d'une lettre de
lecteur mappé.
2. Laissez les champs Nom d'utilisateur et Mot de passe vides s'ils ne sont pas obligatoires.
Si nécessaire, définissez ici les informations d'identification appropriées pour l'authentification HTTP sur le
serveur Web personnalisé.
3. Confirmez les modifications et testez la présence des mises à jour du produit à l'aide d'une mise à jour ESET
Endpoint Antivirus standard.
La sélection des options les plus appropriées dépend des stations de travail sur lesquelles les paramètres
seront appliqués. Notez qu'il existe des différences entre les postes de travail et les serveurs. Par exemple,
le redémarrage automatique d'un serveur après une mise à jour de produit peut causer des dommages
importants à votre entreprise.
Option de connexion
Pour accéder aux options de configuration du serveur mandataire pour un profil de mise à jour spécifique, ouvrez
Configuration avancée > Mettre à jour > Profils > Mises à jour > Options de connexion.
Serveur mandataire
Cliquez sur le menu déroulant Mode du mandataire et sélectionnez l'une des trois options suivantes :
Ne pas utiliser de serveur mandataire
Connexion par serveur mandataire
Utiliser les paramètres globaux de serveur mandataire
Sélectionnez l'option Utiliser les paramètres globaux de serveur mandataire pour utiliser les options de
configuration du serveur mandataire déjà indiquées dans Configuration avancée > Connectivité > Serveur
mandataire.
Sélectionnez Ne pas utiliser de serveur mandataire pour préciser qu'aucun serveur mandataire ne sera utilisé
pour mettre ESET Endpoint Antivirus à jour.
L'option Connexion par un serveur mandataire devrait être sélectionnée si :
Un serveur mandataire différent de celui défini dans Outils > Serveur mandataire est utilisé pour mettre à
jour ESET Endpoint Antivirus. Dans cette configuration, les renseignements du nouveau mandataire doivent
être indiqués pour l'adresse du serveur mandataire, le port de communication (3128 par défaut) ainsi que
le nom d'utilisateur et le mot de passe pour le serveur mandataire si nécessaire.
Les paramètres du serveur mandataire ne sont pas définis globalement, mais ESET Endpoint Antivirus se
connectera à un serveur mandataire pour les mises à jour.
Votre ordinateur est connecté à Internet par un serveur mandataire. Les paramètres utilisés sont ceux
d'navigateur, pris au moment de l'installation du programme, mais s'ils sont modifiés (par exemple, si vous
185
changez de FAI), vous devez vous assurer que les paramètres du serveur mandataire indiqués dans cette
fenêtre sont exacts. En l'absence de modification, le programme ne pourra pas se connecter aux serveurs
de mise à jour.
L'option par défaut pour le serveur mandataire est Utiliser les paramètres globaux du serveur mandataire.
Utiliser une connexion directe si le mandataire n'est pas disponible - Le serveur mandataire sera contourné
pendant la mise à jour s'il n'est pas joignable.
Partages Windows
Lors de la mise à jour depuis un serveur local avec une version du système d'exploitation Windows NT, une
authentification est exigée par défaut pour chaque connexion réseau.
Pour configurer un tel compte, sélectionnez à partir du menu déroulant Se connecter au réseau local comme :
Compte système (par défaut),
Utilisateur actuel,
Utilisateur spécifié.
Sélectionnez Compte système (par défaut) pour utiliser le compte système pour l'authentification. Normalement,
aucune authentification ne sera effectuée si des données d'authentification ne sont pas inscrites dans la section
de configuration des mises à jour.
Pour s'assurer que le programme s'authentifie à l'aide du compte de l'utilisateur actuellement connecté,
sélectionnez Utilisateur actuel. L'inconvénient de cette solution est que le programme est dans l'impossibilité de
se connecter au serveur de mise à jour si aucun utilisateur n'est actuellement connecté.
Sélectionnez Utilisateur spécifié si vous voulez que le programme utilise un compte utilisateur précisé pour
l'authentification. Cette méthode doit être utilisée lorsque la connexion avec le compte système par défaut n'a
pas fonctionné. À noter que le compte de l'utilisateur spécifié doit avoir le droit d'accès au dossier des fichiers de
mise à jour du serveur local. Dans le cas contraire, le programme serait incapable d'établir une connexion et de
télécharger les mises à jour.
Les paramètres Nom d'utilisateur et Mot de passe sont facultatifs.
Si l'une des options Utilisateur actuel ou Utilisateur spécifié est sélectionnée, une erreur peut se produire
si l'identité du programme est changée pour l'utilisateur souhaité. Il est recommandé d'entrer les données
d'authentification du réseau local dans la section de configuration des mises à jour. Dans cette section, les
données d'authentification doivent être entrées comme suit : domain_name\user (si c'est un groupe de
travail, entrez workgroup_name\name) et le mot de passe. La mise à jour de la version HTTP du serveur
local n'exige aucune authentification.
Sélectionnez Déconnecter du serveur après la mise à jour pour forcer la déconnexion si la connexion au serveur
reste active même après le téléchargement des mises à jour.
Miroir de mise à jour
ESET Endpoint Antivirus permet de créer des copies des fichiers de mise à jour qui peuvent être utilisées pour
mettre à jour les autres stations de travail se trouvant sur le réseau. Utilisation d'un « miroir » - Puisqu'il n'est pas
186
nécessaire que les fichiers de mise à jour soient téléchargés à plusieurs reprises à partir du serveur de mise à jour
du fournisseur pour chacun des postes de travail, il serait pratique d'en conserver une copie dans
l'environnement du réseau local. Les mises à jour sont alors téléchargées sur le serveur miroir local puis
distribuées à toutes les stations de travail, ce qui évitera tout risque de surcharge du réseau. La mise à jour des
postes de travail à partir d'un miroir optimise l'équilibre de la charge réseau et libère les bandes passantes des
connexions Internet.
Le miroir de mise à jour crée des copies des fichiers de mise à jour qui peuvent être utilisées pour mettre à
jour les postes de travail qui exécutent la même génération de ESET Endpoint Antivirus pour Windows. (Par
exemple, ESET Endpoint Antivirus pour Windows version 10.x crée des fichiers de mise à jour uniquement
pour la version 10.x, ESET Endpoint Antivirus pour Windows et ESET Endpoint Security pour Windows)
Pour réduire au minimum le trafic Internet sur les réseaux où ESET PROTECT On-Prem ou ESET PROTECT est
utilisé pour gérer un grand nombre de clients, nous vous recommandons d’utiliser ESET Bridge plutôt que
de configurer un client comme miroir. ESET Bridge peut être installé avec ESET PROTECT On-Prem ou ESET
PROTECT à l’aide du programme d’installation tout-en-un ou en tant que composant autonome. Pour plus
de renseignements et pour connaître les différences entre ESET Bridge, le mandataire HTTP Apache,
Mirror Tool et la connectivité directe, consultez notre page d’aide en ligne ESET PROTECT On-Prem.
Les options de configuration du serveur miroir local sont situées dans Configuration avancée > Mettre à jour >
Profils > Mirroir de mise à jour.
Pour créer un miroir sur une station de travail cliente, activez Créer un miroir de mise à jour. Cocher cette option
active d'autres options de configuration du miroir, telles que la manière d'accéder aux fichiers de mise à jour et le
chemin des fichiers miroirs.
187
Accéder aux fichiers de mise à jour
Activer le serveur HTTP - Si cette option est activée, les fichiers de mise à jour seront tout simplement accessibles
par l'intermédiaire d'un serveur HTTP et aucune donnée d'identification ne sera requise ici.
Les méthodes d'accès au serveur miroir sont décrits en détail dans la section Mise à jour à partir du miroir. Il
existe deux méthodes de base pour accéder au miroir : le dossier contenant les fichiers de mise à jour peut être
vu comme un dossier réseau partagé ou les clients peuvent accéder au miroir situé sur un serveur HTTP.
Le dossier réservé à l'enregistrement des fichiers de mise à jour du miroir peut être défini dans la section Dossier
de stockage. Pour choisir un dossier différent, cliquez sur Effacer pour supprimer le dossier prédéfini
C:\ProgramData\ESET\ESET Endpoint Antivirus\mirror, puis cliquez sur Modifier pour rechercher un dossier sur
l'ordinateur local ou sur un dossier réseau partagé. Si une autorisation pour le dossier indiqué est requise, les
données d'authentification doivent être entrées dans les champs Nom d'utilisateur et Mot de passe. Si le dossier
destination sélectionné se trouve sur un disque réseau utilisant le système d'exploitation Windows NT/2000/XP,
le nom d'utilisateur et le mot de passe indiqués doivent avoir les droits d'écriture pour ce dossier. Le nom
d'utilisateur doit être entré selon le format Domaine/Utilisateur ou Workgroup/Utilisateur. N'oubliez pas de
fournir les mots de passe correspondants.
Serveur HTTP et SSL pour le miroir
Dans la section Serveur HTTP de l'onglet Miroir, vous pouvez préciser le port du serveur où le serveur HTTP
écoutera, ainsi que le type d'authentification utilisé par le serveur HTTP. Ce port est configuré, par défaut, à
2221.
Authentification - Définit la méthode d'authentification utilisée pour accéder aux fichiers de mise à jour. Les
options suivantes sont disponibles : None, Basic et NTLM. Sélectionnez Basic pour utiliser le codage base64 avec
l'authentification de base du nom d'utilisateur et mot de passe. L'option NTLM fournit un codage utilisant une
méthode de codage fiable. L'utilisateur créé sur le poste de travail partageant les fichiers de mise à jour sera
utilisé pour l'authentification. L'option par défaut est None.
Les données d'authentification, comme le nom d'utilisateur et le mot de passe, sont destinés uniquement
à l'accès au serveur miroir HTTP. Ne remplissez ces champs que si un nom d'utilisateur et un mot de passe
sont requis.
Ajoutez-le à votre Fichier de chaîne du certificat ou générez un certificat auto-signé si vous voulez utiliser un
serveur HTTP prenant HTTPS (SSL) en charge. Les types de certificats suivants sont offerts : ASN, PEM et PFX. Pour
plus de sécurité, vous pouvez utiliser le protocole HTTPS pour télécharger les fichiers de mise à jour. Il est presque
impossible de retracer les transferts de données et les informations d'identification lorsque ce protocole est
utilisé. L'option Type de clé privée est mise à Intégré par défaut (le Fichier de clé privée est donc désactivé par
défaut). Cela signifie que la clé privée fait partie du fichier de chaîne de certificat sélectionné.
Certificats auto-signés pour le miroir HTTPS
Si vous utilisez un serveur miroir HTTPS, vous devez importer son certificat dans le magasin racine
approuvé sur toutes les machines clientes. Voir Installation du certificat racine approuvé sous Windows.
188
Mise à jour à partir du miroir
Il existe deux méthodes de base pour configurer un miroir, qui est essentiellement un référentiel où les clients
peuvent télécharger les fichiers de mise à jour. Le dossier contenant les fichiers de mise à jour peut être vu
comme un dossier réseau partagé ou comme un serveur HTTP.
Le miroir de mise à jour crée des copies des fichiers de mise à jour qui peuvent être utilisées pour mettre à
jour les postes de travail qui exécutent la même génération de ESET Endpoint Antivirus pour Windows. (Par
exemple, ESET Endpoint Antivirus pour Windows version 10.x crée des fichiers de mise à jour uniquement
pour la version 10.x, ESET Endpoint Antivirus pour Windows et ESET Endpoint Security pour Windows)
Accès au miroir au moyen d'un serveur HTTP interne
Il s'agit de la configuration par défaut, indiquée dans la configuration prédéfinie du programme. Pour accéder au
miroir à l'aide du serveur HTTP, allez à Configuration avancée > Mise à jour > Profils > Miroir de mise à jour et
sélectionnez Créer un miroir de mise à jour.
Dans la section Serveur HTTP de l'onglet Miroir, vous pouvez préciser le port du serveur où le serveur HTTP
écoutera, ainsi que le type d'authentification utilisé par le serveur HTTP. Ce port est configuré, par défaut, à
2221.
Authentification - Définit la méthode d'authentification utilisée pour accéder aux fichiers de mise à jour. Les
options suivantes sont disponibles : None, Basic et NTLM. Sélectionnez Basic pour utiliser le codage base64 avec
l'authentification de base du nom d'utilisateur et mot de passe. L'option NTLM fournit un codage utilisant une
méthode de codage fiable. L'utilisateur créé sur le poste de travail partageant les fichiers de mise à jour sera
utilisé pour l'authentification. L'option par défaut est None.
L'accès aux fichiers de mise à jour à l'aide du serveur HTTP exige que le dossier miroir soit sur le même
ordinateur que l'instance de ESET Endpoint Antivirus qui l'a créé.
Une erreur Nom d'utilisateur ou mot de passe non valide apparaitra dans le volet Mettre à jour du menu
principal après plusieurs tentatives infructueuses de mise à jour, depuis le miroir. Nous vous
recommandons d'accéder à Configuration avancée > Mise à jour > Profils > Miroir de mise à jour et de
vérifier le nom d'utilisateur et le mot de passe. La cause la plus courante de cette erreur est une mauvaise
saisie des données d'authentification.
Après la configuration de votre serveur miroir, vous devez ajouter le nouveau serveur de mise à jour sur les
stations de travail client. Pour ce faire, suivez les étapes indiquées ci-dessous :
Ouvrez Configuration avancée et cliquez sur Mise à jour > Profils > Mises à jour > Mise à jour du module.
Désactiver Choisir automatiquement et ajoutez un nouveau serveur au champ Serveur de mise à jour en
utilisant l'un des formats suivants :
http://adresse_IP_de_votre_serveur:2221
https://adresse_IP_de_votre_serveur:2221 (si SSL est utilisé)
Accès au miroir par le partage des systèmes
Un dossier partagé doit d'abord être créé sur un lecteur local ou réseau. Lors de la création du dossier pour le
miroir, il est nécessaire d'octroyer le droit d'« écriture » à l'utilisateur qui va sauvegarder les fichiers dans le
dossier et le droit de « lecture » aux utilisateurs qui vont utiliser le dossier miroir pour la mise à jour d'ESET
189
Endpoint Antivirus.
Configurez ensuite l'accès au miroir dans l'onglet Configuration avancée > Mise à jour > Profils > Miroir de mise à
jour en désactivant l'option Activer le serveur HTTP. Cette option est activée par défaut dans le progiciel
d'installation du programme.
Si le dossier partagé se trouve sur un autre ordinateur du réseau, vous devez saisir des données d'authentification
pour accéder à l'autre ordinateur. Pour saisir les données d'authentification, ouvrez Configuration avancée et
cliquez sur Mettre à jour > Profils > Mises à jour > Options de connexion > Partages Windows > Se connecter au
réseau local en tant que. Ce paramètre est le même que celui de la mise à jour, comme décrit dans la section Se
connecter au réseau local en tant que.
Pour accéder au dossier miroir, vous devez utiliser le même compte que celui qui sert à se connecter à
l'ordinateur sur lequel le miroir est créé. Dans le cas où l'ordinateur est dans un domaine, le nom d'utilisateur
« domaine\utilisateur » doit être employé. Si l'ordinateur n'est pas dans un domaine, il faut utiliser
« adresse_IP_de_votre_serveur\utilisateur » ou « nom d'hôte\utilisateur ».
Une fois la configuration du miroir terminée, définissez sur les postes de travail \UNC\PATH comme serveur de
mise à jour en suivant les étapes suivantes :
1. Ouvrez Configuration avancée et cliquez sur Mise à jour > Profils > Mises à jour.
2. Désactiver Choisir automatiquement à côté de Mise à jour de module et ajoutez un nouveau serveur au
champ Serveur de mise à jour en utilisant le format \\UNC\PATH.
Pour un fonctionnement correct des mises à jour, le chemin du dossier miroir doit être précisé comme
chemin UNC. Les mises à jour à partir de lecteurs mappés pourraient ne pas fonctionner.
Création du miroir à l'aide de l'outil miroir
L'outil Miroir crée une structure de dossiers différente de celle utilisée par le miroir d'Endpoint. Chaque
dossier contient des fichiers de mise à jour pour un groupe de produits. Vous devez spécifier le chemin
d'accès complet au bon dossier dans les paramètres de mise à jour du produit à l'aide du miroir.
Par exemple, pour mettre à jour ESET PROTECT On-Prem à partir du miroir, définissez (en fonction de
l'emplacement racine de votre serveur HTTP) le serveur de mise à jour sur :
http://your_server_address/mirror/eset_upd/ep10
La dernière section contrôle les composants du programme. Par défaut, les composants de programme ayant été
téléchargés seront préparés pour ensuite être copiés sur le miroir local. Si l'option Mises à jour du produit est
cochée, il n'est pas nécessaire de cliquer sur Mettre à jour, car les fichiers seront automatiquement copiés sur le
miroir local lorsqu'ils seront disponibles. Consultez la section Mode de mise à jour pour plus de détails sur les
mises à jour du produit.
Résolution des problèmes de miroir de mise à jour
Dans la plupart des cas, les problèmes lors d'une mise à jour depuis un serveur miroir découlent d'une ou de
plusieurs des causes suivantes : une mauvaise spécification des options du dossier miroir, des données
d'authentification incorrectes pour l'accès au dossier miroir, une mauvaise configuration des postes de travail qui
cherchent à télécharger des fichiers de mise à jour du miroir ou une combinaison de ces raisons. Nous donnons cidessous un aperçu des problèmes les plus fréquents qui peuvent se produire lors d'une mise à jour depuis le
miroir :
ESET Endpoint Antivirus signale une erreur de connexion au serveur miroir - Probablement causée par un
serveur de mise à jour incorrect (chemin réseau du dossier miroir) à partir duquel les postes de travail locaux
190
téléchargent les mises à jour. Pour vérifier le dossier, cliquez sur Démarrer puis sur Exécuter avant d'entrer le
nom du dossier et de cliquer sur OK. Le contenu du dossier doit s'afficher.
ESET Endpoint Antivirus exige un nom d'utilisateur et un mot de passe - Probablement causée par l'entrée, dans
la section mise à jour, de données d'authentification incorrectes (Nom d'utilisateur et Mot de passe). Le nom
d'utilisateur et le mot de passe donnent accès au serveur de mise à jour, à partir duquel le programme se
télécharge. Assurez-vous que les données d'authentification sont correctes et entrées dans le bon format. Par
exemple, Domaine/Nom d'utilisateur ou Workgroup/Nom d'utilisateur, en plus des mots de passe
correspondants. Si le serveur miroir est accessible à « Tous », cela ne veut pas dire que tout utilisateur est
autorisé à y accéder. « Tous » ne veut pas dire tout utilisateur non autorisé, cela veut tout simplement dire que le
dossier est accessible à tous les utilisateurs du domaine. Par conséquent, si le dossier est accessible à « Tous », un
nom d'utilisateur du domaine et un mot de passe sont toujours nécessaires et doivent être entrés dans la
configuration des mises à jour.
ESET Endpoint Antivirus signale une erreur de connexion au serveur miroir - Le port de communication défini
pour l'accès au miroir par HTTP est bloqué.
ESET Endpoint Antivirus signale une erreur lors du téléchargement des fichiers de mise à jour. Probablement
causé par une spécification incorrecte du serveur de mise à jour (chemin d'accès réseau vers le dossier Miroir) à
partir duquel les stations de travail locales téléchargent les mises à jour.
Outils
Vous pouvez configurer des paramètres avancés pour les fonctionnalités qui offrent une sécurité supplémentaire
et aident à simplifier l’administration de ESET Endpoint Antivirus dans Configuration avancée > Outils.
Microsoft Windows Update
Applications exclues du mode Présentation
Créneaux temporels
Microsoft Windows Update
La fonctionnalité Windows Update est un élément important de la protection des utilisateurs contre les logiciels
malveillants. C'est pourquoi il est essentiel que vous installiez les mises à jour de Microsoft Windows dès qu'elles
sont disponibles. ESET Endpoint Antivirus vous informe des mises à jour manquantes en fonction du niveau
indiqué. Les niveaux suivants sont disponibles :
Aucune mise à jour - Aucune mise à jour du système ne pourra être téléchargée.
Mises à jour facultatives - Les mises à jour de faible priorité pourront minimalement être téléchargées.
Mises à jour recommandées - Les mises à jour courantes pourront minimalement être téléchargées.
Mises à jour importantes - Les mises à jour importantes pourront minimalement être téléchargées.
Mises à jour critiques - Seules les mises à jour critiques pourront être téléchargées.
Cliquez sur OK pour enregistrer les modifications. La fenêtre Mises à jour système s'affiche après vérification de
l'état avec le serveur de mise à jour. Il se peut donc que les données de mise à jour système ne soient pas
immédiatement disponibles après l'enregistrement des modifications.
191
Boîte de dialogue : mises à jour du système
d’exploitation
S'il existe des mises à jour pour votre système d'exploitation, la fenêtre Accueil de ESET Endpoint Antivirus affiche
une notification. Cliquez sur Plus d'information pour ouvrir la fenêtre des mises à jour du système.
La fenêtre Mises à jour système affiche la liste des mises à jour disponibles, prêtes pour téléchargement et
installation. Le type de chaque mise à jour s'affiche à côté de son nom.
Double cliquez sur n'importe quelle ligne de mise à jour pour afficher la fenêtre Informations sur les mises à jour
contenant des informations supplémentaires.
Cliquez sur Exécuter une mise à jour système pour télécharger et installer toutes les mises à jour du système
d’exploitation répertoriées.
Mettre à jour les informations
La fenêtre Mises à jour système affiche la liste des mises à jour disponibles, prêtes pour téléchargement et
installation. Le niveau de priorité de chaque mise à jour s'affiche à côté de son nom.
Cliquez sur Exécuter une mise à jour système pour lancer le téléchargement et l'installation des mises à jour du
système d'exploitation.
Cliquez à droite sur toute rangée de mise à jour puis sur Afficher l'information pour afficher une nouvelle fenêtre
avec de l'information supplémentaire.
Applications exclues du mode Présentation
Les applications exclues n’activeront pas le mode Présentation lorsqu’elles s’exécutent en mode plein écran.
Éléments de contrôle
Ajouter - Permet d’ajouter une nouvelle entrée pour exclure les objets du mode Présentation.
Modifier - Permet de modifier les entrées sélectionnées.
Supprimer - Supprime les entrées sélectionnées (utilisez CTRL + clic pour sélectionner plusieurs entrées).
Importer/Exporter - L’importation et l’exportation des exclusions du mode Présentation sont utiles si vous
devez faire une copie de sauvegarde de vos exclusions actuelles pour pouvoir les utiliser par la suite.
L'option d'exportation des paramètres est aussi pratique pour les utilisateurs qui se trouvent dans des
environnements non gérés et qui veulent utiliser la configuration préférée sur plusieurs systèmes. Ils
peuvent alors importer facilement un fichier .txt pour transférer ces paramètres.
192
Créneaux temporels
Des créneaux temporels peuvent être créés, puis affectés à des règles pour le contrôle du périphérique. Le
paramètre Créneaux temporels se trouve dans Configuration avancée > Outils. Cela vous permet de définir des
créneaux temporels fréquemment utilisées (par exemple, heures de travail, fin de semaine, etc.) et de les
réutiliser facilement sans redéfinir les plages horaires pour chaque règle. Le créneau temporel est applicable à
tout type de règle pertinent prenant en charge le contrôle temporel.
Pour créer un créneau temporel, procédez comme suit :
1. Cliquez sur Modifier > Ajouter.
2. Tapez le Nom et la Description du créneau temporel, puis cliquez sur Ajouter.
3. Spécifiez le jour et l’heure de début/fin du créneau temporel ou sélectionnez Toute la journée.
4. Cliquez sur OK pour confirmer.
Un seul créneau temporel peut être défini avec une ou plusieurs plages horaires en fonction des jours et des
heures. Lorsque le créneau horaire est créé, il s’affiche dans le menu déroulant Appliquer pendant dans la
fenêtre de l’éditeur des règles de contrôle de périphérique.
Connectivité
Dans des réseaux spécifiques, un serveur mandataire peut servir de médiateur pour la communication entre votre
ordinateur et Internet. Si vous utilisez un serveur mandataire, vous devez définir les paramètres suivants. Sinon,
ESET Endpoint Antivirus et ses modules ne peuvent pas être mis à jour automatiquement. Dans ESET Endpoint
Antivirus, la configuration du serveur mandataire est disponible dans deux sections différentes de la configuration
avancée.
Vous pouvez configurer les paramètres globaux du serveur mandataire dans Configuration avancée >
Connectivité > Serveur mandataire. La sélection du serveur mandataire à ce niveau définit les paramètres de
193
serveur mandataire globaux pour l'ensemble de ESET Endpoint Antivirus. Les paramètres définis ici seront utilisés
par tous les modules exigeant une connexion Internet.
Pour spécifier les paramètres globaux du serveur mandataire, activez l’option Utiliser le serveur mandataire et
tapez l’adresse du serveur mandataire ainsi que le numéro de port du serveur mandataire.
Si la communication avec le serveur mandataire exige une authentification, sélectionnez Le serveur mandataire
exige une authentification et entrez un nom d'utilisateur et un mot de passe valides dans les champs
correspondants. Cliquez sur Détecter le serveur mandataire pour détecter et remplir automatiquement les
paramètres du serveur mandataire. Pour trouver les paramètres de mandataire dans votre système
d’exploitation, appuyez sur les touches de raccourci Windows + I et cliquez sur Réseau et Internet > Mandataire.
ESET Endpoint Antivirus copiera les paramètres spécifiés dans les options Internet pour Internet Explorer, Google
Chrome, Firefox ou d’autres navigateurs.
Vous devez entrer votre nom d'utilisateur et votre mot de passe manuellement dans les paramètres du
serveur mandataire.
Utiliser une connexion directe si le mandataire n'est pas disponible - Si ESET Endpoint Antivirus est configuré
pour utiliser le mandataire et que ce dernier n'est pas joignable, ESET Endpoint Antivirus contournera le
mandataire et communiquera directement avec les serveurs d'ESET.
Les paramètres de serveur mandataire peuvent aussi être définis dans Configuration avancée > Mettre à jour >
Profils > Mises à jour > Options de connexion en sélectionnant Connexion par un serveur mandataire dans le
menu déroulant Mode mandataire. Cette configuration s’applique uniquement aux mises à jour et est
recommandée pour les ordinateurs portables recevant des mises à jour de module à partir d’emplacements
distants. Pour plus d'informations, consultez la rubrique Configuration avancée des mises à jour.
194
Vérification d'intervalle de licence
ESET Endpoint Antivirus doit se connecter automatiquement aux serveurs de licence d’ESET. Vous pouvez limiter
le nombre de connexions au serveur de licence d’ESET dans Configuration avancée > Outils > Licences. Par défaut,
l’intervalle de vérification est définie sur Automatique et la connexion est établie plusieurs fois par heure. En cas
d’augmentation du trafic réseau, mettez l’intervalle de vérification à Limité pour réduire la surcharge. Lorsque
Limité est sélectionné, ESET Endpoint Antivirus ne vérifie le serveur de licences qu'une fois par jour ou au
redémarrage de l'ordinateur.
Si le paramètre Vérification d'intervalle est défini sur Limité, toutes les modifications liées à la licence
effectuées par l'intermédiaire de ESET PROTECT HUB /ESET MSP Administrator peuvent prendre jusqu'à un
jour pour être appliquées aux paramètres ESET Endpoint Antivirus.
Diagnostic
Les diagnostics fournissent des vidages sur incident des processus d'ESET (par exemple, ekrn). Si une application
se bloque, un fichier de vidage sera généré. Cela peut aider les développeurs à déboguer et résoudre divers ESET
Endpoint Antivirus problèmes.
Cliquez sur le menu déroulant à côté de Type de vidage et sélectionnez l'une des trois options disponibles :
Sélectionnez Désactiver pour désactiver cette fonctionnalité.
Mini (par défaut) - Enregistre le plus petit ensemble d'information utile pouvant aider à identifier la raison
pour laquelle l'application s'est arrêtée inopinément. Ce type de fichier de vidage peut être utile lorsque
l'espace est limité. Cependant, en raison de l'information limitée incluse dans ce fichier, des erreurs n'ayant
pas été causées directement par la menace en cours au moment du problème pourraient ne pas être
découvertes lors d'une analyse de ce fichier.
Complet - Enregistre tout le contenu de la mémoire système, au moment où l'application s'est arrêtée
inopinément. Un vidage complet de mémoire peut contenir des données liées aux processus en cours
d'exécution au moment de la création du vidage mémoire.
Dossier cible - Répertoire où sera généré le fichier de vidage lors du plantage.
Ouvrir le dossier de diagnostic - Cliquez sur Ouvrir pour ouvrir ce répertoire dans une nouvelle fenêtre de
l'Explorateur Windows.
Créer un vidage de diagnostique - Cliquez sur Créer pour créer des fichiers de vidage de diagnostique dans le
répertoire cible.
Journalisation avancée
Activer la journalisation avancée de l'analyseur d'ordinateur – Enregistrer tous les événements qui surviennent
lors de l'analyse de fichiers et de dossiers à l'aide de l'analyse de l’ordinateur ou de la protection en temps réel du
système de fichiers.
Activer la journalisation avancée du contrôle de périphériques – Enregistre tous les événements qui se
produisent dans Contrôle de périphériques. Cela peut aider les développeurs à diagnostiquer et résoudre les
problèmes liés au contrôle de périphériques.
195
Activer la journalisation avancée de Direct Cloud : Enregistrez toutes les communications du produit entre celuici et les serveurs Direct Cloud.
Activer la journalisation avancée dans Protection des documents Protection des documents : permet
d'enregistrer tous les événements qui se produisent dans le module Protection des documents afin de permettre
le diagnostic et la résolution de problèmes.
Activer la journalisation avancée de la protection du client de messagerie : permet d’enregistrer tous les
événements qui se produisent dans le composant Protection du client de messagerie et le plugiciel de client de
messagerie pour permettre le diagnostic et la résolution des problèmes.
Activer la journalisation avancée du noyau - Enregistre tous les événements survenant dans le service du noyau
ESET (ekrn) pour permettre le diagnostic et la résolution des problèmes.
Activer la journalisation avancée de l’octroi de licences : enregistre toutes les communications du produit avec
l’activation ESET et les serveurs d’octroi de licences.
Activer le suivi de la mémoire - Enregistrez tous les événements qui aideront les développeurs à diagnostiquer les
fuites de mémoire.
Activer la journalisation avancée de la protection réseau - Enregistre toutes les données relatives au réseau
traversant le pare-feu au format PCAP afin d'aider les développeurs à diagnostiquer et à résoudre les problèmes
liés au pare-feu.
Activer la journalisation avancée de l’analyseur de trafic réseau : enregistre toutes les données passant par
l’analyseur de trafic réseau au format PCAP afin d’aider les développeurs à diagnostiquer et à résoudre les
problèmes liés à l’analyseur du trafic réseau.
Activer la journalisation avancée du système d'exploitation - Des informations supplémentaires sur le système
d'exploitation, telles que les processus en cours, l'activité du processeur et les opérations sur les disques, seront
collectées. Cela peut aider les développeurs à diagnostiquer et à résoudre les problèmes liés au produit ESET
s'exécutant sur votre système d'exploitation.
Activer la journalisation avancée de l'envoi des messages poussés : Enregistrez tous les événements qui se
produisent pendant l'envoi des messages poussés pour permettre le diagnostic et la résolution des problèmes.
Activer la journalisation avancée de la protection en temps réel du système de fichiers : permet d'enregistrer
tous les événements qui se produisent dans le module de protection en temps réel du système de fichiers afin de
permettre le diagnostic et la résolution de problèmes.
Activer la journalisation avancée du moteur de mise à jour - Enregistre tous les événements qui se produisent au
cours du processus de mise à jour. Cela peut aider les développeurs à diagnostiquer et à résoudre les problèmes
liés au moteur de mise à jour.
Activer la journalisation avancée de la gestion des correctifs et des vulnérabilités : enregistre tous les
événements dans Gestion des correctifs et des vulnérabilités. Ce paramètre s’affiche uniquement si la gestion des
vulnérabilités et des correctifs est activée dans votre environnement (activée dans ESET PROTECT).
Les fichiers journaux se trouvent dans C:\ProgramData\ESET\ESET Security\Diagnostics\.
196
Assistance technique
Lorsque vous contactez le service d'assistance technique d'ESET à partir de ESET Endpoint Antivirus, vous pouvez
envoyer des données de configuration du système. Sélectionnez Toujours envoyer dans le menu déroulant
Envoyer les données de configuration du système pour envoyer les données automatiquement, ou sélectionnez
Demander avant l'envoi pour que votre autorisation soit sollicitée avant l'envoi des données.
Fichiers journaux
La configuration de la journalisation de ESET Endpoint Antivirus est accessible dans Configuration avancée >
Outils > Fichiers journaux. La section journaux permet de définir la manière dont les journaux sont gérés. Le
programme supprime automatiquement les anciens fichiers journaux pour gagner de l'espace disque. Vous
pouvez préciser les options suivantes pour les fichiers journaux :
Verbosité minimale de journalisation - Précise le niveau minimal de verbosité des événements à consigner :
Diagnostic - Consigne l'information requise pour mettre au point le programme et tous les enregistrements
préalables.
Informative - Enregistre des messages informatifs, y compris les messages de mise à jour réussie, ainsi que
toutes les entrées préalables.
Avertissements - Enregistre les erreurs critiques et les messages d'avertissement.
Erreurs - Des erreurs comme « Erreur de téléchargement de fichier » et les erreurs critiques seront
enregistrées.
Critique - Ne consigne que les erreurs critiques (échec de démarrage de la protection antivirus, etc.)
Toutes les connexions bloquées seront enregistrées lors de la sélection du niveau de verbosité du
diagnostic.
Les entrées journal plus vieilles que le nombre de jours indiqué dans le champ Supprimer automatiquement les
entrées après (jours) seront automatiquement supprimées.
Optimiser automatiquement les fichiers journaux : lorsque cette option est sélectionnée, ESET Endpoint
Antivirus défragmente automatiquement les fichiers journaux si le pourcentage de fragmentation est supérieur à
la valeur spécifiée dans le champ Si le nombre d’entrées inutilisées dépasse (%). L’optimisation est un processus
de défragmentation des fichiers, ce qui signifie que ESET Endpoint Antivirus supprimera toutes les entrées
inutilisées.
Cliquez sur Optimiser pour lancer la défragmentation des journaux. Toutes les entrées de journal vides seront
supprimées afin d'améliorer les performances et la vitesse de traitement du journal. Cette amélioration peut être
observée lorsque les journaux contiennent un grand nombre d’entrées.
Activez l'option Activer le protocole de texte pour permettre le stockage des journaux dans un autre format de
fichier différent des fichiers journaux :
Type - Si vous sélectionnez le format de fichier Texte, les journaux seront stockés dans un fichier texte et
les données seront séparées en onglets. La même chose s'applique au format de fichier CSV contenant des
données séparées par des virgules. Si vous sélectionnez Événement, les journaux seront stockés dans le
journal d'événement de Windows (peuvent être consultés à l'aide de l'observateur d'événements dans
Panneau de contrôle) contrairement aux fichiers.
197
Répertoire cible - Sélectionnez le répertoire où les fichiers journaux seront stockés (s'applique uniquement
aux fichiers texte/CSV). Vous pouvez copier le chemin ou sélectionner un répertoire différent en cliquant
sur Effacer. Chaque section du journal a son propre fichier avec un nom prédéfini (par exemple, virlog.txt
pour la section Menaces détectées des fichiers journaux, si vous utilisez le format de fichier texte brut pour
stocker les journaux).
Supprimer tous les journaux - Supprime tous les journaux stockés et sélectionnés dans le menu déroulant
Type. Une notification s'affiche une fois la suppression des journaux effectuée.
Activer le suivi des changements de configuration dans le journal d'audit – Cette option vous permet d'être
informé au sujet de chaque changement de configuration. Consultez les journaux d'audit pour plus de
renseignements.
Pour permettre une résolution plus rapide des problèmes, ESET pourrait vous demander de fournir des
journaux de votre ordinateur. ESET Log Collector facilite la collecte des informations nécessaires. Pour plus
de détails sur ESET Log Collector, consultez notre article de la Base de connaissances.
Gestion à distance
La surveillance et la gestion à distance (RMM) est le processus de supervision et de contrôle des systèmes logiciels
à l'aide d'un agent installé localement auquel un fournisseur de services de gestion peut accéder.
ERMM - plugiciel ESET pour RMM
L'installation par défaut de ESET Endpoint Antivirus contient le fichier ermm.exe situé dans l'application
Endpoint dans le répertoire :
C:\Program Files\ESET\ESET Security\ermm.exe
ermm.exe est un utilitaire de ligne de commande conçu pour faciliter la gestion des terminaux et des
communications avec n’importe quel plugiciel RMM.
ermm.exe échange des données avec le plugiciel RMM, qui communique avec l'agent RMM lié à un
serveur RMM. Par défaut, l'outil ESET RMM est désactivé.
Ressources supplémentaires
Ligne de commande ERMM
Liste des commandes ERMM JSON
Comment activer la surveillance et la gestion à distanceESET Endpoint Antivirus
Plugiciel ESET Direct Endpoint Management pour des solutions RMM
tierces
Le serveur RMM s'exécute en tant que service sur un serveur tiers. Pour plus d'informations, consultez les guides
de l'utilisateur en ligne suivants de ESET Direct Endpoint Management :
plugiciel ESET Direct Endpoint Management pour ConnectWise Automate
plugiciel ESET Direct Endpoint Management pour N-able N-central
plugiciel ESET Direct Endpoint Management pour N-able N-sight RMM
plugiciel ESET Direct Endpoint Management pour NinjaOne
plugiciel ESET Direct Endpoint Management pour DattoRMM
plugiciel ESET Direct Endpoint Management pour Kaseya VSA
198
Ligne de commande ERMM
La gestion de la surveillance à distance s’effectue à l'aide de l'interface de ligne de commande. L'installation par
défaut de ESET Endpoint Antivirus contient le fichier ermm.exe situé dans l'application Endpoint dans le
répertoire : c:\Program Files\ESET\ESET Security.
Exécutez l’invite de commande (cmd.exe) en tant qu’administrateur et accédez au chemin indiqué (pour ouvrir
l’invite de commandes, appuyez sur le bouton Windows + R du clavier, tapez cmd dans la fenêtre Exécuter, puis
appuyez sur Entrée).
La syntaxe de la commande est la suivante : ermm context command [options]
Les paramètres du journal sont sensibles à la casse.
ermm.exe utilise trois contextes de base : Obtenir, Démarrer et Définir. Le tableau ci-dessous vous permet de
trouver des exemples de syntaxe des commandes. Cliquez sur le lien de la colonne Commande pour voir les
autres options, les paramètres et les exemples d’utilisation. Une fois la commande exécutée, la partie de sortie
(résultat) s’affiche. Pour voir la partie d’entrée, ajoutez un paramètre --debug à la commande.
199
Contexte
Commande
get
Description
Obtenir des informations sur les produits
application-info
Obtenir des informations sur le produit
license-info
Obtenir des informations sur la licence
protection-status Obtenir l'état de la protection
logs
Obtenir les journaux
scan-info
Obtenir des informations sur l’analyse en cours
configuration
Obtenir la configuration du produit
update-status
Obtenir des informations sur la mise à jour
activation-status Obtenir des informations sur la dernière activation
start
Start task
scan
Démarrer l’analyse à la demande
activation
Commencer l’activation du produit
deactivation
Démarrer la désactivation du produit
update
Démarrer la mise à jour du produit
set
Définir les options du produit
configuration
Appliquer la configuration au produit
Dans le résultat de chaque commande, les premières informations affichées sont un ID de résultat. Pour mieux
comprendre les informations sur les résultats, consultez le tableau des ID ci-dessous.
ID d’erreur
Erreur
Description
0
Success
1
Command node not present
Nœud « Commande » non présent dans l’entrée jSON
2
Command not supported
La commande n'est pas prise en charge
3
General error executing the
command
Erreur lors de l’exécution de la commande
4
Task already running
La tâche demandée est déjà en cours d’exécution et n’a pas
été démarrée
5
Invalid parameter for command
Mauvaise saisie de l'utilisateur
6
Command not executed because it's
disabled
RMM n'est pas activé dans les paramètres avancés ou n'a
pas été démarré par un administrateur
Liste des commandes ERMM JSON
get protection-status
get application-info
get license-info
get logs
get activation-status
get scan-info
get configuration
get update-status
start scan
200
start activation
start deactivation
start update
set configuration
get protection-status
Get the list of application statuses and the global application status
Ligne de commande
ermm.exe get protection-status
Paramètres
None
Exemple :
call
{
"command":"get_protection_status",
"id":1,
"version":"1"
}
result
{
"id":1,
"result":{
"statuses":[{
"id":"EkrnNotActivated",
"status":2,
"priority":768,
"description":"Product not activated"
}],
"status":2,
"description":"Security alert"
},
"error":null
}
get application-info
Get information about the installed application
Ligne de commande
ermm.exe get application-info
201
Paramètres
None
Exemple :
call
{
"command":"get_application_info",
"id":1,
"version":"1"
}
result
202
{
"id":1,
"result":{
"description":"ESET Endpoint Antivirus",
"version":"6.6.2018.0",
"product":"eea",
"lang_id":1033,
"modules":[{
"id":"SCANNER32",
"description":"Detection engine",
"version":"15117",
"date":"2017-03-20"
},{
"id":"PEGASUS32",
"description":"Rapid Response module",
"version":"9734",
"date":"2017-03-20"
},{
"id":"LOADER32",
"description":"Update module",
"version":"1009",
"date":"2016-12-05"
},{
"id":"PERSEUS32",
"description":"Antivirus and antispyware scanner module",
"version":"1513",
"date":"2017-03-06"
},{
"id":"ADVHEUR32",
"description":"Advanced heuristics module",
"version":"1176",
"date":"2017-01-16"
},{
"id":"ARCHIVER32",
"description":"Archive support module",
"version":"1261",
"date":"2017-02-22"
},{
"id":"CLEANER32",
"description":"Cleaner module",
"version":"1132",
"date":"2017-03-15"
},{
"id":"SYSTEMSTATUS32",
"description":"ESET SysInspector module",
"version":"1266",
"date":"2016-12-22"
},{
"id":"TRANSLATOR32",
"description":"Translation support module",
"version":"1588B",
"date":"2017-03-01"
},{
"id":"HIPS32",
"description":"HIPS support module",
"version":"1267",
"date":"2017-02-16"
},{
"id":"PROTOSCAN32",
"description":"Internet protection module",
"version":"1300",
"date":"2017-03-03"
},{
"id":"DBLITE32",
"description":"Database module",
"version":"1088",
"date":"2017-01-05"
},{
"id":"CONFENG32",
"description":"Configuration module (33)",
"version":"1496B",
"date":"2017-03-17"
},{
"id":"IRIS32",
"description":"LiveGrid communication module",
"version":"1022",
"date":"2016-04-01"
},{
"id":"SAURON32",
"description":"Rootkit detection and cleaning module",
"version":"1006",
"date":"2016-07-15"
},{
"id":"SSL32",
"description":"Cryptographic protocol support module",
"version":"1009",
"date":"2016-12-02"
}
},
"error":null
}
}
203
get license-info
Get information about the license of the product
Ligne de commande
ermm.exe get license-info
Paramètres
None
Exemple :
call
{
"command":"get_license_info",
"id":1,
"version":"1"
}
result
{
"id":1,
"result":{
"type":"NFR",
"expiration_date":"2020-12-31",
"expiration_state":"ok",
"public_id":"3XX-7ED-7XF",
"seat_id":"6f726793-ae95-4e04-8ac3-e6a20bc620bf",
"seat_name":"M"
},
"error":null
}
get logs
Get logs of the product
Ligne de commande
ermm.exe get logs --name warnlog --start-date "2017-04-04 06-00-00" --enddate "2017-04-04 12-00-00"
Paramètres
Name
Value
name
{ all, virlog, warnlog, scanlog, blocked, hipslog, urllog, devctrllog } : log to retrieve
start-date start date from which logs should be retrieved (YYYY-MM-DD [HH-mm-SS])
204
end-date end time until which logs should be retrieved (YYYY-MM-DD [HH-mm-SS])
Exemple :
call
{
"command":"get_logs",
"id":1,
"version":"1",
"params":{
"name":"warnlog",
"start_date":"2017-04-04 06-00-00",
"end_date":"2017-04-04 12-00-00"
}
}
result
{
"id":1,
"result":{
"warnlog":{
"display_name":"Events",
"logs":[{
"Time":"2017-04-04 06-05-59",
"Severity":"Info",
"PluginId":"ESET Kernel",
"Code":"Malware database was successfully updated to version 15198 (20170404).",
"UserData":""
},{
"Time":"2017-04-04 11-12-59",
"Severity":"Info",
"PluginId":"ESET Kernel",
"Code":"Malware database was successfully updated to version 15199 (20170404).",
"UserData":""
}]
}
},
"error":null
}
get activation-status
Get information about the last activation. Result of status can be { success, running, failure }
Ligne de commande
ermm.exe get activation-status
Paramètres
None
205
Exemple :
call
{
"command":"get_activation_status",
"id":1,
"version":"1"
}
result
{
"id":1,
"result":{
"status":"success"
},
"error":null
}
get scan-info
Obtenez des informations sur l’analyse en cours.
Ligne de commande
ermm.exe get scan-info
Paramètres
Aucun
Exemple :
appeler
{
"command":"get_scan_info",
"id":1,
"version":"1"
}
result
206
{
"id":1,
"result":{
"scan-info":{
"scans":[{
"scan_id":65536,
"timestamp":272,
"state":"finished",
"pause_scheduled_allowed":false,
"pause_time_remain":0,
"start_time":"2017-06-20T12:20:33Z",
"elapsed_tickcount":328,
"exit_code":0,
"progress_filename":"Operating memory",
"progress_arch_filename":"",
"total_object_count":268,
"infected_object_count":0,
"cleaned_object_count":0,
"log_timestamp":268,
"log_count":0,
"log_path":"C:\\ProgramData\\ESET\\ESET Security\\Logs\\eScan\\ndl31494.dat",
"username":"test-PC\\test",
"process_id":3616,
"thread_id":3992,
"task_type":2
}],
"pause_scheduled_active":false
}
},
"error":null
}
get configuration
Get the product configuration. Result of status may be { success, error }
Ligne de commande
ermm.exe get configuration --file C:\tmp\conf.xml --format xml
Paramètres
Name Value
file
the path where the configuration file will be saved
format format of configuration: json, xml. Default format is xml
Exemple :
call
207
{
"command":"get_configuration",
"id":1,
"version":"1",
"params":{
"format":"xml",
"file":"C:\\tmp\\conf.xml"
}
}
result
{
"id":1,
"result":{
"configuration":"PD94bWwgdmVyc2lvbj0iMS4w=="
},
"error":null
}
get update-status
Get information about the update. Result of status may be { success, error }
Ligne de commande
ermm.exe get update-status
Paramètres
None
Exemple :
call
{
"command":"get_update_status",
"id":1,
"version":"1"
}
result
{
"id":1,
"result":{
"last_update_time":"2017-06-20 13-21-37",
"last_update_result":"error",
"last_successful_update_time":"2017-06-20 11-21-45"
},
"error":null
}
208
start scan
Start scan with the product
Ligne de commande
ermm.exe start scan --profile "profile name" --target "path"
Paramètres
Name Value
profile Profile name of On-demand computer scan defined in product
target Path to be scanned
Exemple :
call
{
"command":"start_scan",
"id":1,
"version":"1",
"params":{
"profile":"Smart scan",
"target":"c:\\"
}
}
result
{
"id":1,
"result":{
"task_id":458752
},
"error":null
}
start activation
Start activation of product
Ligne de commande
ermm.exe start activation --key "activation key" | --offline "path to offline file"
Paramètres
Name Value
key
209
Activation key
offline Path to offline file
Exemple :
call
{
"command":"start_activation"
"id":1,
"version":"1",
"params":{
"key":"XXXX-XXXX-XXXX-XXXX-XXXX"
}
}
result
{
"id":1,
"result":{
},
"error":null
}
start deactivation
Start deactivation of the product
Ligne de commande
ermm.exe start deactivation
Paramètres
None
Exemple :
call
{
"command":"start_deactivation",
"id":1,
"version":"1"
}
result
{
"id":1,
"result":{
},
"error":null
}
210
start update
Start update of the product. Only one update may be running in the product so in case the update is already
running, "Task already running" error code is returned
Ligne de commande
ermm.exe start update
Paramètres
None
Exemple :
call
{
"command":"start_update",
"id":1,
"version":"1"
}
result
{
"id":1,
"result":{
},
"error":{
"id":4,
"text":"Task already running."
}
}
set configuration
Set configuration to the product. Result of status may be { success, error }
Ligne de commande
ermm.exe set configuration --file C:\tmp\conf.xml --format xml --password pass
Paramètres
Name
Value
file
the path where the configuration file will be saved
password password for configuration
value
211
configuration data from the argument (encoded in base64)
Exemple :
call
{
"command":"set_configuration",
"id":1,
"version":"1",
"params":{
"format":"xml",
"file":"C:\\tmp\\conf.xml",
"password": "pass"
}
}
result
{
"id":1,
"result":{
},
"error":null
}
Interface utilisateur
Pour configurer le comportement de l’interface utilisateur graphique (GUI) du programme, ouvrez Configuration
avancée > Interface utilisateur.
Vous pouvez régler l'apparence visuelle du programme et les effets utilisés dans l'écran de configuration avancée
de Élément de l'interface utilisateur.
Pour que votre logiciel de sécurité offre une sécurité maximale, vous pouvez empêcher toute désinstallation ou
toute modification non autorisée en protégeant les paramètres par un mot de passe à l'aide de l'outil
Configuration de l'accès.
Pour configurer le comportement des notifications système, des alertes de détection et des états
d’application, consultez la section Notifications.
Mode Présentation est utile aux utilisateurs qui veulent utiliser une application sans être interrompus par des
fenêtres contextuelles, des tâches planifiées ou tout composant qui pourrait utiliser le processeur et la mémoire
vive.
Consultez également la rubrique Comment réduire l'interface utilisateur de ESET Endpoint Antivirus (utile pour les
environnements gérés).
Éléments de l'interface utilisateur
Les options de configuration de l'interface utilisateur incluses dans ESET Endpoint Antivirus permettent d'ajuster
l'environnement de travail selon vos besoins. Vous pouvez accéder à ces options à partir de Configuration
avancée (F5) > Interface utilisateur > Éléments de l'interface utilisateur.
La section Éléments de l'interface utilisateur permet de modifier l'environnement de travail. Cliquez sur le menu
212
déroulant Mode de démarrage pour sélectionner les modes de démarrage de l'interface utilisateur graphique
suivants :
Complet - L'IUG s'affichera au complet.
Minimal - L'interface utilisateur graphique fonctionne, mais seules les notifications sont affichées à l'utilisateur.
Manuel – L'interface utilisateur graphique ne démarre pas automatiquement lors de la connexion. Tout
utilisateur peut la démarrer manuellement.
Silence - Les notifications et les alertes ne seront pas affichées. L'interface graphique ne peut être démarrée que
par l'administrateur. Ce mode peut être utile dans les environnements gérés ou dans les cas où vous devez
préserver les ressources du système.
Une fois que le mode de démarrage graphique minimale est sélectionné et que votre ordinateur est
redémarré, les notifications s'affichent, mais pas l'interface graphique. Pour revenir au mode interface
utilisateur graphique complet, exécutez l'IUG à partir du menu Démarrer sous Tous les programmes > ESET
> ESET Endpoint Antivirus en tant qu'administrateur ou par l'intermédiaire d'ESET PROTECT On-Prem en
utilisant une politique.
Mode de couleur — Sélectionnez le jeu de couleurs de l'interface graphique de ESET Endpoint Antivirus dans le
menu déroulant :
L’option Identique à la couleur du système définit le jeu de couleurs d’ESET Endpoint Antivirus selon la
configuration du système d’exploitation
Sombre : ESET Endpoint Antivirus utilisera un jeu de couleurs sombres (mode sombre).
Clair : ESET Endpoint Antivirus utilisera un jeu de couleur clair standard.
Vous pouvez également sélectionner le jeu de couleurs de l’interface graphique de ESET Endpoint Antivirus
dans le coin supérieur droit de la fenêtre principale du programme.
Pour désactiver l'écran de démarrage de ESET Endpoint Antivirus, désactivez Afficher l'écran de démarrage.
Pour qu'ESET Endpoint Antivirus émette un son lorsque des événements importants se produisent pendant une
analyse, par exemple lorsqu'une menace est détectée ou lorsque l'analyse prend fin, sélectionnez Émettre un
signal sonore.
Intégrer au menu contextuel - Intègre les éléments de contrôle de ESET Endpoint Antivirus dans le menu
contextuel.
Information sur la licence
Afficher les renseignements sur la licence - Lorsque cette option est désactivée, la date d'expiration de la licence
dans la fenêtre État de protection et Aide et soutient n'apparaîtra pas.
Configurez les états d’application liés aux licences : cette option permet d’ouvrir la liste des états d’application
associés aux licences.
Configurer des notifications de licence : cette option permet d’ouvrir la liste des notifications liées à la licence.
Les paramètres des renseignements sur la licence sont appliqués, mais ils sont inaccessible à ESET Endpoint
Antivirus activé avec une licence MSP.
213
Configuration de l'accès
Les paramètres de ESET Endpoint Antivirus sont une partie essentielle de votre politique de sécurité. Des
modifications non autorisées pourraient mettre en danger la stabilité et la protection de votre système. Pour
éviter les modifications non autorisées, les paramètres de configuration de ESET Endpoint Antivirus peuvent être
protégés par mot de passe. La configuration de l’accès peut s’effectuer dans Configuration avancée > Interface
utilisateur > Configuration de l'accès.
Pour définir ou modifier un mot de passe visant à protéger les paramètres de configuration et la désinstallation
de ESET Endpoint Antivirus, cliquez sur Définir à côté de Paramètres de protection de mot de passe.
Pour modifier votre mot de passe, cliquez sur Modifier le mot de passe à côté de Paramètres de protection de
mot de passe.
Pour supprimer votre mot de passe, cliquez sur Supprimer à côté de Paramètres de protection de mot de passe.
Environnements gérés
L'administrateur peut créer une politique pour protéger à l'aide d'un mot de passe les paramètres de ESET
Endpoint Antivirus sur les ordinateurs clients connectés. Pour créer une nouvelle politique, consultez la section
Paramètres protégés par mot de passe.
214
Mot de passe pour la configuration avancée
Pour protéger la configuration avancée et éviter toute modification non autorisée de ESET Endpoint Antivirus,
tapez le nouveau mot de passe dans les champs Nouveau mot de passe et Confirmer le mot de passe. Cliquez sur
OK.
Environnements gérés
L'administrateur peut créer une politique pour protéger à l'aide d'un mot de passe les paramètres de ESET
Endpoint Antivirus sur les ordinateurs clients connectés. Pour créer une nouvelle politique, consultez la section
Paramètres protégés par mot de passe.
Non géré
Lorsque vous souhaitez modifier un mot de passe existant :
1. Tapez votre ancien mot de passe dans le champ Ancien mot de passe.
2. Entrez votre nouveau mot de passe dans les champs Nouveau mot de passe et Confirmer le mot de passe.
3. Cliquez sur OK.
Ce mot de passe sera requis pour toute modification future de ESET Endpoint Antivirus.
Si vous avez oublié votre mot de passe, reportez-vous à la rubrique Déverrouiller le mot de passe de vos
paramètres dans les produits ESET Endpoint.
215
Pour récupérer votre clé de licence ESET perdue, la date d’expiration de votre licence ou d’autres informations de
licence pour ESET Endpoint Antivirus, consultez la rubrique J'ai perdu mon nom d'utilisateur, mon mot de passe
ou ma clé de licence.
ESET CMD
Il s'agit d'une fonctionnalité qui permet des commandes avancées ecmd. Vous pouvez exporter et importer des
paramètres en utilisant la ligne de commande (ecmd.exe). Jusqu'à présent, il était possible d'exporter et
d'importer des paramètres uniquement à l'aide de l'IUG. La configuration de ESET Endpoint Antivirus peut être
exportée à l'aide d'un fichier .xml.
Lorsque ESET CMD est activé, deux méthodes d'autorisation vous sont offertes :
Aucune – aucune autorisation. Nous ne recommandons pas cette méthode car elle permet l'importation
de toute configuration non signée, ce qui comporte un risque.
Mot de passe de configuration avancée – un mot de passe est requis lors de l'importation de la
configuration d'un fichier .xml; le fichier doit être signé (voir signature de la configuration .xml plus bas). Le
mot de passe spécifié dans Configuration de l'accès doit être fourni avant qu'une nouvelle configuration
puisse être importée. Si la configuration de l'accès n'est pas activée, le mot de passe ne correspond pas ou
le fichier de configuration .xml n'est pas signé, la configuration ne sera pas importée.
Une fois qu'ESET CMD est activé, vous pouvez utiliser la ligne de commande pour importer ou exporter les
configurations de ESET Endpoint Antivirus. Vous pouvez le faire manuellement ou créer un script pour
l'automatiser.
Pour utiliser les commandes avancées d'ecmd, vous devez les exécuter avec des privilèges d'administrateur
ou ouvrir l'invite de commandes (cmd) de Windows en utilisant Exécuter en tant qu'administrateur. Sinon,
vous obtiendrez le message Error executing command. En outre, lors de l'exportation de la configuration,
le dossier de destination doit exister. La commande Export fonctionne même lorsque le paramètre ESET
CMD est désactivé.
Les commandes ecmd avancées peuvent seulement être exécutées localement. La suspension des
commandes ecmd ne peut être exécutée qu'au moyen d'une tâche cliente Exécuter la commande à l’aide
de ESET PROTECT On-Prem.
Commande d'exportation des paramètres :
ecmd /getcfg c:\config\settings.xml
Commande d'importation des paramètres :
ecmd /setcfg c:\config\settings.xml
Signature d'un fichier de configuration .xml :
1. Téléchargez l'exécutable XmlSignTool.
2. Ouvrez l'invite de commande Windows (cmd) en utilisant l'option Exécuter en tant qu'administrateur.
3. Accédez à l'emplacement de sauvegarde de xmlsigntool.exe
4. Exécutez la commande pour signer le fichier de configuration .xml : xmlsigntool /version 2
<xml_file_path>
5. Entrez deux fois le mot de passe de la configuration avancée lorsque XmlSignTool le demande. Votre fichier
de configuration .xml est maintenant signé et peut être utilisé pour l'importation sur une autre instance de
ESET Endpoint Antivirus avec ESET CMD en utilisant la méthode d'autorisation de mot de passe de
configuration avancée.
216
Commande de signature de fichier de configuration exportée :
xmlsigntool /version 2 c:\config\settings.xml
Si le mot de passe de la configuration d'accès change et que vous souhaitez importer la configuration qui a
été signée précédemment avec un ancien mot de passe, vous devez signer le fichier de configuration .xml à
nouveau à l'aide du mot de passe actuel. Cela vous permet d'utiliser un fichier de configuration plus ancien
sans avoir besoin de l'exporter sur une autre machine exécutant ESET Endpoint Antivirus avant
l'importation.
L'activation d'ESET CMD sans une autorisation n'est pas recommandé, car cela permettra l'importation de
toute configuration non signée. Définissez le mot de passe dans Configuration avancée > Interface
utilisateur > Configuration de l'accès pour empêcher des modifications non autorisées par les utilisateurs.
Liste des commandes ecmd
Des fonctions de sécurité individuelles peuvent être activées et temporairement désactivées à l'aide de la
commande ESET PROTECT On-Prem Client Task Run. Les commandes ne remplacent pas les paramètres de
politique et tous les paramètres suspendus reviendront à leur état d'origine après l'exécution de la commande ou
après le redémarrage d'un appareil. Pour utiliser cette fonctionnalité, indiquez la ligne de commande à exécuter
dans le champ du même nom.
Consultez la liste des commandes pour chaque fonction de sécurité ci-dessous :
Fonction de sécurité
Commande Temporary Pause
Protection en temps réel du
système de fichiers
ecmd /setfeature onaccess pause
ecmd /setfeature onaccess enable
Protection des documents
ecmd /setfeature document pause
ecmd /setfeature document enable
Contrôle de périphériques
ecmd /setfeature devcontrol pause
ecmd /setfeature devcontrol enable
Mode présentation
ecmd /setfeature presentation pause ecmd /setfeature presentation
enable
Pare-feu personnel
ecmd /setfeature firewall pause
ecmd /setfeature firewall enable
Protection contre les attaques sur
le réseau (IDS)
ecmd /setfeature ids pause
ecmd /setfeature ids enable
Protection contre les botnets
ecmd /setfeature botnet pause
ecmd /setfeature botnet enable
217
Commande Enable
Fonction de sécurité
Commande Temporary Pause
Commande Enable
Contrôle Web
ecmd /setfeature webcontrol pause
ecmd /setfeature webcontrol enable
Protection de l'accès Web
ecmd /setfeature webaccess pause
ecmd /setfeature webaccess enable
Protection du client de messagerie ecmd /setfeature email pause
ecmd /setfeature email enable
Antipourriel du client de
messagerie
ecmd /setfeature antispam pause
ecmd /setfeature antispam enable
Anti-Phishing protection
ecmd /setfeature antiphishing pause ecmd /setfeature antiphishing enable
Mot de passe
Pour éviter toute modification non autorisée, les paramètres de configuration de ESET Endpoint Antivirus peuvent
être protégés par mot de passe.
Mode sûr
Si l'interface graphique de ESET Endpoint Antivirus est lancée en mode sûr, une fenêtre de dialogue s'affiche,
indiquant que l'application va s'exécuter en mode sûr. Puisque, dans ce mode, tous les programmes sont limités,
il n'est pas possible d'ouvrir l'interface graphique de ESET Endpoint Antivirus comme dans le mode standard.
La fenêtre affichée vous permettra d’exécuter une analyse de l’ordinateur. Si vous souhaitez vérifier l'absence de
code malveillant sur l'ordinateur, sélectionnez l'option Oui.
L'analyse sera alors lancée dans une fenêtre séparée, avec les mêmes paramètres que ceux du profil d'analyse de
l'ordinateur par défaut créé après l'installation de ESET Endpoint Antivirus.
Sélectionnez l'option Non pour fermer la fenêtre de dialogue; ESET Endpoint Antivirus ne fera rien.
Notifications
Pour gérer les notifications de ESET Endpoint Antivirus, ouvrez Configuration avancée > Notifications. Vous
pouvez configurer les types de notifications suivants :
États de l'application – Notifications affichées dans la section d’accueil de la fenêtre principale du
programme.
Notifications de bureau : petites fenêtres de notification à côté de la barre des tâches système.
Alertes interactives – Fenêtres d’alerte et boîtes de message qui nécessitent une interaction de
l’utilisateur.
Transfert (notifications par courriel) – Les notifications par courriel sont envoyées à l'adresse de courriel
indiquée.
Personnalisation des notifications – Ajoute un message personnalisé à une notification de bureau, par
exemple.
218
États de l'application
États de l'application – Cliquez sur Modifier pour sélectionner les états de l'application qui seront affichés dans la
section d’accueil de la fenêtre principale du programme.
États de l'application
Pour configurer les états d’application qui s’affichent (par exemple lorsque vous interrompez la protection
antivirus et antispyware ou activez le mode de présentation), ouvrez les Configuration avancée > Interface
utilisateur > Notifications > États de l’application et puis cliquez sur Modifier en côté des États de l’application.
L’état de l'application sera également affiché si votre produit n’est pas activé ou si votre licence a expiré. Ce
paramètre peut être modifié à l'aide des politiques d'<%ESET_PROTEC_CLOUD%>.
219
Notifications sur le bureau
Les notifications sur bureau s'affichent dans une petite fenêtre de notification à côté de la barre des tâches du
système. Par défaut, elles sont configurées pour s'afficher pendant 10 secondes, puis disparaître lentement. C'est
le principal moyen par lequel ESET Endpoint Antivirus informe l'utilisateur des mises à jour réussies de produit,
des nouveaux périphériques connectés, de la fin des analyses antivirus ou de la découverte d'une nouvelle
menace.
220
Afficher les notifications sur le bureau – Nous vous recommandons de garder cette option activée afin que le
produit puisse vous informer lorsqu'un nouvel événement se produit.
Notifications sur le bureau – Cliquez sur Modifier pour activer ou désactiver des notifications sur le bureau.
Ne pas afficher les notifications lors de l'exécution d'applications en mode plein écran – Permet de supprimer
toutes les notifications non interactives lorsque vous exécutez des applications en mode plein écran.
Afficher le temps en secondes – Définissez la durée d'affichage de la notification. La valeur doit être comprise
entre 3 et 30 secondes.
Transparence – Définissez le pourcentage de transparence des notifications. La plage prise en charge est de 0 (pas
de transparence) à 80 (transparence très élevée).
Verbosité minimale des événements à afficher – Définissez le niveau de gravité de la notification de départ
affiché. Dans le menu déroulant, sélectionnez l’une des options suivantes :
Diagnostic - Consigne l'information requise pour mettre au point le programme et tous les enregistrements
préalables.
Informative - Enregistre des messages informatifs, comme les événements de réseau non standard, y
compris les messages de mise à jour réussie, ainsi que tous les enregistrements préalables.
Avertissements : enregistre les erreurs critiques et les messages d’avertissement (par exemple, échec de la
mise à jour).
Erreurs - Des erreurs comme « La protection du document n'a pas démarrée » et autres erreurs critiques
seront enregistrées.
Critique - Ne consigne que les erreurs critiques (échec de démarrage de la protection antivirus ou système
infecté).
221
Sur les systèmes multi-utilisateurs, afficher les notifications sur l'écran de cet utilisateur - Permet aux comptes
sélectionnés de recevoir des notifications de bureau. Par exemple, si vous n’utilisez pas le compte Administrateur,
tapez le nom complet du compte et les notifications sur le bureau seront affichées pour le compte spécifié. Un
seul compte utilisateur peut recevoir les notifications du bureau.
Autoriser les notifications à s'afficher en premier plan à l’écran - Les notifications s'afficheront en premier plan à
l’écran et seront accessibles à l’aide du raccourci Alt+Tab.
Personnalisation des notifications
Dans cette fenêtre, vous pouvez personnaliser la messagerie utilisée dans les notifications.
Message de notification - Un message par défaut sera affiché dans le pied de page des notifications.
Détections
Activer Ne pas fermer automatiquement les notifications de détection pour que les notifications sur les logiciels
malveillants demeurent affichées à l'écran jusqu'à ce que l'utilisateur les ferment manuellement.
Désactiver Utilisez le message par défaut et entrez votre propre message dans le champ Message de notification
pour utiliser la messagerie de notifications personnalisée.
Transfert
ESET Endpoint Antivirus prend en charge l'envoi automatique de courriels d’avis, si un événement ayant le niveau
de verbosité sélectionné se produit. Pour activer l'envoie de notifications par courriel, cliquez sur Configuration
avancée > Interface utilisateur > Notifications > Notifications sur le bureau > Transférer à l’adresse courriel et
activez Transférer les notifications par courriel.
Notifications transférées : sélectionnez les notifications de bureau qui sont transférées par courriel.
222
À partir du menu déroulant Verbosité minimale pour les notifications, vous pouvez sélectionner le niveau de
sévérité de départ des notifications à envoyer.
Diagnostic - Consigne l'information requise pour mettre au point le programme et tous les enregistrements
préalables.
Informative - Enregistre des messages informatifs, comme les événements de réseau non standard, y
compris les messages de mise à jour réussie, ainsi que tous les enregistrements préalables.
Avertissements : enregistre les erreurs critiques et les messages d’avertissement (par exemple, échec de la
mise à jour).
Erreurs - Des erreurs comme « La protection du document n'a pas démarrée » et autres erreurs critiques
seront enregistrées.
Critique – Enregistre uniquement les erreurs critiques (par exemple, Erreur de démarrage de la protection
antivirus ou Menace trouvée).
Envoyer chaque notification dans un courriel distinct – Lorsque cette option est activée, le destinataire recevra
un nouveau courriel pour chaque notification. Cela peut entrainer la réception d'un grand nombre de courriels
dans un court laps de temps.
Intervalle après lequel les nouveaux courriels de notification seront envoyés (min) - Intervalle en minutes, après
lequel de nouvelles notifications seront envoyées par courriel. Mettez cette valeur à 0 si vous souhaitez envoyer
ces notifications immédiatement.
Adresse de l'expéditeur - Ce champ indique l'adresse de l'expéditeur qui sera affichée dans l'en-tête des courriels
de notification.
Adresse du destinataire - Ce champ indique l'adresse du destinataire qui sera affichée dans l'en-tête des courriels
de notification. Les valeurs multiples sont prises en charge. Veuillez utiliser un point-virgule comme séparateur.
223
Serveur SMTP
Serveur SMTP - Le serveur SMTP utilisé pour envoyer des notifications (par ex. smtp.provider.com:587, le port
prédéfini est 25).
ESET Endpoint Antivirus prend en charge les serveurs SMTP avec chiffrement TLS.
Nom d'utilisateur et mot de passe - Si le serveur SMTP exige une authentification, ces champs doivent être
remplis avec un nom d'utilisateur et un mot de passe valides pour accéder au serveur SMTP.
Activer TLS - Activez l'envoi des messages d'alerte et de notification pris en charge par le chiffrement TLS.
Tester la connexion SMTP – Un courriel de test sera envoyé à l'adresse de courriel du destinataire. Le serveur
SMTP, l’adresse de l’expéditeur et les adresses des destinataires doivent être remplis, le nom d’utilisateur et le
mot de passe sont facultatifs.
Format des messages
Les communications entre le programme et l'utilisateur ou l'administrateur de système distant se font par la
messagerie ou le réseau local (au moyen du service de messagerie Windows). Le format par défaut des messages
d'alerte et des notifications est optimal dans la plupart des situations. Dans certaines situations, le format des
messages d'événement doit être changé.
Format des messages d'événement - Format des messages d'événements qui s'affichent sur les ordinateurs
distants.
Format des messages d'avertissement de menace - Les messages d'alerte de menace et de notification ont un
format par défaut prédéfini. Il est déconseillé de modifier ce format. Toutefois, dans certaines circonstances (par
exemple, si vous avez un système automatisé de traitement de courriels), vous serez peut-être amené à modifier
le format des messages.
Jeu de caractères – Convertit un courriel en un codage de caractères ANSI basé sur les paramètres régionaux de
Windows (par exemple, windows-1250, Unicode (UTF-8), ACSII (7-bit), ou japonais (ISO-2022-JP)). En
conséquence, "á" sera changé en "a" et un symbole inconnu en "?".
Utiliser l'encodage Quoted-Printable – Le courriel source sera encodé au format Quoted-Printable (QP) qui utilise
les caractères ASCII et peut transmettre correctement par courriel les caractères nationaux spéciaux en format
8 bits (áéíóú).
Les mots-clés (chaînes entourées de signes %) sont remplacés dans le message par les données réelles indiquées.
Les mots-clés suivants sont disponibles :
%TimeStamp% - Date et heure de l'événement
%Scanner% - Module concerné
%ComputerName% - Nom de l'ordinateur où l'alerte s'est produite
%ProgramName% - Module ayant généré l'alerte
%InfectedObject% - Nom du fichier ou message infecté, etc.
%VirusName% - Identification de l'infection
%Action% – Mesures prises contre l'infiltration
%ErrorDescription% - Description d'un événement autre qu'un virus
224
Les mots-clés %InfectedObject% et %VirusName% ne sont utilisés que dans les messages d'alerte de menace,
tandis que le mot-clé %ErrorDescription% n'est utilisé que dans les messages d'événement.
Boîte de dialogue – Notifications sur le bureau
Pour régler la visibilité des notifications de bureau (affichées en bas à droite de l'écran), accédez à Configuration
avancée > Notifications > Notifications sur le bureau. Cliquez sur Modifier situé à côté de Notifications sur le
bureau et cochez la case Afficher sur le bureau appropriée.
Si vous souhaitez configurer les notifications Fichier analysé et Fichier non analysé pendant l'utilisation de
ESET LiveGuard, Protection proactive doit être mise à Bloquer l'exécution jusqu'à la réception du résultat
de l'analyse.
Alertes interactives
Vous recherchez des informations sur les alertes et les notifications courantes ?
• Menace détectée
• L'adresse a été bloquée
• Produit non activé
• La mise à jour est disponible
• L'information de mise à jour n'est pas cohérente
• Dépannage lorsque le message « Échec de la mise à jour des modules » s'affiche
• « Fichier corrompu » ou « Impossible de renommer le fichier »
• Certificat du site Web révoqué
• Menace réseau bloquée
• Fichier bloqué en raison d’une analyse
La section Alertes interactives dans Configuration avancée > Interface utilisateur > Notifications vous permet de
configurer la façon dont les boîtes de message et les alertes interactives relatives aux détections sont gérées par
225
ESET Endpoint Antivirus lorsqu’une décision doit être prise par un utilisateur (par exemple, un site Web
d’hameçonnage potentiel).
Alertes interactives
Lorsque Afficher les alertes interactives est désactivée, toutes les fenêtres d'alerte et les boîtes de dialogue du
navigateur sont masquées, ce qui ne convient qu'à un nombre limité de situations particulières.
Pour les utilisateurs non gérés, nous recommandons de laisser le paramètre par défaut (activé) pour cette
option.
Pour les utilisateurs gérés, laissez ce paramètre activé et sélectionnez une action prédéfinie pour les
utilisateurs dans la Liste des alertes interactives.
Alertes interactives : cliquez sur Modifier pour sélectionner les alertes interactives à afficher.
Fenêtres de notification
Pour fermer automatiquement les fenêtres de messages après un certain temps, sélectionnez l'option Fermer
automatiquement la boîte de message. Si les fenêtres d'alerte ne sont pas fermées manuellement, elles le sont
automatiquement, une fois le laps de temps écoulé.
Afficher le temps en secondes – Définissez la durée d'affichage de l'alerte. La valeur doit être comprise entre 10
et 999 secondes.
Messages de confirmation - Cliquez sur Modifier pour afficher une liste de messages de confirmation que vous
pouvez choisir d'afficher ou de ne pas afficher.
226
Liste des alertes interactives
Cette section décrit plusieurs fenêtres d’alerte interactives que ESET Endpoint Antivirus affichera avant toute
action.
Pour ajuster le comportement des alertes interactives configurables, ouvrez Configuration avancée > Interface
utilisateur > Notifications > Alertes interactives, puis cliquez sur Modifier.
Utile pour les environnements gérés où l'administrateur peut désélectionner Demander à l'utilisateur
partout et sélectionner une action prédéfinie appliquée lorsque des fenêtres d'alertes interactives sont
affichées.
Consultez d'autres sections d'aide pour obtenir des références concernant une fenêtre d'alerte interactive
précise :
Supports amovibles
Nouveau périphérique détecté
Protection du réseau
Accès réseau bloqué s'affiche lorsque la tâche client Isoler l'ordinateur du réseau de ce poste de travail de
ESET PROTECT On-Prem est déclenchée.
Communication réseau bloquée
Menace réseau bloquée
Alertes du navigateur Web
Contenu potentiellement indésirable détecté
227
Site Web bloqué pour cause d'hameçonnage
Ordinateur
La présence de ces alertes modifiera la couleur de l'interface utilisateur :
Un redémarrage est nécessaire
Un redémarrage est recommandé
Les alertes interactives ne contiennent pas de fenêtres interactives du moteur de détection, de HIPS ou du
pare-feu, car leur comportement peut être configuré individuellement dans la fonction donnée.
Messages de confirmation
Pour régler les messages de confirmation, accédez à Configuration avancée > Notifications > Alertes interactives
et cliquez sur Modifier située à côté de Message de confirmation.
Cette boîte de dialogue affiche les messages de confirmation que ESET Endpoint Antivirus affiche avant qu'une
action ne soit effectuée. Cochez ou décochez la case à côté de chaque message de confirmation pour autoriser ou
désactiver.
En savoir plus sur les fonctionnalités spécifiques liées aux messages de confirmation :
Demander avant de supprimer tous les journaux ESET SysInspector
Demander avant de supprimer des journaux ESET SysInspector
Demander avant de supprimer un objet en Quarantaine
Demander avant d'ignorer des paramètres dans la configuration avancée
Demander avant de quitter une fenêtre d'alerte sans nettoyer toutes les menaces trouvées
Demander avant de supprimer une entrée d'un journal
Demander avant de supprimer une tâche planifiée dans le Planificateur
228
Demander avant de supprimer toutes les entrées de journal
Demander avant de réinitialiser les statistiques
Demander avant de restaurer un objet en Quarantaine
Demander avant de restaurer des objets en Quarantaine et de les exclure de l'analyse
Demander avant d'exécuter une tâche planifiée dans le Planificateur
Afficher les boîtes de dialogue de confirmation du produit pour les clients de messagerie Outlook Express
et Windows Mail
Afficher les boîtes de dialogue de confirmation du produit pour le client de messagerie Outlook
Afficher les boîtes de dialogue de confirmation du produit pour Windows Live Mail
Erreur de conflit de paramètres avancés
Cette erreur peut se produire si certains composants (par exemple HIPS) et l’utilisateur créent les règles en mode
interactif ou d’apprentissage en même temps.
Nous vous recommandons de changer le mode de filtrage et d'utiliser le paramètre par défaut Mode
automatique pour créer vos propres règles. Découvrez-en plus sur les modes de filtrage HIPS et sur HIPS.
Un redémarrage est nécessaire
Un redémarrage de l’ordinateur est nécessaire après la mise à niveau de ESET Endpoint Antivirus vers une
nouvelle version ou l’application de correctifs aux applications à l’aide du module de gestion des correctifs et des
vulnérabilité. De nouvelles versions de ESET Endpoint Antivirus sont publiées afin de mettre en œuvre des
améliorations ou résoudre des problèmes que les mises à jour automatiques des modules de programme n’ont
pas réussi à faire.
Cliquez sur Redémarrer maintenant pour redémarrer votre ordinateur. Si vous prévoyez de redémarrer votre
ordinateur ultérieurement, cliquez sur Me le rappeler plus tard. Le moment venu, vous pouvez redémarrer votre
ordinateur manuellement à partir de la section État de la protection dans la fenêtre principale du programme.
Pour désactiver l'alerte « Un redémarrage est nécessaire » ou « Un redémarrage est recommandé », suivez les
étapes ci-dessous :
1. Ouvrez Configuration avancée (F5) > Notifications > Alertes interactives.
2. Cliquez sur Modifier en regard de l’option Alertes interactives. Dans la section Ordinateur, décochez les
cases en regard de Redémarrer l'ordinateur (requis) et de Redémarrer l'ordinateur (recommandé).
3. Cliquez sur OK pour enregistrer vos modifications dans les deux fenêtres ouvertes.
4. Les alertes n'apparaîtront plus sur le poste de travail.
5. (facultatif) Pour désactiver l'état de l'application dans la fenêtre principale du programme ESET Endpoint
Antivirus, accédez à la fenêtre des états de l'application, décochez les cases situées à côté de Un
redémarrage du périphérique est nécessaire et Un redémarrage du périphérique est recommandé.
Un redémarrage est recommandé
Un redémarrage de l’ordinateur est requis après la mise à jour de ESET Endpoint Antivirus vers une nouvelle
version. De nouvelles versions de ESET Endpoint Antivirus sont publiées afin de mettre en œuvre des
améliorations ou résoudre des problèmes que les mises à jour automatiques des modules de programme n’ont
pas réussi à faire.
229
Cliquez sur Redémarrer maintenant pour redémarrer votre ordinateur. Si vous prévoyez de redémarrer votre
ordinateur ultérieurement, cliquez sur Me le rappeler plus tard. Le moment venu, vous pouvez redémarrer votre
ordinateur manuellement à partir de la section État de la protection dans la fenêtre principale du programme.
Pour désactiver l'alerte « Un redémarrage est nécessaire » ou « Un redémarrage est recommandé », suivez les
étapes ci-dessous :
1. Ouvrez Configuration avancée (F5) > Notifications > Alertes interactives.
2. Cliquez sur Modifier en regard de l’option Alertes interactives. Dans la section Ordinateur, décochez les
cases en regard de Redémarrer l'ordinateur (requis) et de Redémarrer l'ordinateur (recommandé).
3. Cliquez sur OK pour enregistrer vos modifications dans les deux fenêtres ouvertes.
4. Les alertes n'apparaîtront plus sur le poste de travail.
5. (facultatif) Pour désactiver l'état de l'application dans la fenêtre principale du programme ESET Endpoint
Antivirus, accédez à la fenêtre des états de l'application, décochez les cases situées à côté de Un
redémarrage du périphérique est nécessaire et Un redémarrage du périphérique est recommandé.
Mode présentation
Le Mode présentation est une fonctionnalité destinée aux utilisateurs qui exigent une utilisation interrompue de
leur logiciel, qui ne veulent pas être dérangés par des fenêtres de notification ou d’alerte et qui veulent minimiser
la charge sur le CPU. Le mode présentation peut aussi être utilisé lors de présentations qui ne peuvent être
interrompues par l'activité de l'antivirus. Une fois cette fonctionnalité activée, toutes les fenêtres contextuelles
seront désactivées et l'activité du planificateur sera complètement arrêtée. La protection du système s'exécute
toujours en arrière-plan, mais n'exige aucune interaction de l'utilisateur.
Vous pouvez activer ou désactiver le mode présentation dans la fenêtre principale du programme sous
Configuration > Ordinateur en cliquant sur
ou
à côté de Mode présentation. Activer le mode
présentation entraîne un risque potentiel; pour cette raison, l'icône de l'état de la protection dans la barre des
tâches devient orange en plus d'afficher un avertissement. Vous pouvez aussi voir cet avertissement dans la
fenêtre principale du programme où le Mode présentation activé sera indiqué en orange.
Activez l'option Activer automatiquement le mode présentation lorsque des applications s'exécutent en mode
plein écran, sous Configuration avancée > Outils > Mode présentation pour que le mode présentation démarre
dès que vous lancez une application en mode plein écran et s'arrête automatiquement dès que vous quittez
l'application.
Les applications exclues n’activeront pas le mode Présentation lorsqu’elles s’exécutent en mode plein écran.
Activez l’option Désactiver automatiquement le mode présentation après pour définir le temps après lequel le
mode présentation sera automatiquement désactivée.
Rétablir tous les paramètres par défaut
Cliquez sur Par défaut dans Configuration avancée pour rétablir tous les paramètres du programme, pour tous les
modules. Tous les paramètres du programme, pour tous les modules, seront réinitialisés à l'état qu'ils devraient
avoir après une nouvelle installation.
Consultez également Importer et exporter les paramètres.
230
Rétablir tous les paramètres dans la section en cours
Cliquez sur la flèche incurvée ⤴ pour rétablir tous les paramètres de la section actuelle aux paramètres par défaut
définis par ESET.
Veuillez noter que tous les changements qui ont été effectués seront perdus après que vous aurez cliquez sur
Revenir aux paramètres par défaut.
Rétablir le contenu des tableaux - Lorsque cette option est activée, les règles, les tâches ou les profils qui ont été
ajoutés manuellement ou automatiquement seront perdus.
Consultez également Importer et exporter les paramètres.
Erreur lors de l’enregistrement de la configuration
Ce message d'erreur indique qu'en raison d'une erreur, les paramètres n'ont pas été enregistrés correctement.
Cela signifie généralement que l'utilisateur qui a tenté de modifier les paramètres du programme :
dispose de droits d'accès insuffisants ou ne dispose pas des privilèges système nécessaires pour modifier
les fichiers de configuration et le registre du système.
> Pour effectuer les modifications souhaitées, l'administrateur système doit se connecter.
a récemment activé le mode d’apprentissage dans HIPS ou le pare-feu et a tenté d’apporter des
modifications à la configuration avancée.
> Pour enregistrer la configuration et éviter le conflit de configuration, fermez la configuration avancée
sans enregistrer et essayez à nouveau d'effectuer les modifications souhaitées.
La deuxième cause la plus commune est peut-être que le programme ne fonctionne plus correctement, est
corrompu et doit donc être réinstallé.
Analyseur de ligne de commande
Le module antivirus de ESET Endpoint Antivirus peut être lancé en utilisant la ligne de commande - manuellement
(avec la commande « ecls ») ou avec un fichier de commandes (« bat »).
Utilisation de l'analyseur de ligne de commande d'ESET :
ecls [OPTIONS..] FILES..
Les paramètres et commutateurs suivants peuvent être utilisés lors de l'exécution de l'analyseur à la demande à
partir de la ligne de commande :
Options
/base-dir=DOSSIER
charger les modules du DOSSIER
/quar-dir=DOSSIER
DOSSIER de quarantaine
/exclude=MASK
exclure les fichiers correspondants à MASQUE de l'analyse
/subdir
analyser les sous-dossiers (valeur par défaut)
231
/no-subdir
ne pas analyser les sous-dossiers
/max-subdir-level=NIVEAU sous-niveau maximal de sous-dossiers dans les dossiers à analyser
/symlink
suivre les liens symboliques (valeur par défaut)
/no-symlink
ignorer les liens symboliques
/ads
analyser ADS (valeur par défaut)
/no-ads
ne pas analyser ADS
/log-file=FICHIER
consigner les résultats dans le FICHIER
/log-rewrite
Écraser le fichier de sortie (par défaut - ajouter)
/log-console
consigner les résultats dans la console (valeur par défaut)
/no-log-console
ne pas consigner les résultats dans la console
/log-all
consigner également les fichiers nettoyés
/no-log-all
ne pas consigner les fichiers nettoyés (valeur par défaut)
/aind
afficher l'indicateur d'activité
/auto
analyser et nettoyer automatiquement tous les disques locaux
Options de l'analyseur
/files
analyser les fichiers (valeur par défaut)
/no-files
ne pas analyser les fichiers
/memory
analyser la mémoire
/boots
analyser les secteurs d'amorçage
/no-boots
ne pas analyser les secteurs d'amorçage (valeur par défaut)
/arch
analyser les archives (valeur par défaut)
/no-arch
ne pas analyser les archives
/max-obj-size=TAILLE
analyser uniquement les fichiers plus petits que TAILLE Mo (valeur par défaut 0 =
illimité)
/max-arch-level=NIVEAU
sous-niveau maximal d'archives à analyser dans les archives (archives imbriquées)
/scan-timeout=LIMITE
analyser les archives pendant un maximum de LIMITE secondes
/max-arch-size=TAILLE
n'analyser les fichiers contenus dans une archive que s'ils sont plus petits que TAILLE
(valeur par défaut 0 = illimité)
/mail
analyser les fichiers courriel (valeur par défaut)
/no-mail
ne pas analyser les fichiers courriel
/mailbox
analyser les boîtes aux lettres (valeur par défaut)
/no-mailbox
ne pas analyser les boîtes aux lettres
/sfx
analyser les archives à extraction automatique (valeur par défaut)
/no-sfx
ne pas analyser les archives à extraction automatique
/rtp
analyser les fichiers exécutables compressés (valeur par défaut)
/no-rtp
ne pas analyser les fichiers exécutables compressés
/unsafe
rechercher les applications potentiellement dangereuses
/no-unsafe
ne pas rechercher les applications potentiellement dangereuses (valeur par défaut)
/unwanted
rechercher les applications potentiellement indésirables
232
/no-unwanted
ne pas rechercher les applications potentiellement indésirables (valeur par défaut)
/suspicious
analyser pour déceler la présence d'applications suspectes (par défaut)
/no-suspicious
ne pas analyser pour déceler la présence d'applications suspectes
/pattern
utiliser les signatures (valeur par défaut)
/no-pattern
ne pas utiliser les signatures
/heur
activer l'heuristique (valeur par défaut)
/no-heur
désactiver l'heuristique
/adv-heur
activer l'heuristique avancée (valeur par défaut)
/no-adv-heur
désactiver l'heuristique avancée
/ext-exclude=EXTENSIONS exclure de l'analyse les EXTENSIONS délimitées par deux-points
/clean-mode=MODE
utiliser le MODE de nettoyage pour les objets infectés
Les options suivantes sont disponibles :
• none (par défaut) - aucun nettoyage automatique n'est effectué.
• standard - ecls.exe tentera de nettoyer ou de supprimer automatiquement les
fichiers infectés.
• strict - ecls.exe tentera de nettoyer ou de supprimer automatiquement les
fichiers infectés sans l'intervention de l'utilisateur (vous ne recevrez aucune invite
avant la suppression des fichiers).
• rigoureux - ecls.exe supprimera les fichiers sans aucune tentative de nettoyage
quel que soit le fichier en question.
• supprimer - ecls.exe supprimera les fichiers sans aucune tentative de nettoyage,
mais ne supprimera pas les fichiers sensibles comme les fichiers systèmes de
Windows.
/quarantine
copier les fichiers infectés (si nettoyés) vers Quarantaine
(complète l'action effectuée pendant le nettoyage)
/no-quarantine
ne pas copier les fichiers infectés dans la quarantaine
Options générales
/help
afficher l'aide et quitter
/version
afficher l'information sur la version et quitter
/preserve-time conserver la date et l'heure du dernier accès
Codes de sortie
0
aucune menace détectée
1
menace détectée et nettoyée
10 certains fichiers ne peuvent pas être analysés (peuvent être des menaces)
50 menace trouvée
100 erreur
Un code de sortie supérieur à 100 indique un fichier non analysé, qui peut donc être infecté.
233
FOIRE AUX QUESTIONS
Cette section couvre les questions les plus fréquemment posées et les problèmes les plus fréquents. Cliquez sur le
nom d'une rubrique pour apprendre comment résoudre le problème :
Mises à jour automatiques
Comment effectuer la mise à jour de ESET Endpoint Antivirus
Comment activer ESET Endpoint Antivirus
ESET Endpoint Antivirus a détecté une menace
Comment éliminer un virus de mon ordinateur
Comment créer une nouvelle tâche dans le Planificateur
Comment planifier une analyse hebdomadaire d'un ordinateur
Comment géer les notifications et les alertes interactives
Comment connecter mon produit à ESET PROTECT On-Prem
- Comment utiliser le mode prioritaire
- Comment appliquer une politique recommandée pour ESET Endpoint Antivirus
Comment configurer un miroir
Comment effectuer la mise à niveau vers Windows 10 avecESET Endpoint Antivirus
Comment activer la surveillance et la gestion à distance
Comment bloquer le téléchargement de types de fichiers spécifiques à partir d'Internet
Comment minimiser l'interface utilisateur de ESET Endpoint Antivirus
Correction pour rançongiciels
Si votre problème n'est pas couvert dans les pages d'aide ci-dessus, essayez d'effectuer une recherche par motclé ou entrez les mots ou les phrases décrivant votre problème à rechercher dans les pages d'aide de ESET
Endpoint Antivirus.
Si vous ne trouvez pas la solution à votre problème/question dans les pages d'aide, visitez la base de
connaissances d'ESET où les réponses aux questions et problèmes courants sont disponibles.
Comment installer ESET Endpoint Antivirus
Meilleures pratiques pour se protéger contre les logiciels malveillants codeurs de fichiers (rançongiciel)
FAQ ESET Endpoint Security et ESET Endpoint Antivirus
Quelles adresses et quels ports de mon pare-feu tiers devrais-je ouvrir pour autoriser un fonctionnement
complet de mon produit ESET.
Au besoin, vous pouvez communiquer avec notre centre d'assistance technique en ligne pour soumettre vos
questions ou problèmes. Le lien vers notre formulaire de contact en ligne se trouve dans le volet Aide et
assistance de la fenêtre principale du programme.
Mises à jour automatiques
Pour plus de renseignements sur les mises à jour de produits dans ESET Endpoint Antivirus, veuillez lire
l'article suivant de la base de connaissances ESET :
• Quels sont les différents types de mises à jour et de versions des produits ESET ?
Les ordinateurs seront-ils mis à jour automatiquement ? La mise à jour
234
est-elle téléchargée avant ou après le redémarrage ?
Le téléchargement a lieu avant le redémarrage, et les fichiers mis à jour sont également préparés à cette étape.
Après le redémarrage, les fichiers mis à jour sont toujours préparés uniquement pour l'utilisation et la version
actuellement installée offre une protection ininterrompue. Les modifications sont appliquées après le prochain
démarrage du ESET Endpoint Antivirus.
Je possède environ 3 000 ordinateurs. Tous les ordinateurs
téléchargeront-ils les mises à jour en même temps? Puis-je utiliser un
mandataire pour les mises à jour automatiques pour autant
d'ordinateurs?
ESET propose l’outil miroir et des solutions mandataires pour les grands réseaux, de sorte que les mises à jour ne
sont téléchargées qu’une seule fois à partir d’Internet, puis distribuées localement. Les mises à jour sont plus
petites, généralement de 5 à 10 Mo, et ESET limitera les mises à jour au cours des premières semaines de
disponibilité. Par conséquent, tous les clients ne démarrent pas le téléchargement simultanément lorsqu’ils sont
connectés directement aux serveurs ESET.
Puis-je décider combien ou quels ordinateurs seront mis à jour
automatiquement? Je ne veux pas effectuer le téléchargement pour plus
de 10 ordinateurs par heure, ou je voudrais seulement mettre à jour
10 ordinateurs pour l’instant et un autre ordinateur après quelques jours.
Les environnements gérés ont une politique de mise à jour automatique dans laquelle vous pouvez spécifier la
version souhaitée la plus récente. Les caractères génériques (par exemple, 9.0.2032.*) sont également pris en
charge. Pour plus d'informations, consultez le chapitre Mises à jour automatiques dans l'aide en ligne de ESET
PROTECT On-Prem ou ESET PROTECT. Malheureusement, aucune autre option pour limiter les mises à jour
automatiques n’est disponible pour le moment. Vous pouvez affecter plusieurs politiques pour plusieurs groupes.
Les mises à jour automatiques sont-elles configurées uniquement au
moyen d'une politique ? Puis-je désactiver la politique si je ne veux pas
qu'un produit ESET soit mis à jour ?
S’il existe un correctif de sécurité et de stabilité pour le produit ESET pour terminal, le produit sera mis à jour
même lorsque les mises à jour automatiques sont désactivées, conformément aux conditions définies dans le
CLUF applicable. ESET utilise des correctifs de sécurité et de stabilité pour résoudre les problèmes critiques et
garantir une sécurité et une stabilité maximales pour votre produit ESET.
Vous pouvez affecter une politique de mise à jour automatique à n’importe quel groupe de points de terminaison,
quelle que soit leur configuration actuelle de mise à jour automatique. Dans les environnements non gérés,
l’utilisateur peut configurer localement les mises à jour automatiques dans l’écran Configuration avancée d’un
produit de point de terminaison ESET.
235
Que se passe-t-il si je configure une politique pour utiliser la version
disponible la plus ancienne ? Même dans ce cas, ESET mettra-t-il à jour
mes produits ?
Les correctifs ordinaires et les correctifs critiques (mises à jour de sécurité et de stabilité) sont des catégories de
mise à jour légèrement différentes. Les correctifs provisoires normaux sont affectés aux mises à jour
automatiques avec une priorité standard lorsque les paramètres utilisateur sont acceptés. Les correctifs
provisoires critiques sont appliqués en priorité absolue, quels que soient les paramètres utilisateur.
Comment les mises à jour fonctionnent-elles dans les scénarios hors
ligne? Dans quelles circonstances les utilisateurs utilisent-ils le répertoire
hors ligne?
Le répertoire hors ligne contient également des fichiers .dup et .fup. La section répertoire doit être téléchargée
par l’outil miroir, et non par la mise à jour du module. Pour plus d’informations, reportez-vous à la rubrique
Référentiel hors connexion dans l’Aide en ligne de ESET PROTECT On-Prem.
Comment les produits ESET savent-ils que la mise à jour est nécessaire?
Est-ce fait depuis le répertoire? Y a-t-il des données envoyées aux
serveurs? Si ESET prévoit de faire une mise à jour un mois après la sortie
d'une version, les serveurs ESET peuvent-ils gérer une sortie mondiale?
Les produits ESET téléchargent les mises à jour automatiques à partir du répertoire. Les serveurs sont prêts pour
cela, car les mises à jour critiques ne sont que de quelques Ko en taille. ESET n’appliquera aucune limitation de
vitesse sur les serveurs de répertoire pour les mises à jour critiques. Toutefois, il existe une option permettant
d’activer la limitation de bande passante sur les serveurs si les mises à jour automatiques sont plus volumineuses.
Le tableau ci dessous donne quelques exemples de tailles de correctifs provisoires en cas de mise à jour
automatique différentielle :
Version précédente Nouvelle version
Taille
9.0.2032.2
9.0.2032.6
420 Ko
8.1.2037.2
9.0.2032.2
6.5 Mo
8.0.2028.0
9.0.2032.2
11.5 Mo
Si une mise à jour automatique différentielle échoue, il est possible que votre produit ESET lance une mise à jour
complète. Il s’agit toujours d’une mise à jour automatique avec une garantie de fonctionnalité, mais au lieu d’un
fichier .dup, un fichier .fup sera téléchargé, qui est un fichier plus volumineux. Pour la version 9.0.2032.2, il est de
27 Mo. Cependant, un tel scénario est rare.
La mise à jour d’ESET Endpoint Antivirus sera-t-elle publiée avec une
limitation de bande passante? Si oui, pendant combien de temps la
236
limitation sera-t-elle appliquée à la mise à jour après sa sortie?
ESET applique une limitation de bande passante aux mises à jour pendant les premières semaines après la sortie
d’une nouvelle version afin de réduire la charge sur nos serveurs et de répartir la nouvelle version uniformément.
Les mises à jour automatiques deviendront l’une des principales
méthodes de mise à niveau. Comment cela fonctionne-t-il en détail?
L'objectif d'ESET est que le maximum de clients utilisent les mises à jour automatiques. La prise en charge de
nombreuses versions antérieures du produit est difficile. La fonctionnalité de mise à jour automatique est simple.
Les fichiers .dup sont téléchargés lors de la première vérification de mise à jour du module. Pendant la procédure
de mise à jour, le produit est pleinement fonctionnel et protège l'ordinateur. La nouvelle version est activée après
un redémarrage. Dans ESET PROTECT On-Prem (côté serveur), vous pouvez utiliser une politique pour spécifier la
dernière version vers laquelle vous souhaitez effectuer la mise à jour, ou utiliser des caractères génériques. Pour
plus d'informations, consultez le chapitre Mises à jour automatiques dans l'aide en ligne de ESET PROTECT OnPrem ou ESET PROTECT.
Est-il correct que les mises à jour automatiques fonctionnent sur 1/10?
J’utilise ESET Endpoint Security 8.0.2028.1 maintenant. Si les mises à jour
automatiques s’exécutent, vers quelle version sera-t-elle mise à jour?
La mise à jour des produits à l’aide de mises à jour automatiques peut être retardée en raison de la limitation de
bande passante sur les serveurs de répertoire. Si une mise à jour de produit est publiée avec une limitation, les
vérifications automatiques des mises à jour peuvent ne pas la recevoir immédiatement. Si la mise à jour est
considérée comme sûre et stable, la limitation de bande passante peut ensuite être réduite ou complètement
supprimée afin que tous les clients restants reçoivent la mise à jour.
La procédure de limitation de bande passante peut prendre un temps différent pour chaque mise à jour. Cela
varie en fonction du nombre de clients qui demandent la mise à jour, du trafic sur nos serveurs et d’autres
facteurs. Cette procédure est en constante évolution et des changements se produisent tout le temps.
Quand les mises à jour automatiques commenceront-elles si je démarre
un ordinateur à 8 h 45 et l'éteins à 17 h?
Les mises à jour automatiques commenceront lors de la prochaine mise à jour programmée du module, au
maximum une fois toutes les 24 heures.
Si l’ordinateur s’arrête pendant l’exécution des mises à jour
automatiques, à quel moment la mise à jour s’exécutera-t-elle ensuite?
La mise à jour s’exécutera lors de la prochaine fenêtre de mise à jour planifiée. Il existe un mécanisme de sécurité
intégrée robuste pour la procédure de mise à jour automatique (anciennement uPCU). Après avoir téléchargé la
mise à jour et redémarré l’ordinateur, les fichiers mis à jour sont toujours préparés uniquement pour l'utilisation
et la version actuellement installée offre une protection ininterrompue. Les modifications sont appliquées après
le prochain démarrage du produit pour terminaux d’ESET.
237
Comment puis-je exécuter des mises à jour automatiques immédiatement
sans attendre une connexion normale toutes les 24 heures? Existe-t-il un
autre moyen que de cliquer sur Rechercher les mises à jour?
Vous pouvez démarrer la procédure de mise à jour automatique manuellement uniquement lorsque vous ouvrez
la fenêtre principale du programme et cliquez sur Mises à jour > Vérifier les mises à jour. Toutes les autres façons
de démarrer les mises à jour de modules reflètent la politique du planificateur de mise à jour automatique de
24 heures. Pour le moment, il n'est pas possible de lancer à distance un téléchargement de mise à jour
automatique. Nous ajouterons cette fonctionnalité prochainement.
Comment effectuer la mise à jour de ESET Endpoint
Antivirus
La mise à jour des mises à jour de module de ESET Endpoint Antivirus peut être effectuée manuellement ou
automatiquement. Pour la déclencher, cliquez sur Mettre à jour dans la fenêtre principale du programme, puis
sur Vérifier les mises à jour.
L'installation par défaut crée une tâche de mise à jour automatique qui s'exécute chaque heure. Pour modifier
l'intervalle, accédez à Outils > Planificateur.
Pour plus d’informations sur les mises à niveau de produits, consultez Mise à niveau vers une version plus
récente.
Comment éliminer un virus de mon ordinateur
Si votre ordinateur montre des signes d'infection par un logiciel malveillant (ralentissement, blocages fréquents,
etc.), nous vous recommandons d'effectuer les opérations suivantes :
1. De la fenêtre principale du programme, cliquez sur Analyse de l'ordinateur.
2. Cliquez sur Analyse intelligente pour lancer l'analyse de votre système.
3. Une fois l'analyse terminée, consultez le journal pour connaître le nombre de fichiers analysés, infectés et
nettoyés.
4. Si vous ne souhaitez analyser qu'une partie de votre disque, cliquez sur Analyse personnalisée et
sélectionnez les cibles à analyser.
Pour des détails supplémentaires, veuillez consulter notre article tiré de la base de connaissances ESET qui est
régulièrement mis à jour.
Comment créer une nouvelle tâche dans le
Planificateur
Pour créer une nouvelle tâche dans Outils > Planificateur, cliquez sur Ajouter une tâche ou cliquez à l'aide du
bouton droit et sélectionnez Ajouter dans le menu contextuel. Cinq types de tâches planifiées sont disponibles :
238
Exécuter une application externe - Planifie l'exécution d'une application externe.
Maintenance des journaux - Les fichiers journaux contiennent les restes des enregistrements supprimés.
Cette tâche optimise les enregistrements dans les fichiers journaux de façon régulière, afin qu'ils puissent
fonctionner de façon efficace.
Contrôle des fichiers de démarrage du système - Vérifier les fichiers qui peuvent être exécutés au
démarrage du système ou lors de l'ouverture de session.
Créer un instantané de l'état de l'ordinateur - Crée un instantané de l'ordinateur ESET SysInspector recueille de l'information détaillée sur les composants système (pilotes, applications, par ex.) et évalue le
niveau de risque de chacun des composants.
Analyse de l'ordinateur à la demande - Effectue l'analyse des fichiers et dossiers de votre ordinateur.
Mise à jour – Planifie une tâche de mise à jour en mettant à jour les modules.
Analyse de l’ordinateur pour la gestion des correctifs et des vulnérabilités - Planifie l’analyse de
l’ordinateur au quotidien pour les vulnérabilités et les correctifs.
Puisque la mise à jour est l'une des tâches planifiées les plus souvent utilisées, nous expliquerons ci-après
comment ajouter une nouvelle tâche de mise à jour :
Dans le menu déroulant Tâche planifiée, sélectionnez Mise à jour. Entrez le nom de la tâche dans le champ Nom
de la tâche puis cliquez sur Suivant. Sélectionnez la fréquence de la tâche. Les options suivantes sont disponibles :
Une fois, Plusieurs fois, Quotidiennement, Chaque semaine et Déclenchée par un événement. Sélectionnez
Ignorer la tâche lors du fonctionnement sur batterie afin de minimiser les ressources systèmes lorsqu'un
portable est alimenté par batterie. La tâche sera exécutée à la date et à l'heure indiquées dans les champs
Exécution de la tâche. On peut ensuite définir l'action à entreprendre si la tâche ne peut pas être effectuée ou
terminée à l'heure planifiée. Les options suivantes sont disponibles :
À la prochaine heure planifiée
Dès que possible
Immédiatement, si le temps écoulé depuis la dernière exécution dépasse une valeur spécifique
(l'intervalle peut être défini à l'aide de la case de défilement Heure depuis la dernière exécution).
Dans l'étape suivante, une fenêtre de résumé des informations sur la tâche planifiée en cours s'affiche. Cliquez
sur Terminer une fois les modifications terminées.
Une boîte de dialogue s'ouvre pour permettre de choisir les profils à utiliser pour la tâche planifiée. Ici, vous
pouvez définir le profil principal et le profil secondaire. Le profil secondaire est utilisé lors que la tâche ne peut
pas se terminer en utilisant le profil principal. Confirmez en cliquant sur Terminer et la nouvelle tâche planifiée
sera ajoutée à la liste des tâches actuellement planifiées.
Comment planifier une analyse hebdomadaire d'un
ordinateur
Pour planifier une tâche régulière, ouvrez la fenêtre principale du programme > Outils > Planificateur. Vous
trouverez ci-dessous un guide abrégé sur la manière de programmer une tâche qui lancera l'analyse des disques
locaux toutes les semaines. Reportez-vous à cet article de la base de connaissances ESET pour obtenir des
instructions plus détaillées.
Pour programmer une tâche :
1. Cliquez sur Ajouter une tâche dans la fenêtre principale du Planificateur.
239
2. Sélectionnez Analyse de l'ordinateur à la demande dans le menu déroulant.
3. Entrez un nom pour cette tâche et sélectionnez Hebdomadaire pour la fréquence de la tâche.
4. Réglez le jour et l'heure auxquels la tâche sera déclenchée.
5. Sélectionnez Exécuter la tâche dès que possible pour exécuter la tâche plus tard dans le cas où l'exécution
d'une tâche planifiée ne démarre pas pour une raison quelconque (par exemple, l'ordinateur était éteint).
6. Passez en revue le résumé de la tâche programmée, puis cliquez sur Terminer.
7. Dans le menu déroulant Cibles, sélectionnez Disques locaux.
8. Cliquez sur Terminer pour appliquer la tâche.
Comment connecter ESET Endpoint Antivirus à ESET
PROTECT On-Prem.
Lorsque vous avez installé ESET Endpoint Antivirus sur votre ordinateur et que vous souhaitez vous connecter à
l'aide de ESET PROTECT On-Prem, assurez-vous que vous avez également installé l'Agent ESET Management sur
votre poste de travail client. C'est une partie essentielle de chaque solution client qui communique avec le
serveur ESET PROTECT On-Prem.
Installez ou déployez l'Agent ESET Management sur les postes de travail client
Consultez également :
Documentation pour les terminaux gérés à distance
Comment utiliser le mode prioritaire
Comment appliquer une politique recommandée pour ESET Endpoint Antivirus
Comment utiliser le mode prioritaire
Les utilisateurs disposant des produits ESET Endpoint pour Windows installés sur leur machine peuvent utiliser la
fonctionnalité Prioritaire. Le mode Prioritaire permet aux utilisateurs du niveau client-ordinateur de modifier les
paramètres du produit ESET installé, même si une politique est appliquée à ces paramètres. Le mode Prioritaire
peut être activé pour certains utilisateurs AD, ou il peut être protégé par mot de passe. La fonction ne peut pas
être activée pendant plus de quatre heures de suite.
Le mode de remplacement ne peut pas être arrêté à partir de ESET PROTECT Web Console une fois qu'il est
activé. Le mode de prioritaire sera désactivé automatiquement à l'expiration du délai de dérogation. Il peut
également être désactivé sur l'ordinateur client.
L'utilisateur qui utilise le mode de remplacement doit également disposer des droits d'administrateur
Windows. Sinon, l'utilisateur ne peut pas enregistrer les modifications des paramètres d'ESET Endpoint
Antivirus.
L'authentification de groupe Active Directory est prise en charge.
Pour régler le mode Prioritaire :
1. Accédez à Politique > Nouvelle politique.
2. Dans la section Basique, saisissez un nom et une description pour la politique.
3. Dans la section Paramètres, sélectionnez ESET Endpoint pour Windows.
4. Cliquez sur Mode prioritaire et configurez les règles pour le mode prioritaire.
5. Dans la section Attribuer, sélectionnez l'ordinateur ou le groupe d'ordinateurs sur lesquels cette politique
240
va s'appliquer.
6. Vérifiez les paramètres dans la section Résumé et cliquez sur Terminer pour appliquer la politique.
Lorsque vous accédez au mode de remplacement, ESET Endpoint Antivirus crée un instantané des
paramètres. Si l’option Annuler les modifications locales après le remplacement est activée, l’instantané
des paramètres est remplacé et les modifications créées par l’administrateur local sont révoquées.
Lorsque l’option Annuler les modifications locales après le remplacement est désactivé, les politiques
appliquées à partir de ESET PROTECT On-Prem ou de la console distante sont évaluées avec une priorité
plus élevée et remplacent les modifications.
241
Si Jean a un problème avec ses paramètres de point d'extrémité, ce qui bloque certaines fonctionnalités
importantes ou l'accès Web sur son ordinateur, l'administrateur peut permettre à Jean de remplacer sa
politique de point d'extrémité existante et de modifier les paramètres manuellement sur son ordinateur.
Par la suite, ces nouveaux paramètres peuvent être demandés par ESET PROTECT On-Prem afin que
l'administrateur puisse les utiliser pour créer une nouvelle politique.
Pour ce faire, suivez les étapes indiquées ci-dessous :
1. Accédez à Politique > Nouvelle politique.
2. Remplissez les champs Nom et Description. Dans la section Paramètres, sélectionnez ESET Endpoint
pour Windows.
3. Cliquez sur Mode prioritaire pour activer le mode prioritaire pendant une heure et sélectionnez Jean
comme utilisateur AD.
4. Attribuez la politique à l'ordinateur de Jean, puis cliquez sur Terminer pour enregistrer la politique.
5. Jean doit activer le Mode prioritaire sur son point d'extrémité ESET et modifier les paramètres
manuellement.
6. Sur la console Web ESET PROTECT On-Prem, accédez à Ordinateurs, sélectionnez l'ordinateur de Jean et
cliquez sur Afficher les détails.
7. Dans la section Configuration, cliquez sur Demander une configuration pour planifier une tâche client
afin d'obtenir la configuration du client le plus tôt possible.
8. Après une courte période, la nouvelle configuration apparaît. Sélectionnez le produit dont vous
souhaitez enregistrer les paramètres et cliquez sur Ouvrir la configuration.
9. Vous pouvez vérifier les paramètres, puis cliquer sur Convertir en politique.
10. Remplissez les champs Nom et Description.
11. Dans la section Paramètres, vous pouvez modifier les paramètres si nécessaire.
12. Dans la section Attribuer, vous pouvez attribuer cette politique à l'ordinateur de Jean (ou à d'autres).
13. Cliquez sur Terminer pour enregistrer les paramètres.
14. N'oubliez pas de supprimer la politique de substitution une fois qu'elle n'est plus nécessaire.
Comment appliquer une politique recommandée pour
ESET Endpoint Antivirus
La meilleure pratique à suivre après la connexion de ESET Endpoint Antivirus à ESET PROTECT On-Prem consiste à
appliquer une politique recommandée ou personnalisée.
De nombreuses politiques intégrées existent pour ESET Endpoint Antivirus :
Politique
Description
Antivirus - Équilibré
Configuration de sécurité recommandée pour la plupart des configurations.
Antivirus - Sécurité maximale
Exploite l'apprentissage automatique, l'inspection comportementale
approfondie et le filtrage SSL. La détection d'applications potentiellement
dangereuses, indésirables et suspectes est affectée.
Système de réputation et de
rétroaction basé sur le nuage
Active le système de réputation et de rétroaction basé sur le nuage ESET
LiveGrid® pour améliorer la détection des dernières menaces et aider au
partage des informations sur les menaces potentielles malveillantes ou
inconnues pour une analyse plus approfondie.
Contrôle de périphérique Sécurité maximale
Tous les périphériques sont bloqués. Pour connecter un périphérique,
l’administrateur devra donner son autorisation à chaque fois.
Contrôle de périphérique :
lecture seule
Tous les périphériques sont accessibles en lecture seule exclusivement. Aucune
écriture n’est permise.
242
Politique
Description
Pare-feu - Bloquer tout le trafic Bloque tout le trafic sauf la connexion à ESET PROTECT On-Prem et ESET
sauf la connexion ESET
Inspect Server (ESET Endpoint Security uniquement).
PROTECT On-Prem et ESET
Inspect
Journalisation - Journalisation
diagnostique complète
Ce modèle assurera à l’administrateur l’accès complet à tous les journaux
lorsque cela est nécessaire. Toute l’information sera journalisée à partir d’un
minimum de verbosité, incluant les HIPS et les ThreatSense, le pare-feu. Les
journaux sont automatiquement supprimés après un délai de 90 jours.
Journalisation - Journalisation
des événements importants
seulement
La politique s’assure que les avertissements, erreurs et événements critiques
seront journalisés. Les journaux sont automatiquement supprimés après un
délai de 90 jours.
Visibilité - Équilibrée
Utilise les réglages de visibilité par défaut. Les statuts et les notifications sont
activés.
Visibilité - Mode invisible
Les notifications, les alertes, la GUI et l’intégration au menu contextuel sont
désactivées. Aucun egui.exe ne s'exécutera. Ce mode est uniquement adapté
pour une gestion menée à partir d'ESET PROTECT.
Visibilité - Interaction minimale Les statuts sont désactivés, les notifications sont désactivées, la GUI est
avec l'utilisateur
présentée.
Pour définir la politique dénommée Antivirus - Sécurité maximale, qui applique plus de 50 paramètres
recommandés pour ESET Endpoint Antivirus installé sur vos postes de travail, procédez comme suit :
Les articles suivants de la base de connaissances ESET peuvent n'être disponibles qu'en anglais :
Appliquez une politique recommandée ou prédéfinie pour ESET Endpoint Antivirus en utilisant ESET
PROTECT On-Prem
1. Ouvrez ESET PROTECT Web Console.
2. Accédez à Politiques et développez Politiques intégrées > ESET Endpoint pour Windows.
3. Cliquez sur Antivirus - Sécurité maximale - Recommandée, puis cliquez sur Afficher les détails.
4. Dans l'onglet Attribué à, cliquez sur Attribuer à un ou plusieurs clients ou Attribuer à un ou plusieurs
groupes et sélectionnez les ordinateurs auxquels vous souhaitez appliquer cette politique.
243
Pour voir quels paramètres sont appliqués pour cette politique, cliquez sur l'onglet Paramètres et développez
l'arborescence de la configuration avancée.
Le point bleu représente un paramètre modifié pour cette politique
Le nombre dans le cadre bleu représente le nombre de paramètres modifiés par cette politique
Découvrez-en plus sur les politiques ESET PROTECT On-Prem
244
Comment configurer un miroir
ESET Endpoint Antivirus peut être configuré pour stocker des copies des fichiers de mise à jour de moteur de
détection et distribuer les mises à jour à d'autres stations de travail qui utilisent ESET Endpoint Antivirus ou ESET
Endpoint Security.
Le miroir de mise à jour crée des copies des fichiers de mise à jour qui peuvent être utilisées pour mettre à
jour les postes de travail qui exécutent la même génération de ESET Endpoint Antivirus pour Windows. (Par
exemple, ESET Endpoint Antivirus pour Windows version 10.x crée des fichiers de mise à jour uniquement
pour la version 10.x, ESET Endpoint Antivirus pour Windows et ESET Endpoint Security pour Windows)
Configuration de ESET Endpoint Antivirus en tant que serveur miroir pour
fournir des mises à jour par l'intermédiaire d'un serveur HTTP interne.
1. Appuyez sur F5 pour accéder à Configuration avancée et développez Mettre à jour > Profils > Miroir de
mise à jour.
2. Développez Mettre à jour assurez-vous que l'option Choisir automatiquement sous Mise à jour des
modules est activée.
3. Développez Miroir de mise à jour et activez Créer un miroir de mise à jour et Activer le serveur HTTP.
Pour plus d'informations, consultez la rubrique suivante :
• Miroir de mise à jour
• Mise à jour à partir du miroir
Configuration d'un serveur miroir pou fournir des mises à jour par
l'intermédiaire d'un dossier réseau partagé
1. Créez un dossier partagé sur un périphérique local ou en réseau. Ce dossier doit être accessible en lecture
par tous les utilisateurs exécutant des solutions de sécurité ESET et en écriture à partir du compte système
local.
2. Activez Créer un miroir de mise à jour sous Configuration avancée > Mettre à jour > Profils > Miroir de
mise à jour.
3. Choisissez un dossier de stockage approprié en cliquant sur Effacer, puis sur Modifier. Naviguez jusqu'au
dossier partagé créé, puis sélectionnez-le.
Si vous ne souhaitez pas fournir des mises à jour de module via un serveur HTTP interne, désactivez l’option
Activer le serveur HTTP.
Comment effectuer la mise à niveau vers Windows 10
avecESET Endpoint Antivirus
Nous vous recommandons fortement de mettre à niveau vers la dernière version de votre produit ESET,
puis de télécharger les dernières mises à jour de module, avant la mise à niveau vers Windows 10. Cela
permettra d'assurer une protection maximale et de conserver les paramètres du programme ainsi que les
renseignements de licence au cours de la mise à niveau vers Windows 10.
245
Versions en d'autres langues :
Si vous cherchez une version de votre produit ESET Endpoint dans une autre langue, veuillez consulter notre page
de téléchargement.
Renseignements supplémentaires à propos de la compatibilité des produits ESET pour entreprises avec
Windows 10.
Comment activer la surveillance et la gestion à distance
La surveillance et la gestion à distance (RMM) est le processus de supervision et de contrôle des systèmes logiciels
(tels que ceux qu'utilisent les ordinateurs de bureau, les serveurs et les appareils mobiles) à l'aide d'un agent
installé localement auquel un fournisseur de services de gestion peut accéder. ESET Endpoint Antivirus peut être
géré à l'aide de RMM à partir de la version 6.6.2028.0.
Par défaut ESET RMM est désactivé. Pour activer ESET RMM, ouvrez Configuration avancée > Outils > ESET RMM
et activez le bouton bascule en regard de Activer RMM.
Mode de fonctionnement : sélectionnez Opérations sûres uniquement si vous souhaitez activer l'interface RMM
pour les opérations sûres et en lecture seule. Sélectionnez Toutes les opérations si vous souhaitez activer
l'interface RMM pour toutes les opérations.
Opération
246
Mode Opérations sécurisées
uniquement
Mode Toutes les opérations
Mode Opérations sécurisées
uniquement
Opération
Mode Toutes les opérations
Obtenir les informations sur l'application ✔
✔
Obtenir la configuration
✔
✔
Obtenir les informations sur la licence
✔
✔
Obtenir les journaux
✔
✔
Obtenir l'état de la protection
✔
✔
Obtenir l'état de la mise à jour
✔
✔
Définir la configuration
✔
Démarrer de l'activation
✔
Démarrer l'analyse
✔
✔
Démarrer la mise à jour
✔
✔
Méthode d'autorisation – Définir la méthode d'autorisation pour RMM. Pour utiliser l'autorisation, sélectionnez
Chemin de l'application dans le menu déroulant, ou encore, sélectionnez Aucun.
RMM doit toujours utiliser une autorisation pour empêcher les logiciels malveillants de désactiver ou de
contourner la protection ESET Endpoint.
Chemins de l'application : Application spécifique autorisée à exécuter RMM. Si vous avez sélectionné Chemin de
l'application comme méthode d'autorisation, cliquez sur Modifier pour ouvrir la fenêtre de configuration
Chemins d'application RMM autorisés.
Ajouter – Créer un nouveau chemin d'application RMM autorisé. Entrez le chemin ou cliquez sur le bouton …
pour sélectionner un fichier exécutable.
Modifier – Modifier un chemin autorisé existant. Utilisez Modifier si l'emplacement du fichier exécutable a
changé et se trouve dans un autre dossier.
247
Supprimer – Supprimer un chemin autorisé existant.
Par défaut l'installation de ESET Endpoint Antivirus contient le fichier ermm.exe situé dans le répertoire de
l'application Endpoint (chemin par défaut C:\Program Files\ESET\ESET Security). Le fichier ermm.exe échange des
données avec le plugiciel RMM, qui communique avec l'agent RMM, lié à un serveur RMM.
ermm.exe – Utilitaire de ligne de commande développé par ESET qui permet la gestion des produits de
point d'extrémité et la communication avec tout plugiciel RMM.
Le plugiciel RMM est une application tierce exécutée localement sur le système de point d'extrémité
Windows. Le plugiciel a été conçu pour communiquer avec un agent RMM spécifique (par exemple Kaseya
uniquement) et avec ermm.exe.
L'agent RMM est une application tierce (ex., de Kaseya) exécutée localement sur le système de point
d'extrémité Windows. L'agent communique avec le plugiciel RMM et avec le serveur RMM.
Comment bloquer le téléchargement de types de
fichiers spécifiques à partir d'Internet
Si vous ne souhaitez pas autoriser le téléchargement de certains types de fichiers (ex. exe, pdf ou zip) depuis
Internet, utilisez Gestion des adresses URL avec une combinaison de caractères génériques. Appuyez sur la touche
F5 pour accéder à la configuration avancée. Cliquez sur Protections > Protection de l’accès Web et développez
Gestion de la liste d’URL. Cliquez sur Modifier en regard de la liste d'adresses.
Dans la fenêtre Liste d’adresses, sélectionnez Liste des adresses bloquées et cliquez sur Modifier ou cliquez sur
Ajouter pour créer ou modifier une nouvelle liste. Une nouvelle fenêtre s'ouvre. Si vous créez une nouvelle liste,
sélectionnez Bloquée dans le menu déroulant Type de liste d'adresses et nommez la liste. Si vous souhaitez être
averti lors de l'accès à un type de fichier à partir de la liste actuelle, activez le curseur Notifier lors de
l'application. Sélectionnez la gravité de journalisation dans le menu déroulant. ESET PROTECT On-Prem peut
collecter des enregistrements avec la verbosité d’avertissement.
Le niveau de détail des informations et des avertissements n’est disponible que pour les règles qui
contiennent au moins deux composants sans caractère générique dans le domaine. Par exemple :
• *.domain.com/*
• *www.domain.com/*
248
Cliquez sur Ajouter pour entrer un masque qui spécifie les types de fichiers que vous souhaitez bloquer lors du
téléchargement. Entrez l'URL complète si vous souhaitez bloquer le téléchargement d'un fichier précis à partir
d'un site Web donné, par exemple, http://example.com/file.exe. Vous pouvez utiliser des caractères génériques
pour couvrir un groupe de fichiers. Un point d'interrogation (?) représente un seul caractère variable tandis qu'un
astérisque (*) représente une chaîne variable de zéro caractère ou plus. Par exemple, le masque */*.zip empêche
le téléchargement de tous les fichiers zip compressés.
Vous ne pouvez bloquer le téléchargement de types de fichiers précis à l'aide de cette méthode que si
l'extension du fichier fait partie de l'URL du fichier. Si la page Web utilise des URL de téléchargement de
fichier, par exemple www.example.com/download.php?fileid=42, tout fichier situé sous ce lien sera
téléchargé même s'il possède une extension que vous avez bloquée.
Comment minimiser l'interface utilisateur de ESET
Endpoint Antivirus
Lorsque la gestion est effectuée à distance, vous pouvez appliquer une politique prédéfinie sur « Visibilité ».
249
Si ce n'est pas le cas, exécutez les étapes manuellement :
1. Appuyez sur F5 pour accéder à la configuration avancée et développez Interface utilisateur > Eléments de
l'interface utilisateur.
2. Réglez le mode de démarrage sur la valeur souhaitée. Cliquez ici pour obtenir plus d'informations sur les
modes de démarrage.
3. Désactivez Afficher l'écran de démarrage et Émettre un signal sonore.
4. Configurez les notifications.
5. Configurez les états des applications.
6. Configurez les messages de confirmation.
7. Configurez les fenêtres de notifications et d'alertes.
Correction pour rançongiciels
Restaurer la fonctionnalité
Cette fonctionnalité est conçue pour les rançongiciels de type « jour zéro ». Bouclier contre les rançongiciels
détectera le rançongiciel, mettra fin à son processus et le mettra en quarantaine, permettant à Correction des
rançongiciels de sauvegarder et de récupérer les fichiers endommagés. En outre, ESET Endpoint Antivirus utilise le
système de réputation ESET LiveGrid® qui aide à améliorer l’efficacité globale contre les logiciels malveillants.
ESET a conçu ESET LiveGuard afin d’ajouter une autre couche de protection et atténuer les nouvelles menaces
existantes.
Protection des dossiers et des lecteurs
Seuls les lecteurs au format NTFS sont pris en charge. Aucun support amovible, tel que les lecteurs flash ou autres
périphériques USB, n’est pris en charge. Tous les lecteurs et dossiers locaux sont protégés. L’administrateur peut
définir des exclusions de cette protection. Il n’est pas possible de protéger uniquement un fichier spécifique à
l’intérieur d’un dossier. Cela peut être partiellement géré en définissant des extensions de fichiers qui doivent
être protégées.
Disponibilité des fonctionnalités dans la version préliminaire ESET PROTECT 6.0
Dans la version préliminaire ESET PROTECT 6.0, les paramètres sont visibles si la configuration de moteur
appropriée est ajoutée à l’instance et que ESET Management Agent 12.0 ou une version plus récente est installée
sur un ordinateur client. Cette fonctionnalité est gérée uniquement et n’est pas prise en charge pour les produits
de sécurité des terminaux non gérés. Après l’activation, les paramètres de correction des rançongiciels
apparaîtront localement dans Configuration avancée > Protections > HIPS > Bouclier contre les rançongiciels.
Correction des rançongiciels doit être activé avec la licence appropriée et la politique doit avoir le paramètre
Restaurer les fichiers après une attaque de rançongiciel activé.
Déclencheurs de sauvegarde
Le Bouclier contre les rançongiciels déclenche le composant de sauvegarde (Correction pour rançongiciels). La
protection en temps réel du système de fichiers permet au composant de sauvegarde de retarder les opérations
d’écriture sur les types de fichiers protégés et de créer des copies à la volée. La sauvegarde démarrera pour les
processus surveillés et identifiés comme suspects par Bouclier contre les rançongiciels. ESET LiveGrid® doit être
activé pour que Bouclier contre les rançongiciels fonctionne correctement. La protection en temps réel du
système de fichiers peut garantir que le composant de sauvegarde peut toujours créer une copie avant que
l’opération d’écriture demandée par le rançongiciel puisse se produire.
250
Option de sauvegarde manuelle
Actuellement, l’option de sauvegarde manuelle ou de restauration n’est pas offerte.
Période de conservation des données sauvegardées
Aucune période de rétention n’est nécessaire, car les sauvegardes sont supprimées immédiatement une fois que
le bouclier contre les rançongiciels détermine que le processus n’est pas malveillant. Si le bouclier contre les
rançongiciels détecte que le processus est malveillant, les fichiers de la sauvegarde sont restaurés dans leurs
dossiers d’origine.
Limitations de sauvegarde
La sauvegarde nécessite de l’espace libre sur le lecteur système local. Le processus de sauvegarde s’arrêtera si
l’espace libre sur le volume est inférieur à la configuration système minimale requise. La taille maximale d’un
fichier conservé en sauvegarde est de 30 Mo.
Chemin de stockage des fichiers de sauvegarde
Les fichiers de sauvegarde sont stockés dans C:\ProgramData\ESET\ESET Security\RR\backup\{GUID}. Le stockage
en nuage et la sélection de dossiers personnalisés ne sont pas pris en charge.
Protection des fichiers en sauvegarde
La liste d’autodéfense et de contrôle d’accès (ACL) protège les fichiers de sauvegarde.
Suppression de fichiers en sauvegarde
Les fichiers de sauvegarde ne peuvent pas être effacés ou supprimés sauf en mode sans échec, où l’autodéfense
n’est pas active. Ils sont supprimés une fois que le processus est considéré comme non malveillant.
Protection des fichiers en sauvegarde
Les fichiers de sauvegarde sont protégés contre le chiffrement par le rançongiciel.
État des données de sauvegarde
Les fichiers du dossier de sauvegarde sont chiffrés et dans le type de fichier ESET. Une fois récupéré, le contenu
d’origine est restauré en tant que copie avec _restored à la fin du nom de fichier.
Cas où la sauvegarde n’est pas possible
Les rançongiciels ne peuvent pas modifier un fichier verrouillé (par exemple, verrouillé par un autre processus ou
le système d’exploitation, etc.). Les paramètres de la liste de contrôle d’accès (ACL) sont maintenus pour le fichier
d’origine.
Privilèges utilisateur d’un fichier après la restauration
La restauration n’affecte pas les privilèges utilisateur précédemment définis pour le fichier d’origine, mais les
utilisateurs locaux (restreints) peuvent faire face à des restrictions définies par la liste de contrôle d’accès.
251
Utilisation du cliché instantané
Le service VSS (Shadow Copy Service) de Windows est vulnérable aux attaques. Les rançongiciels peuvent créer
des copies chiffrées de fichiers et supprimer les originaux immédiatement par la suite. Il s’agit d’une opération de
suppression régulière sans modification directe. Ensuite, tous les instantanés de VSS (s’ils ont été créés) peuvent
être ignorés, et aucune récupération n’est possible. Par conséquent, ESET utilise un processus propriétaire de
copie sur écriture appuyé par la protection en temps réel du système de fichiers.
Notifications utilisateur pour les sauvegardes
Si le bouclier contre les rançongiciels détermine que le comportement du fichier n’est pas problématique, aucune
notification n’est affichée à l’utilisateur ou à l’administrateur. Le stockage de correction des rançongiciels peut
temporairement augmenter de taille et être supprimé ultérieurement.
Vitesse de sauvegarde
La vitesse de sauvegarde dépend du type de disque dur et de la vitesse du processeur, mais doit être
suffisamment rapide pour rester inaperçue.
Traitement des fichiers chiffrés
Les fichiers chiffrés par un rançongiciel sont conservés dans le dossier d'origine en vue d'une enquête ultérieure
et peuvent être supprimés par l'utilisateur s'il n'en a plus besoin. En cas de faux positifs (par exemple, des fichiers
modifiés par un logiciel de sauvegarde personnalisé), vous pouvez utiliser ces fichiers, car ils n’ont pas été chiffrés,
et les fichiers récupérés à partir de notre sauvegarde sont des copies de ces fichiers uniquement.
Quelles sont les différences entre ESET LiveGrid® et ESET LiveGuard?
Quels niveaux de licence prennent en charge l’activation de la correction des rançongiciels?
Désinstallation
ESET Endpoint Antivirus peut être désinstallé en procédant comme suit :
Windows 10
1. Dans le menu Démarrer, cliquez sur Paramètres > Applications.
2. Recherchez ESET dans la liste affichée ou entrez-le dans le champ de recherche et cliquez sur Modifier.
3. Si vous souhaitez désinstaller le produit, cliquez sur Supprimer.
Windows 11
1. Dans le menu Démarrer, cliquez sur Toutes les applications.
2. Recherchez ESET dans la liste affichée ou entrez-le dans le champ de recherche et cliquez sur Modifier.
3. Appuyez sur ESET Security sans relâcher (ou cliquez avec le bouton droit de la souris) et sélectionnez
Désinstaller ou Désinstaller/Modifier.
L'assistant d'installation vous permet d'exporter les paramètres de votre produit avant de supprimer
l'installation.
Pour plus d’informations sur la désinstallation de votre produit ESET, consultez l’article Désinstaller
manuellement votre produit ESET à l’aide de l’outil de désinstallation ESET.
252
Contrat de licence d'utilisateur final
En vigueur à partir du 19 octobre 2021.
IMPORTANT : Veuillez lire soigneusement les conditions d’application du produit stipulées ci-dessous avant de
télécharger, d’installer, de copier ou d’utiliser le produit. EN TÉLÉCHARGEANT, EN INSTALLANT, EN COPIANT OU
EN UTILISANT LE LOGICIEL, VOUS ACCEPTEZ CES CONDITIONS AINSI QUE LA POLITIQUE DE CONFIDENTIALITÉ.
Contrat de licence de l'utilisateur final
Selon les conditions du présent Contrat de licence d’utilisateur final (« Contrat ») signé par et entre ESET, spol. s r.
o., dont le siège social se situe au Einsteinova 24, 85101 Bratislava, Slovak Republic, inscrite au Registre du
Commerce du tribunal régional de Bratislava I, Section Sro, Insertion No 3586/B, numéro d’inscription des
entreprises : 31333532 (« ESET » ou « Fournisseur ») et vous, personne physique ou morale, (ci-après appelé
« vous » ou « Utilisateur final »), vous êtes autorisé à utiliser le Logiciel défini à l’Article 1 du présent Contrat. Le
Logiciel défini à l’article 1 du présent Contrat peut être enregistré sur un support de données, envoyé par courriel,
téléchargé sur Internet, téléchargé à partir de serveurs du Fournisseur ou obtenu à partir d’autres sources, sous
réserve des modalités et conditions précisées ci-dessous.
CE DOCUMENT N’EST PAS UN CONTRAT D’ACHAT, MAIS UN ACCORD LIÉ AUX DROITS DE L’UTILISATEUR FINAL. Le
Fournisseur reste le propriétaire de la copie du Logiciel et du support physique fourni dans l’emballage
commercial, et de toutes les copies du Logiciel que l’Utilisateur final est autorisé à faire dans le cadre du présent
Contrat.
En cliquant sur « J’accepte » ou « J’accepte... » lorsque vous téléchargez, copiez ou utilisez le Logiciel, vous
acceptez les conditions du présent Contrat et reconnaissez la Politique de confidentialité. Si vous n'acceptez pas
toutes les conditions du présent Contrat et/ou de la Politique de confidentialité, cliquez immédiatement sur
l'option d'annulation, annulez l'installation ou le téléchargement, ou détruisez ou renvoyez le Logiciel, le support
d'installation, la documentation qui l'accompagne et le reçu de vente au Fournisseur ou au point de vente auprès
duquel vous avez acquis le Logiciel.
VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS AVEZ LU ET COMPRIS LE
PRÉSENT CONTRAT ET ACCEPTÉ D'EN RESPECTER LES CONDITIONS.
1. Logiciel. Dans le présent Contrat, le terme « Logiciel » désigne : (i) le programme informatique accompagné du
présent Contrat et de toutes ses composantes; (ii) tous les contenus sur les disques, CD-ROM, DVD, courriels ou
tout autre fichier joint, ou sur tout autre support avec lequel ce Contrat est fourni, incluant la forme du code
objet du Logiciel fourni sur un support de données, par courriel ou téléchargement sur Internet; (iii) tout matériel
d’explication écrit ou toute autre documentation éventuelle en lien avec le logiciel, surtout toute description du
Logiciel, ses spécifications, toute description des propriétés ou de l’opération du Logiciel, toute description de
l’environnement d’exécution dans lequel le Logiciel est utilisé, les instructions d’utilisation ou d’installation du
Logiciel ou toute description sur la manière d’utiliser le Logiciel (« Documentation »); (iv) les copies du Logiciel, les
retouches d’erreur possibles dans le Logiciel, les ajouts au Logiciel, les extensions au Logiciel, les versions
modifiées du Logiciel et les mises à jour des composants du Logiciel, s'il y a lieu, pour lesquels vous avez obtenu
une licence du Fournisseur, en vertu de l’Article 3 de ce Contrat. Le Logiciel doit être fourni exclusivement sous
forme de code objet exécutable.
2. Installation, ordinateur et clé de licence. Les logiciels fournis sur un support de données, envoyés par courrier
électronique, téléchargés à partir d'Internet, téléchargés à partir des serveurs du fournisseur ou obtenus à partir
d'autres sources nécessitent une installation. Vous devez installer le logiciel sur un ordinateur correctement
configuré, en respectant au moins les exigences définies dans la documentation. La méthodologie d'installation
253
est décrite dans la documentation. Aucun programme informatique ou matériel pouvant avoir un effet négatif sur
le logiciel ne peut être installé sur l'ordinateur sur lequel vous installez le logiciel. Ordinateur désigne le matériel,
y compris mais sans se limiter aux ordinateurs personnels, aux ordinateurs portables, aux postes de travail, aux
ordinateurs de poche, aux téléphones intelligents, aux appareils électroniques portatifs ou à d'autres appareils
électroniques pour lesquels le Logiciel est conçu, sur lequel il sera installé et/ou utilisé. Clé de licence désigne la
séquence unique de symboles, de lettres, de chiffres ou de signes spéciaux fournie à l'utilisateur final afin de
permettre l'utilisation légale du logiciel, sa version spécifique ou l'extension de la durée de la licence
conformément au présent contrat.
3. Licence. Sous réserve du fait que vous ayez accepté les conditions du présent Contrat et que vous respectiez
toutes les modalités stipulées dans le présent Contrat, le Fournisseur vous accorde les droits suivants (« Licence »)
:
a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable d’installer le Logiciel sur le
disque dur d’un ordinateur ou sur un support similaire de stockage permanent de données, d’installer et de
stocker le Logiciel dans la mémoire d’un système informatique et d’exécuter, de stocker et d’afficher le Logiciel.
b) Précision du nombre de licences. Le droit d’utiliser le Logiciel est lié au nombre d’Utilisateurs finaux. On
entend par « un Utilisateur final » : (i) l’installation du Logiciel sur un seul système informatique, ou (ii) si
l’étendue de la Licence est liée au nombre de boîtes aux lettres, un Utilisateur final désigne un utilisateur
d’ordinateur qui reçoit du courriel par le biais d’un agent d'utilisateur (« AU »). Si l'AU accepte du courriel et le
distribue automatiquement par la suite à plusieurs utilisateurs, le nombre d’Utilisateurs finaux doit être
déterminé en fonction du nombre réel d’utilisateurs auxquels le courriel est distribué. Si un serveur de
messagerie joue le rôle de passerelle de courriel, le nombre d’Utilisateurs finaux est égal au nombre d'utilisateurs
du serveur de messagerie pour lesquels la passerelle fournit des services. Si un certain nombre d’adresses de
messagerie sont affectées à un seul et même utilisateur (par l’intermédiaire d’alias) et que ce dernier les accepte
et si les courriels ne sont pas distribués automatiquement du côté du client à d’autres utilisateurs, la Licence n’est
requise que pour un seul ordinateur. Vous ne devez pas utiliser la même Licence au même moment sur plusieurs
ordinateurs. L'utilisateur final est autorisé à entrer la clé de licence du logiciel uniquement dans la mesure où il a
le droit d'utiliser le logiciel conformément à la limitation découlant du nombre de licences accordées par le
fournisseur. La clé de licence est réputée confidentielle. Vous ne devez pas partager la licence avec des tiers ni
permettre à des tiers d'utiliser la clé de licence, sauf autorisation du présent accord ou du fournisseur. Si votre clé
de licence est compromise, informez le fournisseur immédiatement.
c) Version Home/Business Edition. Une version Home Edition du Logiciel doit être utilisée exclusivement dans un
environnement privé et/ou non commercial à des fins personnelles et familiales seulement. Une version Business
Edition du Logiciel doit être obtenue pour toute utilisation dans un environnement commercial ainsi que pour
utiliser le Logiciel sur des serveurs de messagerie, des relais de messagerie, des passerelles de messagerie ou des
passerelles Internet.
d) Durée de la Licence. Le droit d’utiliser le Logiciel est limité dans le temps.
e) Logiciel acheté à un fabricant d’équipement informatique. Les logiciels classés comme « OEM » sont limités à
l'ordinateur avec lequel vous les avez obtenus. Elle ne peut pas être transférée à un autre ordinateur.
f) Version d’évaluation ou non destinée à la revente. Un Logiciel classé comme non destiné à la revente ou
comme version d’évaluation ne peut pas être vendu et ne doit être utilisé qu’aux fins de démonstration ou
d’évaluation des caractéristiques du Logiciel.
g) Résiliation de la Licence. La Licence expire automatiquement à la fin de la période pour laquelle elle a été
accordée. Si vous ne respectez pas les dispositions du présent Contrat, le Fournisseur est en droit de mettre fin au
Contrat, sans renoncer à tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas
254
d’annulation du présent Contrat, vous devez immédiatement supprimer, détruire ou renvoyer à vos frais le
Logiciel et toutes les copies de sauvegarde à ESET ou à l’endroit où vous avez obtenu le Logiciel. Lors de la
résiliation de la licence, le fournisseur aura également le droit d'annuler le droit de l'utilisateur final d'utiliser les
fonctions du logiciel, qui nécessitent une connexion aux serveurs du fournisseur ou à des serveurs tiers.
4. Fonctions avec collecte de données et nécessitant une connexion Internet. Pour fonctionner correctement, le
logiciel nécessite une connexion à Internet et doit se connecter à intervalles réguliers aux serveurs du fournisseur
ou à des serveurs tiers aux fins de collecte de données applicables conformément à la politique de confidentialité.
La connexion à Internet et aux fins de collecte de données applicable sont nécessaires pour les fonctions
suivantes du Logiciel :
a) Mises à jour du Logiciel. Le Fournisseur est autorisé à émettre des mises à jour ou mises à niveau du Logiciel
(« Mises à jour ») de temps à autre, mais n’en a pas l’obligation. Cette fonction est activée dans la configuration
standard du Logiciel; les Mises à jour sont donc installées automatiquement, sauf si l’Utilisateur final a désactivé
l’installation automatique des Mises à jour. Aux fins de fourniture des mises à jour, la vérification de l'authenticité
de la Licence est requise, y compris les informations sur l'ordinateur et/ou la plateforme sur laquelle le Logiciel est
installé tout en respectant la Politique de confidentialité.
La fourniture de toute mise à jour peut être soumise à la politique de fin de vie (« politique de fin de vie »), qui est
disponible sur https://go.eset.com/eol_business. Aucune mise à jour ne sera fournie après que le Logiciel ou l'une
de ses fonctionnalités a atteint la date de fin de vie telle que définie dans la politique de fin de vie.
b) Réacheminement des infiltrations et des données au Fournisseur. Le Logiciel contient des fonctions qui
recueillent des échantillons de virus informatiques et d’autres programmes informatiques malveillants, ainsi que
des objets suspects, problématiques, potentiellement indésirables ou potentiellement dangereux comme des
fichiers, des adresses URL, des datagrammes IP et des secteurs Ethernet (« Infiltrations ») et les envoie par la suite
au Fournisseur. Les données envoyées incluent, mais sans s'y limiter des renseignements sur le processus
d’installation, l’ordinateur et/ou la plateforme sur laquelle le Logiciel est installé, les renseignements sur les
opérations et la fonctionnalité du Logiciel (« Renseignements »). Les Renseignements et les Infiltrations
pourraient contenir des données (incluant des données personnelles obtenues aléatoirement ou
accidentellement) sur l’Utilisateur final ou d’autres utilisateurs de l’ordinateur sur lequel le Logiciel est installé
ainsi que les fichiers visés par les Infiltrations avec les métadonnées associées.
Les Renseignements et les Infiltrations pourraient être recueillies par les fonctions du Logiciel suivantes :
i. La fonction LiveGrid Reputation System inclut la collecte et l'envoi de hachage à sens unique lié aux Infiltrations
au Fournisseur. Cette fonction est activée sous les paramètres standard du Logiciel.
ii. La fonction LiveGrid Feedback System inclut la collecte et l'envoi d'infiltrations avec les métadonnées associées
et les informations au Fournisseur. Cette fonction peut être activée par l'utilisateur final pendant le processus
d'installation du logiciel.
Le Fournisseur utilisera les Informations et les Infiltrations reçues uniquement à des fins d'analyse et de recherche
d'infiltrations, d'amélioration du Logiciel et de vérification de l'authenticité des Licences et prendra les mesures
appropriées pour s'assurer que les Infiltrations et les Informations reçues restent sécurisées. En activant cette
fonction du Logiciel, les Infiltrations et les Informations peuvent être collectées et traitées par le Fournisseur
comme spécifié dans la Politique de Confidentialité et en conformité avec les réglementations légales pertinentes.
Vous pouvez désactiver ces fonctions à tout moment.
Aux fins du présent contrat, il est nécessaire de collecter, de traiter et de stocker les données permettant au
fournisseur de vous identifier conformément à la politique de confidentialité. Vous reconnaissez par la présente
que le Fournisseur vérifie, en utilisant ses propres moyens, si vous utilisez le Logiciel conformément aux
dispositions du présent Contrat. Vous reconnaissez par la présente qu'aux fins du présent Contrat, il est
255
nécessaire que vos données soient transférées pendant la communication entre le Logiciel et les systèmes
informatiques du Fournisseur ou de ses partenaires commerciaux dans le cadre du réseau de distribution et
d'asssitance du Fournisseur afin d'assurer le bon fonctionnement du logiciel et l'autorisation d'utiliser le logiciel
ainsi que la protection des droits du fournisseur.
Après la conclusion du présent accord, le Fournisseur ou l'un de ses partenaires faisant partie du réseau de
distribution et d'assistance du Fournisseur aura le droit de transférer, de traiter et de stocker les données
essentielles vous identifiant à des fins de facturation, d'exécution du contrat et de transmission de notifications.
Vous trouverez des informations détaillées sur la confidentialité, la protection des données personnelles et vos
droits en tant que personne concernée dans la politique de confidentialité, disponible sur le site Web du
Fournisseur et accessible directement depuis le processus d'installation. Vous pouvez également le visiter à
partir de la section d'aide du logiciel.
5. Exercice des droits de l’Utilisateur final. Vous devez exercer les droits de l’Utilisateur final en personne ou par
l’intermédiaire de vos employés. Vous n’êtes autorisé à utiliser le Logiciel que pour assurer la sécurité de vos
opérations et protéger les systèmes informatiques pour lesquels vous avez obtenu une Licence.
6. Limitations aux droits. Vous ne pouvez pas copier, distribuer, extraire des composants ou créer des travaux
dérivés basés sur le Logiciel. Vous devez respecter les restrictions suivantes lorsque vous utilisez le Logiciel :
a) Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un support de stockage permanent, à
condition que cette copie de sauvegarde archivée ne soit pas installée ni utilisée sur un autre ordinateur. Toutes
les autres copies que vous pourriez faire du Logiciel seront considérées comme une violation du présent Contrat.
b) Vous n’êtes pas autorisé à utiliser, à modifier, à traduire, à reproduire ou à transférer les droits d’utilisation du
Logiciel ou des copies du Logiciel d’aucune manière autre que celles prévues dans le présent Contrat.
c) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le Logiciel ou utiliser le Logiciel pour
offrir des services commerciaux.
d) Vous ne pouvez pas désosser, décompiler ou désassembler le Logiciel ni tenter de toute autre façon de
découvrir le code source du Logiciel, sauf dans la mesure où cette restriction est expressément interdite par la loi.
e) Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois applicables de la juridiction dans
laquelle vous utilisez le Logiciel, notamment les restrictions applicables relatives aux droits d’auteur et aux droits
de propriété intellectuelle.
f) Vous convenez de n’utiliser le logiciel et ses fonctionnalités que de façon à ne pas limiter la possibilité, pour les
autres utilisateurs finaux, d’accéder à ces services. Le Fournisseur se réserve le droit de limiter la portée des
services fournis à certains utilisateurs finaux pour en permettre l’utilisation par le plus grand nombre possible
d’utilisateurs finaux. Limiter la portée des services fournis signifie aussi pouvoir mettre fin à la possibilité d’utiliser
l’une des fonctionnalités du logiciel et supprimer les données et informations stockées sur les serveurs du
Fournisseur ou de tiers relativement à une fonctionnalité spécifique du logiciel.
g) Vous acceptez de ne pas exercer d'activités impliquant l'utilisation de la clé de licence, contrairement aux
termes du présent Contrat ou conduisant à fournir une clé de licence à toute personne qui n'a pas le droit
d'utiliser le logiciel, comme le transfert de clé de licence sous quelque forme que ce soit, ainsi que la reproduction
non autorisée ou la distribution de clés de licence dupliquées ou générées ou l'utilisation du logiciel suite à
l'utilisation d'une clé de licence obtenue d'une source autre que le fournisseur.
7. Droits d’auteur. Le Logiciel et tous les droits inclus, notamment les droits d’auteur et les droits de propriété
intellectuelle sont la propriété d’ESET et/ou de ses concédants de licence. Ils sont protégés par les dispositions
256
des traités internationaux et par toutes les lois nationales applicables dans le pays où le Logiciel est utilisé. La
structure, l’organisation et le code du Logiciel sont des secrets commerciaux importants et des informations
confidentielles appartenant à ESET et/ou à ses concédants de licence. Vous n’êtes pas autorisé à copier le Logiciel,
sauf dans les exceptions précisées en 6 (a). Toutes les copies que vous êtes autorisé à faire en vertu du présent
Contrat doivent contenir les mentions relatives aux droits d’auteur et de propriété qui apparaissent sur le Logiciel.
Si vous désossez, décompilez ou désassemblez le Logiciel ou tentez de toute autre façon de découvrir le code
source du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les données ainsi obtenues
doivent être automatiquement et irrévocablement transférées au Fournisseur dans leur totalité, dès que de telles
données sont connues, indépendamment des droits du Fournisseur relativement à la violation du présent
Contrat.
8. Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à l’exception des droits qui vous
sont expressément garantis en vertu des conditions du présent Contrat en tant qu’Utilisateur final du Logiciel.
9. Versions multilingues, logiciel sur plusieurs supports, multiples copies. Si le Logiciel est utilisé sur plusieurs
plateformes et en plusieurs langues, ou si vous recevez plusieurs copies du Logiciel, vous ne pouvez utiliser le
Logiciel que pour le nombre de systèmes informatiques ou de versions pour lesquels vous avez obtenu une
Licence. Vous ne pouvez pas vendre, louer à bail, louer, concéder en sous-licence, prêter ou transférer des
versions ou des copies du Logiciel que vous n’utilisez pas.
10. Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en acceptez les modalités. Vous
pouvez résilier ce Contrat à tout moment en désinstallant de façon permanente, détruisant et renvoyant, à vos
frais, le Logiciel, toutes les copies de sauvegarde et toute la documentation associée fournie par le Fournisseur ou
ses partenaires commerciaux. Votre droit d’utiliser le Logiciel et l’une de ses fonctionnalités peut être soumis à la
Politique de fin de vie. Une fois que le Logiciel ou l’une de ses fonctionnalités a atteint la date de fin de vie définie
dans la Politique de fin de vie, votre droit d’utiliser le Logiciel prendra fin. Quelle que soit la façon dont ce Contrat
se termine, les dispositions énoncées aux articles 7, 8, 11, 13, 19 et 21 continuent de s’appliquer pour une durée
illimitée.
11. DÉCLARATIONS DE L’UTILISATEUR FINAL. EN TANT QU’UTILISATEUR FINAL, VOUS RECONNAISSEZ QUE LE
LOGICIEL EST FOURNI « EN L’ÉTAT », SANS AUCUNE GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU
IMPLICITE, DANS LA LIMITE PRÉVUE PAR LA LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE
LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION
OU N’ACCORDENT DE GARANTIE EXPRESSE OU IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE
VENTE, DE CONFORMITÉ À UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE
À DES BREVETS, DROITS D’AUTEURS, MARQUES OU AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR
NI AUCUN AUTRE TIERS NE GARANTIT QUE LES FONCTIONS DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE
LE FONCTIONNEMENT DU LOGICIEL SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE
RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU LOGICIEL POUR L’OBTENTION DES RÉSULTATS ESCOMPTÉS ET
POUR L’INSTALLATION, L’UTILISATION ET LES RÉSULTATS OBTENUS.
12. Aucune obligation supplémentaire. À l’exception des obligations mentionnées explicitement dans le présent
Contrat, aucune obligation supplémentaire n’est imposée au Fournisseur et à ses concédants de licence.
13. LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS APPLICABLES, LE FOURNISSEUR,
SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES D’UNE
QUELCONQUE PERTE DE PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS D’OBTENTION DE BIENS OU
SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE, INTERRUPTION D’ACTIVITÉ, PERTE
DE DONNÉES COMMERCIALES, OU DE TOUT DOMMAGE DIRECT, INDIRECT, FORTUIT, ÉCONOMIQUE, DE
GARANTIE, PUNITIF, SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE CE DOMMAGE DÉCOULE
D’UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D’UNE NÉGLIGENCE OU DE TOUTE AUTRE THÉORIE DE
RESPONSABILITÉ, LIÉE À L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISER LE LOGICIEL, MÊME
257
SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE L’ÉVENTUALITÉ D’UN TEL DOMMAGE.
CERTAINS PAYS ET CERTAINES LOIS N’AUTORISANT PAS L’EXCLUSION DE RESPONSABILITÉ, MAIS AUTORISANT LA
LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR, DE SES EMPLOYÉS OU DE SES
CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ POUR LA LICENCE.
14. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la loi de toute partie agissant
comme client si l’exécution y est contraire.
15. Assistance technique. ESET ou des tiers mandatés par ESET fourniront une assistance technique à leur
discrétion, sans garantie ni déclaration solennelle. Aucune assistance technique ne sera fournie après que le
Logiciel ou l'une de ses fonctionnalités a atteint la date de fin de vie telle que définie dans la politique de fin de
vie. L’Utilisateur final devra peut-être sauvegarder toutes les données, logiciels et programmes existants avant
que l’assistance technique ne soit fournie. ESET et/ou les tiers mandatés par ESET ne seront en aucun cas tenus
responsables d’un quelconque dommage ou d’une quelconque perte de données, de biens, de logiciels ou de
matériel, ou d’une quelconque perte de profit en raison de la fourniture de l’assistance technique. ESET et/ou les
tiers mandatés par ESET se réservent le droit de décider si l’assistance technique couvre la résolution du
problème. ESET se réserve le droit de refuser, de suspendre l’assistance technique ou d’y mettre fin à sa
discrétion. Des informations de licence ainsi que des informations et d'autres données conformes à la politique de
confidentialité peuvent être exigées aux fins de l'assistance technique.
16. Transfert de Licence. Le Logiciel ne peut pas être transféré d’un système informatique à un autre, à moins
d’une précision contraire dans les modalités du présent Contrat. L’Utilisateur final n’est autorisé qu’à transférer
de façon définitive la Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur final avec
l’accord du Fournisseur, si cela ne s’oppose pas aux modalités du présent Contrat et dans la mesure où (i)
l’Utilisateur final d’origine ne conserve aucune copie du Logiciel; (ii) le transfert des droits est direct, c’est-à-dire
qu’il s’effectue directement de l’Utilisateur final original au nouvel Utilisateur final; (iii) le nouvel Utilisateur final
assume tous les droits et devoirs de l’Utilisateur final d’origine en vertu du présent Contrat; (iv) l’Utilisateur final
d’origine transmet au nouvel Utilisateur final toute la documentation permettant de vérifier l’authenticité du
Logiciel, conformément à l’article 17.
17. Vérification de l’authenticité du Logiciel. L’Utilisateur final peut démontrer son droit d’utilisation du Logiciel
de l’une des façons suivantes : (i) au moyen d’un certificat de Licence émis par le Fournisseur ou un tiers mandaté
par le Fournisseur; (ii) au moyen d’un Contrat de Licence écrit, si un tel contrat a été conclu; (iii) en soumettant un
courriel envoyé par le Fournisseur contenant les renseignements sur la Licence (nom d’utilisateur et mot de
passe). Les informations de licence et les données d'identification de l'utilisateur final peuvent être requises
conformément à la politique de confidentialité aux fins de vérification de l'authenticité du logiciel.
18. Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le Logiciel est fourni aux pouvoirs
publics, y compris le gouvernement des États-Unis, avec les droits de Licence et les restrictions mentionnés dans
le présent Contrat.
19. Conformité aux contrôles à l'exportation.
a) Vous ne devez pas, directement ou indirectement, exporter, réexporter, transférer ni donner accès au logiciel
de quelque manière que ce soit à toute personne, ni l'utiliser de quelque manière que ce soit, ni être impliqué
dans un acte qui pourrait avoir pour conséquence qu'ESET ou ses sociétés holding, ses filiales et les filiales de ses
sociétés holding, ainsi que les entités contrôlées par ses sociétés holding (« affiliés ») violent les lois sur le
contrôle à l'exportation ou en subissent des conséquences négatives, ce qui comprend :
i. toute loi qui contrôle, restreint ou impose des exigences de licence pour l'exportation, la réexportation ou le
transfert de biens, de logiciels, de technologies ou de services, émise ou adoptée par un gouvernement, un État
ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union
européenne ou de l'un de ses États membres, ou de tout pays dans lequel des obligations au titre de l'accord
258
doivent être exécutées, ou dans lequel ESET ou l'une de ses sociétés affiliées sont constituées ou exercent leurs
activités et
ii. toute sanction, restriction, embargo, interdiction d'importation ou d'exportation, interdiction de transfert de
fonds ou d'actifs ou de prestation de services, ou mesure équivalente imposée par un gouvernement, un État ou
un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union
européenne ou de l'un de ses États membres, ou de tout pays dans lequel des obligations au titre de l'accord
doivent être exécutées, ou dans lequel ESET ou l'une de ses sociétés affiliées sont constituées ou exercent leurs
activités (« lois de sanction »), de nature économique, financière, commerciale ou autre.
(actes juridiques mentionnés aux points i et ii ci-dessus, ensemble, les « Lois sur le contrôle du commerce »).
b) ESET a le droit de suspendre ses obligations au titre des présentes conditions, ou de les résilier avec effet
immédiat dans le cas où :
i. ESET détermine que, selon son avis raisonnable, l'utilisateur a violé ou est susceptible de violer la disposition de
l'article 19 a) de l'accord; ou
ii. l'utilisateur final et/ou le logiciel deviennent soumis aux lois sur le contrôle des exportations et, en
conséquence, ESET détermine que, selon son opinion raisonnable, l'exécution continue de ses obligations en
vertu de l'accord pourrait avoir pour conséquence qu'ESET ou ses affiliés violent les lois de contrôle du commerce
ou en subissent des conséquences négatives.
c) Rien dans l'accord n'est destiné, et rien ne doit être interprété ni compris comme étant destiné à inciter ou à
obliger l'une ou l'autre des parties à agir ou à s'abstenir d'agir (ou à accepter d'agir ou de s'abstenir d'agir) d'une
manière qui soit incompatible avec les lois de contrôle du commerce applicables, réprimée ou interdite.
20. Avis. Tous les avis et les retours du Logiciel et de la Documentation doivent être adressés à ESET, spol. s r. o.,
Einsteinova 24, 85101 Bratislava, Slovak Republic, sans préjudice du droit d'ESET de Vous communiquer toute
modification du présent Contrat, des Politiques de confidentialité, de la Politique de fin de vie et de la
Documentation conformément à l'article 22 du Contrat. ESET peut vous envoyer des courriels, des notifications
dans l'application par le biais du logiciel ou publier la communication sur son site Web. Vous acceptez de recevoir
des communications légales d'ESET sous forme électronique, y compris toute communication sur la modification
des Conditions, des Conditions spéciales ou des Politiques de confidentialité, toute proposition/acceptation de
contrat ou invitation à négocier, avis ou autres communications légales. Cette communication électronique sera
considérée comme reçue par écrit, à moins qu'une forme différente de communication soit spécifiquement
requise par les lois applicables.
21. Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et interprété conformément à
celle-ci. L’Utilisateur final et le Fournisseur conviennent que les principes relatifs aux conflits de la loi applicable et
la Convention des Nations Unies sur les contrats pour la Vente internationale de marchandises ne s’appliquent
pas. Vous acceptez expressément que le tribunal de Bratislava I., Slovaquie, arbitre tout litige ou conflit avec le
Fournisseur ou en relation avec votre utilisation du Logiciel, et vous reconnaissez expressément que le tribunal a
la juridiction pour de tels litiges ou conflits.
22. Dispositions générales. Si une disposition du présent Contrat s'avère nulle et inopposable, cela n'affectera pas
la validité des autres dispositions du présent Contrat. Ces dispositions resteront valables et opposables en vertu
des conditions stipulées dans le présent Contrat. Le présent Contrat a été signé en anglais. Dans le cas où une
traduction du présent Contrat est préparée pour des raisons de commodité ou pour toute autre raison, ou dans le
cas d'une divergence entre les versions linguistiques du présent Contrat, la version anglaise prévaudra.
ESET se réserve le droit d'apporter des modifications au Logiciel ainsi que de réviser les conditions du présent
Contrat, de ses Annexes, des Addenda, de la Politique de Confidentialité, de la Politique de fin de vie et de la
259
Documentation ou toute partie de ceux-ci à tout moment en mettant à jour le document concerné (i) pour
refléter les modifications apportées au Logiciel ou à la façon dont ESET fait des affaires, (ii) pour des raisons
légales, réglementaires ou de sécurité, ou (iii) pour prévenir les abus ou les dommages. Vous serez informé de
toute révision du Contrat par courriel, par notification dans l'application ou par d'autres moyens électroniques. Si
vous n’êtes pas d’accord avec les modifications proposées au Contrat, vous pouvez le résilier conformément à
l’article 10 dans les 30 jours suivant la réception d’un avis de modification. À moins que vous ne résiliiez le Contrat
dans ce délai, les modifications proposées seront réputées acceptées et entreront en vigueur à votre égard à la
date à laquelle vous avez reçu un avis de changement.
Ceci constitue le Contrat total entre le Fournisseur et vous relativement au Logiciel et remplace l'ensemble des
précédentes déclarations, discussions, promesses, communications ou publicités concernant le Logiciel.
EULAID: EULA-PRODUCT-LG; 3537.0
Politique de confidentialité
ESET, spol s.r.o., dont le siège social se situe au Einsteinova 24, 851 01 Bratislava, République Slovaque, inscrite au
Registre du Commerce du tribunal régional de Bratislava I, Section Sro, Insertion No 3586/B, numéro d’inscription
des entreprises : 31333532 en tant que contrôleur de données (« ESET » ou « Nous »), nous souhaitons être
transparents en ce qui concerne le traitement des données personnelles et confidentielles de nos clients. Pour
atteindre cet objectif, nous publions cette politique de confidentialité dans le seul but d'informer notre client
(« utilisateur final » ou « vous ») sur les sujets suivants :
• traitement des données personnelles,
• confidentialité des données,
• Droits de la personne concernée.
Traitement des données personnelles
Les services fournis par ESET implémentés dans notre produit sont fournis conformément aux termes du contrat
de licence d'utilisateur final (« CLUF »), mais certains d'entre eux peuvent nécessiter une attention particulière.
Nous aimerions vous fournir plus de détails sur la collecte de données liées à la fourniture de nos services. Nous
fournissons divers services décrits dans le CLUF et la documentation du produit, tels que le service de mise à jour
/ mise à niveau, ESET LiveGrid®, la protection contre l'utilisation abusive des données, l'assistance, etc. À cette fin,
nous devons recueillir les renseignements suivants :
• Mise à jour et autres statistiques couvrant les informations concernant le processus d'installation et votre
ordinateur y compris la plate-forme sur laquelle notre produit est installé et les informations sur les opérations
et les fonctionnalités de nos produits tels que le système d'exploitation, les informations sur le matériel, l'ID
d'installation et les paramètres de configuration du produit.
• Des hachages unidirectionnels liés aux infiltrations dans le cadre du système de réputation ESET LiveGrid®
améliorent l'efficacité de nos solutions anti-logiciel malveillant en comparant les fichiers analysés à une base de
données d'éléments en liste blanche et en liste noire dans le nuage.
• Des échantillons suspects et des métadonnées existants dans le cadre du système de rétroaction ESET
LiveGrid®, qui permettent à ESET de réagir immédiatement aux besoins de nos utilisateurs finaux et de rester
réactif face aux dernières menaces. Nous comptons sur Vous pour nous envoyer
odes infiltrations telles que des échantillons potentiels de virus et d’autres programmes malveillants et
suspects; des objets problématiques, potentiellement indésirables ou potentiellement dangereux, tels que
260
des fichiers exécutables, des messages électroniques signalés par vous comme pourriel ou marqués par notre
produit;
odes renseignements sur les périphériques du réseau local tels que le type, le fournisseur, le modèle et/ou le
nom du périphérique;
odes renseignements concernant l'utilisation d'Internet telles que l'adresse IP et les informations
géographiques, les paquets IP, les URL et les trames ethernet;
oles fichiers de vidage sur incident et les informations qu’il contient.
Nous ne souhaitons pas collecter vos données en dehors de ce cadre, mais il est parfois impossible de l'éviter. Les
données collectées accidentellement peuvent être incluses dans les logiciels malveillants eux-mêmes (collectées à
votre insu ou sans votre accord) ou dans des noms de fichiers ou des URL. Nous ne souhaitons pas qu'elles fassent
partie de nos systèmes; nous ne les traitons pas non plus aux fins déclarées dans la présente politique de
confidentialité.
• Les informations de licence telles que l'ID de licence et les données personnelles telles que le nom, le nom de
famille, l'adresse, l'adresse de courriel sont nécessaires à des fins de facturation, de vérification de
l'authenticité de la licence et de la fourniture de nos services.
• Les coordonnées et les données contenues dans vos demandes d'assistance peuvent être nécessaires au
service d'assistance. En fonction du moyen que vous choisissez pour nous contacter, nous pouvons recueillir
votre adresse de courriel, votre numéro de téléphone, les renseignements de licence, les détails du produit et
la description de votre dossier d'assistance. Vous pouvez être invité à nous fournir d'autres renseignements
pour faciliter le service d'assistance.
Confidentialité des données
ESET est une société faisant affaire dans le monde entier grâce à des entités affiliées ou des partenaires dans le
cadre de son réseau de distribution, de service et d'assistance. Les informations traitées par ESET peuvent être
transférées vers et depuis des entités affiliées ou des partenaires aux fins de l'exécution du CLUF, telles que la
fourniture de services ou d'assistance ou la facturation. En fonction de votre emplacement et du service que vous
choisissez d'utiliser, il est possible que nous transférions vos données vers un pays dans lequel la décision
d'adéquation de la Commission européenne n'est pas en vigueur. Même dans ces cas, tout transfert de
renseignements est soumis à la réglementation de la législation sur la protection des données et n'a lieu que si
cela est nécessaire. Les clauses contractuelles standard, les règles d'entreprise contraignantes ou une autre
sauvegarde appropriée doivent être établis sans aucune exception.
Nous faisons de notre mieux pour éviter que les données ne soient stockées plus longtemps que nécessaire
pendant la fourniture des services dans le cadre du CLUF. Notre période de rétention peut être plus longue que la
période de validité de votre licence, juste pour vous donner le temps de la renouveler facilement et sans soucis.
Les statistiques minimisées et pseudonymisées ainsi que d'autres données d'ESET LiveGrid® peuvent être traitées
ultérieurement à des fins statistiques.
ESET met en œuvre des mesures techniques et organisationnelles appropriées pour assurer un niveau de sécurité
adapté aux risques potentiels. Nous faisons de notre mieux pour assurer la confidentialité, l'intégrité, la
disponibilité et la résilience permanentes des systèmes et des services de traitement. Cependant, en cas de
violation de données entraînant un risque pour vos droits et libertés, nous sommes prêts à informer l'autorité de
surveillance ainsi que les personnes concernées. En tant que personne concernée, vous avez le droit de formuler
une réclamation auprès d'une autorité de surveillance.
261
Droits de la personne concernée
ESET est soumis à la réglementation des lois slovaques et nous sommes liés par la législation sur la protection des
données dans le cadre de l'Union européenne. Sous réserve des conditions fixées par les lois applicables en
matière de protection des données, vous bénéficiez des droits suivants en tant que personne concernée :
• le droit de demander l'accès à vos données personnelles auprès d'ESET,
• le droit à la rectification de vos données personnelles si elles sont inexactes (vous avez également le droit de
compléter les données personnelles si elles sont incomplètes),
• le droit de demander la suppression de vos données personnelles,
• le droit de demander la restriction du traitement de vos données personnelles
• le droit de vous opposer au traitement
• le droit de déposer une plainte ainsi que
• le droit à la portabilité des données.
Nous pensons que chaque renseignement que nous traitons est précieux et nécessaire aux fins de notre intérêt
légitime, à savoir la fourniture de services et de produits à nos clients.
Si vous souhaitez exercer votre droit en tant que personne concernée ou si vous avez une question ou une
préoccupation, envoyez-nous un message à l'adresse suivante :
ESET, spol. s r.o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
Slovak Republic
dpo@eset.sk
262
">
Öffentlicher Link aktualisiert
Der öffentliche Link zu Ihrem Chat wurde aktualisiert.